Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, unsur-unsur pembentuk keamanan jaringan seperti tembok pengamanan dan rencana pengamanan, serta ancaman-ancaman terhadap keamanan jaringan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta cara menanggulanginya."
1. JARINGAN KOMPUTER
KEAMANAN JARINGAN
JUMIATI
092904035
Pendidikan Teknik Informatika & Komputer
Pendidikan Teknik Elektro
Universitas Negeri Makassar
2011
2. Apa itu keamanan jaringan?
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap
atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari
jaringan adalah melakukan komunikasi. Setiap komunikasi dapat
jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan
membantu mengamankan jaringan tanpa menghalangi
penggunaannya dan menempatkan antisipasi ketika jaringan
berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan
memiliki pengetahuan yang cukup mengenai keamanan dan
pastikan bahwa mereka menerima dan memahami rencana
keamanan yang Anda buat. Jika mereka tidak memahami hal
tersebut, maka mereka akan menciptakan lubang (hole) keamanan
pada jaringan Anda.
3. Ada dua elemen utama pembentuk
keamanan jaringan :
Tembok pengamanan, baik secara fisik maupun maya,
yang ditaruh diantara piranti dan layanan jaringan yang
digunakan dan orang-orang yang akan berbuat jahat.
Rencana pengamanan, yang akan diimplementasikan
bersama dengan user lainnya, untuk menjaga agar sistem
tidak bisa ditembus dari luar.
4. Segi-segi keamanan didefinisikan
dari kelima point ini.
Confidentiality Mensyaratkan bahwa informasi (data)
hanya bisa diakses oleh pihak yang memiliki wewenang.
Integrity Mensyaratkan bahwa informasi hanya dapat
diubah oleh pihak yang memiliki wewenang.
Availability Mensyaratkan bahwa informasi tersedia untuk
pihak yang memiliki wewenang ketika dibutuhkan.
Authentication Mensyaratkan bahwa pengirim suatu
informasi dapat diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu.
Nonrepudiation Mensyaratkan bahwa baik pengirim
maupun penerima informasi tidak dapat menyangkal
pengiriman dan penerimaan pesan.
5. Serangan (gangguan) terhadap keamanan
dapat dikategorikan dalam empat
kategori utama :
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak
dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi
terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak
yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya
adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu
aset. Contohnya adalah perubahan nilai pada file data, modifikasi program
sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
6. Ada beberapa prinsip yang perlu dihindari
dalam menangani masalah keamanan :
diam dan semua akan baik-baik saja
sembunyi dan mereka tidak akan dapat menemukan anda
teknologi yang digunakan kompleks/rumit, artinya aman
7. Kepedulian masalah jaringan
Overview
Securiry policy
Keamanan secara fisik
BIOS security
Pasword attack
Malicious code
Sniffer
Scanner
Spoofing
Denial of Service
8. Overview
Pendefinisian keamanan (pada jaringan komputer) dapat
dilakukan dengan melihat target yang ingin dicapai
melalui konsep 'aman'. Berikut adalah daftar fitur yang
dapat mencegah/mengantisipasi serangan dari pihak luar
ataupun pihak dalam.
9. Security Policy
Sebelum melanjutkan implementasi ke tingkat yang lebih
jauh sebaiknya ditentukan dulu apa yang hendak
dilindungi dan dilindungi dari siapa. Beberapa pertanyaan
berikut dapat membantu penentuan kebijakan keamanan
yang diambil.
Informasi apa yang dianggap rahasia atau sensitif ?
Anda melindungi sistem anda dari siapa ?
Apakah anda membutuhkan akses jarak jauh?
Apakah password dan enkripsi cukup melindungi ?
Apakah anda butuh akses internet?
Tindakan apa yang anda lakukan jika ternyata sistem anda
dibobol?
10. Cont’d
Kebijaksanaan keamanan tergantung sebesar apa anda
percaya orang lain, di dalam ataupun di luar organisasi
anda. Kebijakan haruslah merupakan keseimbangan
antara mengijinkan user untuk mengakses informasi yang
dibutuhkan dengan tetap menjaga keamanan sistem.
11. Keamanan Secara Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana
seseorang dapat masuk ke dalam ruangan
server/jaringan dan dapat mengakses piranti tersebut
secara illegal. Orang yang tidak berkepentingan ini bisa
saja seorang tamu, staf pembersih, kurir pengantar paket,
dan lainnya yang dapat masuk ke ruangan tersebut dan
mengutak-atik piranti yang ada. Apabila seseorang
memiliki akses terhadap ruangan tersebut, orang
tersebut bisa saja memasang program trojan horse di
komputer, melakukan booting dari floppy disk, atau
mencuri data-data penting (seperti file password) dan
membongkarnya di tempat yang lebih aman.
12. Cont’d
Untuk menjaga keamanan, taruhlah server di ruangan
yang dapat dikunci dan pastikan bahwa ruangan tersebut
dikunci dengan baik. Untuk menghindari pengintaian,
gunakan screen-saver yang dapat dipassword. Atur juga
semua komputer untuk melakukan fungsi auto-logout
setelah tidak aktif dalam jangka waktu tertentu.
13. BIOS Security
Sebenarnya seorang admin direkomendasikan men-
disable boot dari floppy. Atau bisa dilakukan dengan
membuat password pada BIOS dan memasang boot
password.
14. Password Attack
Banyak orang menyimpan informasi pentingnya pada
komputer dan seringkali sebuah password hal yang
mencegah orang lain untuk melihatnya. Untuk
menghindari serangan password maka sebaiknya user
menggunakan password yang cukup baik.
15. Petunjuk pemilihan password :
Semua password harus terdiri dari paling sedikit 7 karakter.
Masukkan kombinasi huruf, angka, dan tanda baca sebanyak
mungkin dengan catatan bahwa password tetap mudah untuk
diingat. Salah satu caranya adalah mengkombinasikan kata-kata
acak dengan tanda baca atau dengan mengkombinasikan kata-
kata dengan angka. Contoh : rasa#melon@manis,
komputer0digital1, kurang<lebih>2001
Gunakan huruf pertama frasa yang gampang diingat. Contoh:
dilarang parkir antara pukul 7 pagi hingga pukul 8 sore
dpap7php8s, tidak ada sistem yang benar-benar aman dalam
konteks jaringan tasybbadkj
Gunakan angka atau tanda baca untuk menggantikan huruf di
password. Contoh : keberhasilan k3b3rh45!l4n
Gantilah password secara teratur
16. Malicious Code
Malicious code bisa berupa virus, trojan atau worm,
biasanya berupa kode instruksi yang akan memberatkan
sistem sehingga performansi sistem menurun.
17. Cara mengantisipasinya bisa dilihat pada
6 contoh berikut :
berikan kesadaran pada user tentang ancaman virus.
gunakan program anti virus yang baik pada workstation,
server dan gateway internet (jika punya).
ajarkan dan latih user cara menggunakan program anti
virus
sebagai admin sebaiknya selalu mengupdate program anti-
virus dan database virus
Biasakan para user untuk TIDAK membuka file attachment
email atau file apapun dari floppy sebelum 110 % yakin atau
tidak attachment/file tsb “bersih”.
Pastikan kebijakan kemanan anda up to date.
18. Sniffer
Sniffer adalah sebuah device penyadapan komunikasi
jaringan komputer dengan memanfaatkan mode
premicious pada ethernet. Karena jaringan komunikasi
komputer terdiri dari data biner acak maka sniffer ini
biasanya memiliki penganalisis protokol sehingga data
biner acak dapat dipecahkan. Fungsi sniffer bagi
pengelola bisa untuk pemeliharaan jaringan, bagi orang
luar bisa untuk menjebol sistem. Cara paling mudah
untuk mengantisipasi Sniffer adalah menggunakan
aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-
lain
19. Scanner
Layanan jaringan (network service) yang berbeda berjalan pada port
yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan
tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu
atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang
dinamakan socket address yang mengidentifikasikan secara unik suatu
layanan dalam jaringan. Port 0 hingga 1023 yang paling umum
dipergunakan didefinisikan sebagai well-known number dalam konvensi
UNIX dan dideskripsikan dalam RFC 1700. Port Scanner merupakan
program yang didesain untuk menemukan layanan (service) apa saja
yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host,
cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai
contoh, apabila cracker sudah mengetahui bahwa host menjalankan
proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang
ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat
mengambil kesimpulan bahwa layanan yang tidak benar-benar
diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan
yang mungkin terjadi.
20. Cont’d
Mirip dengan port scanner pada bagian sebelumnya,
network scanner memberikan informasi mengenai
sasaran yang dituju, misalnya saja sistem operasi yang
dipergunakan, layanan jaringan yang aktif, jenis mesin
yang terhubung ke network, serta konfigurasi jaringan.
Terkadang, network scanner juga mengintegrasikan port
scanner dalam aplikasinya. Tool ini berguna untuk
mencari informasi mengenai target sebanyak mungkin
sebelum melakukan serangan yang sebenarnya. Dengan
mengetahui kondisi dan konfigurasi jaringan, seseorang
akan lebih mudah masuk dan merusak sistem.
Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000,
SuperScan
21. Spoofing
Spoofing (penyamaran) biasa dilakukan oleh pihak yang
tidak bertanggungjawab untuk menggunakan fasilitas dan
resource sistem. Spoofing adalah teknik melakukan
penyamaran sehingga terdeteksi sebagai identitas yang
bukan sebenarnya, misal : menyamar sebagai IP tertentu,
nama komputer bahkan e-mail address tertentu.
Antisipasinya dapat dilakukan dengan menggunakan
aplikasi firewall.
22. Denial of Service
Denial of Service (DoS) merupakan serangan dimana
suatu pihak mengekploitasi aspek dari suite Internet
Protocol untuk menghalangi akses pihak yang berhak atas
informasi atau sistem yang diserang. Hole yang
memungkinkan DoS berada dalam kategori C, yang
berada dalam prioritas rendah. Serangan ini biasanya
didasarkan pada sistem operasi yang dipergunakan.
Artinya, hole ini berada di dalam bagian jaringan dari
sistem operasi itu sendiri. Ketika hole macam ini muncul,
hole ini harus diperbaiki oleh pemilik software tersebut
atau di-patch oleh vendor yang mengeluarkan sistem
operasi tersebut. Contoh dari serangan ini adalah TCP SYN
dimana permintaan koneksi jaringan dikirimkan ke server
dalam jumlah yang sangat besar.
23. Cont’d
Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat
atau bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris
di semua sistem operasi yang menjalankan TCP/IP untuk
berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang
terdapat di dalam desain suite TCP/IP, dan merupakan sesuatu yang
tidak mudah diselesaikan.
Dalam serangan DoS, sesorang dapat melakukan sesuatu yang
mengganggu kinerja dan operasi jaringan atau server. Akibat dari
serangan ini adalah lambatnya server atau jaringan dalam
merespons, atau bahkan bisa menyebabkan crash. Serangan DoS
mengganggu user yang sah untuk mendapatkan layanan yang sah,
namun tidak memungkinkan cracker masuk ke dalam sistem
jaringan yang ada. Namun, serangan semacam ini terhadap server
yang menangani kegiatan e-commerce akan dapat berakibat
kerugian dalam bentuk finansial.
24. Enkripsi Untuk Keamanan Data Pada
Jaringan
Salah satu hal yang penting dalam komunikasi menggunakan
computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi
dalah sebuah proses yang melakukan perubahan sebuah kode dari
yang bisa dimengerti menjadi sebuah kode yang tidak bisa
dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau
chiper. Sebuah sistem pengkodean menggunakan suatu table atau
kamus yang telah didefinisikan untuk mengganti kata dari informasi
atau yang merupakan bagian dari informasi yang dikirim. Sebuah
chiper menggunakan suatu algoritma yang dapat mengkodekan
semua aliran data (stream) bit dari sebuah pesan menjadi
cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher
merupakan suatu sistem yang telah siap untuk di automasi, maka
teknik ini digunakan dalam sistem keamanan komputer dan network.
25. Enkripsi Konvensional
Proses enkripsi ini dapat digambarkan sebagai berikut :
Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma
Dekrispsi -> Plain teks
User A | | User B
|----------------------Kunci (Key) --------------------|
Gambar 1
Informasi asal yang dapat di mengerti di simbolkan oleh Plain
teks, yang kemudian oleh algoritma Enkripsi diterjemahkan
menjadi informasi yang tidak dapat untuk dimengerti yang
disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua
yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string
bit yang pendek yang mengontrol algoritma. Algoritma enkripsi
akan menghasilkan hasil yang berbeda tergantung pada kunci
yang digunakan. Mengubah kunci dari enkripsi akan mengubah
output dari algortima enkripsi.
26. Cont’d
Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada
bagian penerima selanjutnya cipher teks yang diterima diubah
kembali ke plain teks dengan algoritma dan dan kunci yang sama.
Keamanan dari enkripsi konvensional bergantung pada beberapa
faktor. Pertama algoritma enkripsi harus cukup kuat sehingga
menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar
cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma
enkripsi konvensional bergantung pada kerahasian dari kuncinya
bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak
praktis untuk mendekripsikan informasi dengan dasar cipher teks dan
pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata
lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup
dengan kerahasiaan kuncinya.
27. Cont’d
Manfaat dari konvensional enkripsi algoritma adalah kemudahan
dalam penggunaan secara luas. Dengan kenyataan bahwa
algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud
bahwa pembuat dapat dan mampu membuat suatu implementasi
dalam bentuk chip dengan harga yang murah. Chips ini dapat
tersedia secara luas dan disediakan pula untuk beberapa jenis
produk. Dengan penggunaan dari enkripsi konvensional, prinsip
keamanan adalah menjadi menjaga keamanan dari kunci.
Model enkripsi yang digunakan secara luas adalah model yang
didasarkan pada data encrytion standard (DES), yang diambil oleh
Biro standart nasional US pada tahun 1977. Untuk DES data di
enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci.
Dengan menggunakan kunci ini, 64 data input diubah dengan
suatu urutan dari metode menjadi 64 bit output. Proses yang yang
sama dengan kunci yang sama digunakan untuk mengubah
kembali enkripsi.
28. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi
konvensional adalah perlunya untuk mendistribusikan
kunci yang digunakan dalam keadaan aman. Sebuah cara
yang tepat telah diketemukan untuk mengatasi
kelemahan ini dengan suatu model enkripsi yang secara
mengejutkan tidak memerlukan sebuah kunci untuk
didistribusikan. Metode ini dikenal dengan nama enkripsi
public-key dan pertama kali diperkenalkan pada tahun
1976.
29. Cont’d
Untuk enkripsi konvensional, kunci yang digunakan pada
prosen enkripsi dan dekripsi adalah sama. Tetapi ini
bukanlah kondisi sesungguhnya yang diperlukan. Namun
adalah dimungkinkan untuk membangun suatu algoritma
yang menggunakan satu kunci untuk enkripsi dan
pasangannya, kunci yang berbeda, untuk dekripsi. Lebih
jauh lagi adalah mungkin untuk menciptakan suatu
algoritma yang mana pengetahuan tentang algoritma
enkripsi ditambah kunci enkripsi tidak cukup untuk
menentukan kunci dekrispi
31. Yang dibutuhkan untuk bekerja :
Algoritma yang sama dengan kunci yang sama dapat
digunakan untuk proses dekripsi - enkripsi.
Pengirim dan penerima harus membagi algoritma dan
kunci yang sama.
32. Yang dibutuhkan untuk keamanan :
Kunci harus dirahasiakan.
Adalah tidak mungkin atau sangat tidak praktis untuk
menerjemahkan informasi yang telah dienkripsi.
Pengetahuan tentang algoritma dan sample dari kata
yang terenkripsi tidak mencukupi untu menentukan kunci
34. Yang dibutuhkan untuk bekerja :
Algoritma yang digunakan untuk enkripsi dan dekripsi
dengan sepasang kunci, satu untuk enkripsi satu untuk
dekripsi.
Pengirim dan penerima harus mempunyai sepasang kunci
yang cocok.
35. Yang dibutuhkan untuk keamanan :
Salah satu dari kunci harus dirahasiakan.
Adalah tidak mungkin atau sangat tidak praktis untuk
menerjemahkan informasi yang telah dienkripsi.
Pengetahuan tentang algoritma dan sample dari kata
yang terenkripsi tidak mencukupi untu menentukan
kunci.