Senin, 08 April 2013

Introduction Keamanan Jaringan Komputer

Pengertian :
Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan.
Untuk mengendalikan keamanan, yang harus diperhatikan adalah  komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :
1.      Assets ( Aset )
·         Hardware
·         Software
·         Dokumentasi
·         Data
·         Lingkungan
·         Manusia
2.      Threats ( ancaman )
·         Pemakai
·         Teroris
·         Kecelakaan
·         Crackers
·         Penjahat kriminal
·         Intel luar negeri
3.      Vulnerabilities ( kelemahan)
·         Software bugs
·         Hardware bugs
·         Radiasi
·         Keteledoran
·         Media penyimpanan
Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
·         Usaha untuk mengurangi Threats
·         Usaha untuk mengurangi Vulnerabilities
·         Usaha untuk mengurangi impact
·         Mendeteksi kejadian yang tidak bersahabat ( hostile event )
·         Recover ( pemulihan )
Kejahatan Komputer :
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :
1.      Keamanan yang bersifat fisik ( physical security ), termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan
2.      Keamanan yang berhubungan dengan orang ( personel ), termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja).
3.      Keamanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contoh seorang kriminal menjalankan virus.
4.      Keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah penyerangan.
Aspek Keamanan :
Keamanan komputer ( computer security ) meliputi 4 aspek pokok :
1.      Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.
2.      Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.
3.      Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak. Ada tiga hal yang dapat ditanyakan untuk meyakinkan siapa dia sebenarnya, yaitu :
·         What you have ( kartu ATM )
·         What you know ( PIN / Passward )
·         What you are ( sidik jari )
4.      Availability, adalah aspek yang menyakut ketersediaan informasi ketika dibutuhkan.
Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan :
1.      Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, ... )
2.      Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Penyeban dan masalah dalam sistem keamanan jaringan.
Ada dua penyebab dan masalah dalam sistem keamanan jaringan:
1.      Serangan yang berasal dari luar,
·         DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan
·         IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker
·         Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus
·         FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi.
·         Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).
2.      Serangan dari dalam
·         Password Attack, usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut.
·         Merusak file server
·         Deface web server,
Kerawanan yang terdapat dalam web server adalah :
-          Buffer overflow, hal ini terjadi karena attacker menambah errors pada port yang digunakan untuk web trafic
-          Httpd,
-          Bypasses,
-          Cross scripting
-          Web kode vulnerabilities
-          URL floods
Sumber lubang keamanan jaringan
Walaupun sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu di monitor, hal ini di sebabkan karena :
-          Ditemukannya lubang keamanan
-          Kesalahan konfigurasi
-          Penambahan perangkat baru
Adapun sumber lubang keamanan dapat terjadi karena beberapa hal :
1.      Salah disain
2.      Implementasi yang kurang baik
3.      Salah konfigurasi
4.      Penggunaan program penyerang,
-          Pcapture, berjalan pada sistem operasi Unix
-          Sniffit, berjalan pada sistem operasi Unix
-          Tcpdump, berjalan pada sistem operasi Unix
-          webXRay, berjalan pada sistem operasi windows

AUDIT DAN PEMELIHARAAN KEAMANAN JARINGAN
1.      Preventing
Preventing dilakukan untuk mencegah terhadap serangan yang membuka jaringan. Tool yang biasa digunakan untuk melakukan preventing ini adalah firewall.
2.      Scanning Virus
Untuk menghindari kerusakan sistem yang fatal yang disebabkan oleh virus yang ada, maka perlu diadakan scanning virus dengan menggunakan antivirus. Setiap saat virus akan berkembang sehingga kita perlu mengupdate antivirus yang kita punya.
3.      Monitoring
Monitoring dilakukan guna melihat traffic yang terjadi pada jaringan. Dengan monitoring kita bisa mengetahui apakah terjadi traffic yang tidak seperti biasa, karena apabila ada serangan pada sistem maka biasanya traffic akan langsung melonjak tingkat kesibukannya.
4.      Detecting
Detecting dilakukan untuk menditeksi apakah usaha ataupun serangan yang bertujuan merusak sistem jaringan. Tool yang bisa digunakan untuk melakukan deteksi ini yaitu IDS.
5.      Backup
Mengapa kita perlu mengadakan backup? Apabila sesuatu terjadi error pada sistem kita yang memang sudah fatasl maka kita diwajibkan untuk melakukan configurasi ulang atau restore. Untuk menghindari configurasi ulang yang membutuhkan waktu yang tidak singkat maka diadakan backup secara berkala (rutin). Sehingga apabila terjadi error tadi maka kita hanya perlu me-restore keadaan semula dengan menggunakan backup tadi.
 
Sumber : http://ringgabisa.blogspot.com/2013/01/introduction-keamanan-jaringan-komputer.html

Tidak ada komentar:

Poskan Komentar