Dokumen tersebut membahas tentang desain sistem keamanan jaringan, meliputi penentuan jenis-jenis keamanan jaringan, identifikasi pengendalian jaringan yang dibutuhkan, pemasangan firewall, dan desain sistem keamanan jaringan secara menyeluruh."
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
Membuat desain sistem keamanan jaringa
1. MEMBUAT DESAIN SISTEM KEAMANAN JARINGAN
Modul KK.15 Membuat Desain Sistem Keamanan Jaringan
KK.15 Membuat Desain Sistem Keamanan Jaringan
Kompetensi Dasar :
15.1 Menentukan jenis-jenis keamanan jaringan
15.2 Mengidentifikasi pengendalian jaringan yang diperlukan
15.3 Memasang firewall
15.4 Mendesain sistem keamanan jaringan
BAB 1
Menentukan Jenis Keamanan Jaringan
·
Dalam masyarakat pertanian tanah
aset paling penting negara dengan produksi tani terbesar
memiliki kekuatan bersaing.
·
Dalam masyarakat industri
kekuatan modal seperti memiliki cadangan minyak menjadi faktor
utama dalam persaingan.
·
Dalam
masyarakat
berbasis informasi dan pengetahuan
sangat penting dan aset paling berharga
informasi adalah
Kemampuan untuk mendapatkan,
komoditi yang
2. mengakses, menyediakan, menggunakan, dan menganalisis informasi secara cepat dan
akurat.
Definisi Informasi :
Secara umum, informasi didefinisikan sebagai hasil dari aktivitas mental dan
merupakan produk abstrak yang ditransmisikan melalui medium.
Dalam bidang teknologi informasi dan komunikasi, informasi adalah hasil dari
pemrosesan, manipulasi dan pengaturan data, yaitu sekumpulan fakta.
Dalam bidang Keamanan Informasi, informasi diartikan sebagai sebuah aset
merupakan
sesuatu yang memiliki nilai dan karenanya harus dilindungi. Definisi ini mengikuti
ISO/IEC 27001.
Aspek keamanan informasi
Garfinkel and Spafford mengemukakan bahwa keamanan komputer (computer security)
melingkupi empat aspek, yaitu :
1. Privacy
2. Integrity
3. Authentication
4. availability.
Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya
dengan electronic commerce, yaitu access control dan non-repudiation.
Berdasar spesifikasi dari OSI, aspek keamanan komputer meliputi :
• Access Control, Perlindungan terhadap pemakaian tak legak
• Authentication, Menyediakan jaminan identitas seseorang
• Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legal
• Integrity, Melindungi dari pengubahan data yang tak legal
• Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah
pernah dilakukan.
1. Keterbukaan Informasi
Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut
memunculkan
2. berbagai masalah baru, antara lain :
· Pemeliharaan validitas dan integritas data/informasi tersebut
· Jaminan ketersediaan informasi bagi pengguna yang berhak
· Pencegahan akses informasi dari yang tidak berhak
· Pencegahan akses sistem dari yang tidak berhak
3. Konsep 4R
Konsep pengaturan 4R berikut ini adalah cara paling efisien untuk memelihara dan
mengontrol nilai informasi. 4R keamanan informasi adalah Right Information (Informasi yang
benar), Right People (Orang yang tepat), Right Time (Waktu yang tepat) dan Right Form
(Bentuk yang tepat).
1. Right Information mengacu pada ketepatan dan kelengkapan informasi, yang
menjaminintegritas informasi.
2. Right People berarti informasi tersedia hanya bagi individu yang berhak, yang
menjaminkerahasiaan.
3. Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas permintaanentitas
yang berhak. Ini menjamin ketersediaan.
4. Right Form mengacu pada penyediaan informasi dalam format yang tepat.
Piramida Metodologi Kemananan
Berikut ini adalah piramida metodologi keamanan. Secara singkat pada piramida di
bawah ini telah tergambar unsur-unsur apa saja yang dibutuhkan dalam membangun sebuah
sistem keamanan secara utuh
Gambar 1. Piramida Metodologi Keamanan
Orang yang Terlibat
1. Administrator System (SysAdmin), Network Admin, stakeholder
2. Phreaker
4. Orang yang mengetahui sistem telekomunikasi dan memanfaatkan kelemahan
sistem
pengamanan telepon tersebut
3. Hacker
mengelolanya
dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian
4. Craker
Orang yang mempelajari sistem dengan maksud jahat – Muncul karena sifat dasar manusia
(salah satunya merusak)
Ancaman Jaringan komputer dilihat dari BENTUKNYA :
• Fisik (physical)
- Pencurian perangkat keras komputer atau perangkat jaringan
- Bencana alam (banjir, kebakaran, dll) Major cause
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping Man the Middle Attack Aktif / Pasif
- Wardriving Man the Middle Attack
Aktif / Pasif
• Logik (logical)
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing, dan lain lain seperti tersebut di bawah ini
Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA
Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi:
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang system
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromise
Meliputi User compromize dan root compromise
4. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
5. 5. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
7. Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.
Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
a. Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem
komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot
sector komputer atau dokumen.
b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di
memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi
pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan
atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi
sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi
rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini
mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.
Beberapa jebakan yang dapat dilakukan diantaranya dengan :
o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik, next-next, dll
o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ketempat lain,
juga biasanya dibuat url yang hampir sama untuk web contoh kasus :www.klikbca.com
6. 9. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
10. Deface
perubahan terhadap tampilan suatu website secara illegal.
11. Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit,
digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja
online.
BAB 2
Mengidentifikasi Pengendalian
Jaringan yang Diperlukan
Jaringan yang Diperlukan
Risk Management Model Lawrie Brown dalam bukunya
menyarankan menggunakan “Risk
Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats. Untuk menanggulangi
resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa:
•
usaha untuk mengurangi Threat
•
usaha untuk mengurangi Vulnerability
•
usaha untuk mengurangi impak (impact)
•
mendeteksi kejadian yang tidak bersahabat (hostile event)
•
kembali (recover) dari kejadian
Analisis SWOT
Analisis SWOT (singkatan bahasa Inggris dari strengths (kekuatan), weaknesses (kelemahan),
opportunities (kesempatan), dan threats (ancaman) adalah metode perencanaan strategis yang
digunakan untuk mengevaluasi kekuatan, kelemahan, peluang, dan ancaman dalam suatu
keadaan tertentu. Dalam tinjauan keamanan jaringan, analisis SWOT mencoba memetakan
keadaan yang ingin dicapai yaitu terciptanya keamanan informasi dan keamanan jaringan, dan
7. mengidentifikasikan faktor internal dan faktor eksternalyang membantu
dan yang membahayakan
tercapainya keamanan jaringan dan keamanan informasi.
Teknik ini dibuat oleh Albert Humphrey, yang memimpin proyek riset pada Universitas
Stanfordpada dasawarsa 1960-an dan 1970-an dengan menggunakan data dari perusahaanperusahaan Fortune 500
Setelah memetakan dan mengenali faktor-faktor tersebut, maka diperlukan usaha untuk
meningkatkan strengths (kekuatan), mengurangi dan menutupi weaknesses (kelemahan),
memanfaatkan opportunities (kesempatan), dan juga usaha untuk mengurangi dan
mengantisipasi Threats (ancaman).
Port
Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan
sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan
program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang
menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan
sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien
atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server.
Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port
Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke
dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port
untuk setiap protokol transport yang digunakan adalah 216 = 65536 buah.
Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai
berikut:
Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian
diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam
well-known port, selalu merepresentasikan layanan jaringan yang sama, dan
ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port
yang berada di dalam range Well-known port masih belum ditetapkan dan
direservasikan untukdi gunakan oleh layanan yang bakal ada di masa depan. Wellknown port didefinisikan dalam RFC 1060.
8. Registered Port: Port-port yang digunakan oleh vendor-vendor komputer atau
jaringanyang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat.
Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan
secara permanen, sehingga vendor lainnya dapat menggunakan port number yang
sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di
antaranya adalah Dynamically Assigned Port. Dynamically Assigned Port: merupakan
port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk
melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port
berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan.