BAB 3 keamanan jaringan yang dibutuhkan

BAB3:KEAMANAN JARINGAN YANG DIBUTUHKAN
Keamananjaringankomputeradalahsalahsatupusatperhatiandalamkeamananjaringan
denganmengendalikanaccessterhadapresourcesjaringan.Bukansajasekedarmengontrol
siapasajayangbolehmengaksesresourcestersebut,pengontrolanaksesinijugaharus
memanagebagaimanasisubject(user,program,file,database,computer,dll,ataulebih
tepatnyainfrastrukturjaringankita).
1.TujuanSistemKeamananJaringan
a.Availability(ketersediaan)
Ketersediaandataataulayanandapatdenganmudahdipantauolehpenggunadarisebuah
layanan.Yangdimanaketidaktersediaandarisebuahlayanan(service)dapatmenjadisebuah
halanganuntukmajubagisebuahperusahaandanbahkandapatberdampaklebihburuklagi,
yaitupenghentianprosesproduksi.Sehinggauntuksemuaaktifitasjaringan,ketersediaandata
sangatpentinguntuksebuahsystemagardapatterusberjalandenganbenar.
b.Integrity(integritas)
Jaringankomputeryangdapatdiandalkanjugaberdasarpadafaktabahwadatayangtersedia
apayangsudahseharusnya.Jaringankomputermautidakmauharusterlindungidariserangan
(attacks)yangdapatmerubahdataselamadalamprosespersinggahan(transmit).
Man-in-the-Middlemerupakanjenisseranganyangdapatmerubahintegritasdarisebuahdata
yangmanapenyerang(attacker)dapatmembajak"session"ataumemanipulasidatayang
terkirim.Didalamjaringankomputeryangaman,partisipandarisebuah"transaksi"dataharus
yakinbahwaorangyangterlibatdalamkomunikasidatadapatdiandalkandandapatdipercaya.
Keamanandarisebuahkomunikasidatasangatdiperlukanpadasebuahtingkatanyang
dipastikandatatidakberubahselamaprosespengirimandanpenerimaanpadasaat
komunikasidata.
Initidakharusselaluberartibahwa"traffic"perludienkripsi,tapijugatidaktertutup
kemungkinanserangan"Man-in-the-Middle"dapatterjadi.
c.Confidentiality(kerahasiaan)
Adabeberapajenisinformasiyangtersediadidalamsebuahjaringankomputer.Setiapdata
yangberbedapastimempunyaigruppenggunayangberbedapuladandatadapat
dikelompokkansehinggabeberapapembatasankepadapengunaandataharusditentukan.
Padaumumnyadatayangterdapatdidalamsuatuperusahaanbersifatrahasiadantidakboleh
diketahuiolehpihakketigayangbertujuanuntukmenjagarahasiaperusahaandanstrategi
perusahaan.
Backdoor,sebagaicontoh,melanggarkebijakanperusahaandikarenakanmenyediakanakses
yangtidakdiinginkankedalamjaringankomputerperusahaan.Kerahasiaandapatditingkatkan
dandidalambeberapakasuspengengkripsiandataataumenggunakanVPN.Topikinitidak
akan,tetapibagaimanapunjuga,akandisertakandalamtulisanini.
Kontrolaksesadalahcarayanglazimdigunakanuntukmembatasiakseskedalamsebuah
jaringankomputer.Sebuahcarayangmudahtetapimampuuntukmembatasiaksesadalah
denganmenggunakankombinasidariusername-dan-passworduntukprosesotentifikasi
penggunadanmemberikanakseskepadapengguna(user)yangtelahdikenali.Didalam
beberapalingkungankerjakeamananjaringankomputer,inidibahasdandipisahkandalam
konteksotentifikasi.
2.CaraPengamananJaringan
a.Autentikasi
Prosespengenalanperalatan,systemoperasi,kegiatan,aplikasidanidentitasuseryang
terhubungdenganjaringankomputer.Autentikasidimulaipadasaatuserloginkejaringan
dengancaramemasukkanpassword.
TahapanAutentikasi
1.Autentikasiuntukmengetahuilokasidariperalatanpadasuatusimpuljaringan(datalink
layerdannetworklayer)
2.Autentikasiuntukmengenalsistemoperasiyangterhubungkejaringan(transportlayer)
3.Autentikasiuntukmengetahuifungsi/prosesyangsedangterjadidisuatusimpuljaringan
(sessiondanpresentationlayer)
4.Autentikasiuntukmengenaliuserdanaplikasiyangdigunakan(applicationlayer)
b.Enkripsi
Teknikpengkodeandatayangbergunauntukmenjagadata/filebaikdidalamkomputer
maupunpadajalurkomunikasidaripemakaiyangtidakdikehendaki.Enkripsidiperlukanuntuk
menjagakerahasiaandata.
TeknikEnkripsi DES(DataEncriptionStandard)
RSA(RivestShamirAdelman)
3.AncamanpadaSystemKeamananJaringan
DOS/DDOSmerupakanbentukseranganpadajaringanyangdapatmenghabiskansumberdaya.
PaketSniffingadalahprinsipdasarnyapencurianjenisiniadalahbahwasemuakoneksi
ethernetyangbersifatbroadcast.
IPSpoofingadalahmodelseranganyangbertujuanuntukmenipuseseorang.Dilaluidengan
caramengubahalamatasalsebuahpaketsehinggadapatmelewatifirewallyangtelahdipasang.
DNSForgeryadalahmelakukandata-dataDNS.Seseorangpenyerangmembutuhkaninformasi
sebagaiberikut:Namaidentitaspertanyaan,Porttujuanpertanyaan,AlamatIP,DNS,resolver,
Informasiyangditanyakan,Waktupertanyaan.
DNSCacheadalahmemanfaatkancachedarisetiapserverDNSyanhmerupakantempat
penyimpanansementaradata-datadomain.
Wormadalahprogramyangmenyebarsendiridengancaramengirimkandirinyasendirike
sistem(mengandalkandirinyasendiri).
Virusadalahprogramyangdapatmenyisipkandirinyasendirikeobyeklainnya,seperti:file
executable(*exe)danbeberapajenisdokumenyangdigunakan(filenyadihacker).
Trojanadalahjenisancamaninisangatberbahaya.
JunkMailadalahancamaniniadalahdenganadanyasuratsampahakanmemperbesar
kapasitasinboxemail,sehinggaemaillainyangpentingtidakdapatmasukkarenakapasitas
inboxtelahpenuh.
Exploitadalahsebuahperangkatlunakyangmenyerangkerapuhankeamanan(security
vulnerability)yangspesifiknamuntidakselalubertujuanuntukmelancarkanaksiyangtidak
diingnkan.
Vulnerabilityadalahsuatusistemyangmemungkinkanseorangpenyeranguntukmelanggar
integritassistemitu.Kerentananmemungkinkanakibatlemahnya:password,softwarebug,
sebuahviruskomputerataumalware,skripkodeinjeksi,sebuahSQLinjectionatau
misconfiguration.
Hackingadalahsuatutindakanuntukmemperolehakseskesuatusistemmenggunakan
kelemahanyangadadisistemitusendiri.sikaphackingdankemampuanyangadapada
dasarnyaharusmempelajarisendiri,seperti:
Bentukverbhack
Komputerhackingkeamanan,dimanaseseorangmencobauntukmengalahkankeamananatau
memanfaatkankemampuandarisuatusistemkomputer(menjelajahiduniakomputing).
13.Socialengineeringadalahpemerolehaninformasiataumaklumatrahasia/sensitifdengan
caramenipupemilikinformasitersebut,umumnyadilakukanmelaluiteleponatauinternet.
Socialengineeringmerupakansalahsatumetodeyangdigunakanoehhackeruntuk
memperolehinformasitentangtargetnya,dengancaramemintainformasilangsungkepada
korbanpihaklainyangmempunyaiinformasitersebut.
14.Digitalsignatureadalahjeniskitogafiarsimetik.Untukpesanyangdikirimmelaluisaluran
yangaman,baikyangdilaksanakantandatangandigitalpenerimamemberikanalasanuntuk
percayabahwapesanyangdikirimolehpengirimyangdiklaim.
15.Defecedadalahsatuserangandisebuahsituswebyangberubahtampilanvisualsitus
tersebut
16.Patchadalahsebagiankecildariperangkatlunakyangdirancanguntukmemperbaiki
masalahdenganmemperbaruiprogramkomputerataudatapendukung.Walaupun
dimaksudkanuntukmemperbaikimasalah,baikyangdirancang,patchkadang-kadangdapat
memperkenalkanmasalah
17.Crackeradalahindividuyangmencobamasukkedalamsuatusistemkomputertanpaijin
(authorisasi),individuinibiasanyaberniatjahat/buruk.Sebagaikebalikandarihackerdan
biasanyamencarikeuntungandalammemasukisuatusistem.
18.Attackadalahseranganterhadapsuatusistemterhadapprosespenyampaianinformasi.
Dapatdikategorikandalam2jenis,yakni:
Seranganpasif:bertujuanuntukmemantaudanmengetahuidatayangsedangditransfer.
Seranganaktif:bertujuanmemodifikasidatayangsedangditransferataumengirimkandata
yangpalsu.
19.Spamming(spam)adalahsebagaiemailyangtakdiundangini,newsgroup,ataupesan
diskusiforum,bisamerupakaniklandarivendorataubisaberisikudaTrojan.Spampada
umumnyabukanmerupakanseranganjaringanakantetapihampirmiripDoS.

Comments