MODUL 13 KEAMANAN JARINGAN (Bag. 1) - dewapurnama · PDF fileRaka Yusuf: Jaringan Komputer 1...
Transcript of MODUL 13 KEAMANAN JARINGAN (Bag. 1) - dewapurnama · PDF fileRaka Yusuf: Jaringan Komputer 1...
Raka Yusuf: Jaringan Komputer 1 (Modul 13) #1/10
MODUL 13 KEAMANAN JARINGAN
(Bag. 1)
Terminologi keamanan jaringan atau keamanan data (security) selalu
mengingatkan kita akan segala sesuatu yang berkaitan dengan perlindungan data dan
pembatasan akses ke data tersebut. Lebih jauh lagi, istilah ini mencakup begitu banyak
hal sehingga tidak ada suatu batasan tertentu untuk definisi keamanan jaringan. Apa
yang menjadi tujjuan utama dan yang terpenting dari terminologi ini adalah
mengamankan asset-aset yang dianggap vital bagi kelangsungan hidup suatu
organisasi atau perusahaan.
Aspek lainnya dari keamanan data dan jaringan melibatkan perencanaan untuk
mengantisipasi kegagalan daya listrik maupun hilangnya fasilitas-fasilitas fisik tertentu
karena sebab-sebab semisal kebakaran. Dalam situasi semacam ini, perangkat-
perangkat fisik computer dan software bias saja hancur sehingga seperangkat
prosedur baku harus disiapkan untuk tujuan disaster recovery (pemulihan system
informasi).
Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis:
pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar
sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan
dilakukan apabila lubang keamanan sudah dieksploitasi.
Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang
berbeda. Misalnya di layer transport, dapat digunakan Secure Socket Layer (SSL).
Metoda ini umum digunakan untuk server web. Secara fisik, sistem anda dapat juga
diamankan dengan menggunakan firewall yang memisahkan sistem anda dengan
Internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi sehingga data-
data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.
https://www.youtube.com/user/Dewa89s
Raka Yusuf: Jaringan Komputer 1 (Modul 13) #2/10
13.1 Ancaman terhadap jaringan Ancaman yang ditujukan ke sebuah jaringan boleh jadi terlihat jelas namun dapat
pula sebaliknya tampak bagaikan aktivitas-aktivitas penggunaan biasa yang tidak
membahayakan. Organisasi-organisasi umumnya memiliki data yang dianggap penting
kerahasiaannya dan tentunya tertutup bagi konsumsi publik. Akan tetapi, dalam
sebagian besar kasus, sebuah perusahaan memiliki pula bagian data yang memamng
disediakan untuk diakses oleh public. Pengamanan sumber daya jaringan melibatkan
aspek keamanan fisik maupun keamanan software. Aspek fisik meliputi control dalam
hal pengaksesan secara fisik ke berbagai perangkat. Tanpa keamanan fisik yang
memadai, sistem keamanan software setangguh apapun tak akan mampu mencegah
intrusi fisik terhadap computer-komputer tersebut.
13.2 Masalah kebijakan keamanan jaringan dan data Sejumlah hal yang harus diperhatikan dalam merancang sebuah piranti kebijakan
keamanan jaringan adalah sebagai berikut:
1. Otorisasi
Implementasi suatu kebijakan keamanan jarinagn mempersyaratkan adanya
pihak-pihak yang diberi kewenangan atas keamanan tersebut. Tingkat
keamanan dan level-level akses harus ditetapkan dan diatur sedemikian rupa
sesuai kebutuhan.
2. Pertanggungjawaban
Sebagian besar kebijakan keamanan jaringan menyertakan prosedur prosedur
untuk mebgaudit berbagai aktivitas penggunaan data dan jarinagn. Ketika
proses audit dilaakuakn terhadap system informasi(hardware maupun
software), harus terdapat seorang atau kelompok yang mengemban tanggung
jawab terhadap informasi yang diaudit.
3. Ketersediaan Data
Para prngguna harus memperoleh jaminan baha mereka dapat mengakses
informasi kapan pun mereka membutuhkannya.
4. Integritas Data
Para pengguna harus mendapat jaminan bahwa informasi yang mereka peroleh
adalah informasi yang sama sengan yang tersimpan di dalam basis data
jarinagn. Sistem keamanan menjamin bhawa data yang dikomunikasikan tidak
https://www.youtube.com/user/Dewa89s
Raka Yusuf: Jaringan Komputer 1 (Modul 13) #3/10
berubah-ubah atau diubah-ubah dalam perjalannannya dari terminal pengirim
ke terminal penerima.
5. Kerahasiaan Data
Para pengguna yang menuntut kerahasiaan atas data mereka harus mendaapt
jaminan bahwa data mereka tidak akan diakses oleh pikhak-pihak tidak
berwenang.
6. Kerahasiaan Identitas (privacy)
13.3 Serangan tipe denial-of-service (Penolakan permintaan layanan atau DoS) Sasaran utama serangan jenis ini adalah membanjiri system atau jaringan,
dengan demikian banyak paket data sehingga system yang bersangkutan tidak lagi
sanggup melalyaninya dan jatuh. Apabila sebuah serangan semacam ini menimpa
server situs web, maka para pengguna yang hendak mengakses situs tersebut akan
ditolak permintaannya. Bentuk paling umum dari serangan tipe DoS adalah yang
dikenal dengan serangan SYN. Nama ini diambil dari nama paket yang digunkaan
untyuk membentuk sebuah koneksi TCP. Hacker yang melakukan serangan akan
mengirimkan rentetan paket SYN yang tiada habisnya ke system. System yang
terkelabui kemudian berusaha untuk memenuhi semua permintaan ini dengan terus
menerus memabngin koneksi TCP baru. Hasilnya pada titik tertentu system akan
menjadi overload dan tidak sanggup lagi membangun koneksi.
13.4 Mengetahui jenis server Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak
untuk melancarkan serangan sesuai dengan tipe server dan operating system yang
digunakan. Seorang penyerang akan mencari tahu software dan versinya yang
digunakan sebagai web server, kemudian mencari informasi di Internet tentang
kelemahan web server tersebut.
Informasi tentang program server yang digunakan sangat mudah diperoleh. Cara
yang paling mudah adalah dengan menggunakan program telnet dengan melakukan
telnet ke port 80 dari server web tersebut, kemudian menekan tombol return dua kali.
Web server akan mengirimkan respon dengan didahuli oleh informasi tentang server
yang digunakan. Program Ogre (yang berjalan di sistem Windows) dapat mengetahui
program server web yang digunakan. Sementara itu, untuk sistem UNIX, program lynx
dapat digunakan untuk melihat jenis server dengan menekan kunci sama dengan (=).
https://www.youtube.com/user/Dewa89s
Raka Yusuf: Jaringan Komputer 1 (Modul 13) #4/10
13.5 Teknikteknik perlindungan
Berbagai teknik-teknik perlindungan dikembangkan untuk mencegah atau
setidaknya memperkecil bahaya yang ditimbulkan oleh ancaman terhadap keamanan
sistem dan jaringan computer. Teknik-teknik tersebut dikategorikan atau difungsikan
untuk mengatasi hal-hal tertentu, berapa teknik tersebut adalah:
1. Enkrpsi/Deskripsi Salah satu mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian
rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih
menggunakan plain text untuk authentication, seperti penggunaan pasangan userid
dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau
pengendus (sniffer). Contoh servis yang menggunakan plain text antara lain:
a. akses jarak jauh dengan menggunakan telnet dan rlogin
b. transfer file dengan menggunakan FTP
c. akses email melalui POP3 dan IMAP4
d. pengiriman email melalui SMTP
e. akses web melalui HTTP
Secara umum terdapat dua kategori besar metode enkripsi yaitu:
a. Substitution cipher (sandi substitusi)
Substitution cipher (sandi substitusi) adalah sebuah metode enkripsi di mana suatu
karakter atau symbol digunakan untuk menggantikan karakter atau symbol yang
sebenarnya.
b. Transposition cipher (sandi transposisi)
Walaupun skema Substitution cipher (sandi substitusi) dapat menyembunyikan
huruf-huruf dan symbol-simbol yang sebenarnya yang ada di dalam plaintext,
namun metode ini tidak dapt menutupi pola-pola atau frekuensi kemunculannya.
Dengan skema Transposition cipher (sandi transposisi), karakter-karakter yang
muncul di dalam plaintext tidak disembuntikan namun diacak susunannya.
Setelah dibagi secara umum ada beebrapa teknik lain yang masih berhuubungan
dengan enkripsi, yaitu:
https://www.youtube.com/user/Dewa89s
Raka Yusuf: Jaringan Komputer 1 (Modul 13) #5/10
Data Encryption Standard (DES)
Data Encryption Standard (standar enkripsi data atau DES) adalah sebuah
sandi yang dikembangkan IBM dan diterapkan oleh pemerintah AS pada
Januari 1997 untuk informasi non-classified. Skema penyandian ini juga
dipergunakan sejumlah besar organisasi public dan privat. Pada dasarnya
konsep skema DES adalah enkripsi plaintext yang telah dipecah menjadi blok-
blok 64-bit menggunakan teknik sandi substitusi yang berbasiskan sebuah
kunci sepanjjang 64 bit. Dari 64 bit hanya 56 bit yang benar-benar memainkan
peranan sebagai kunci.
Dengan skema ini, di dalam stream bit-bit plaintext sebuah blok 64 bit dari
plaintext akan di XOR kan dengan blok plaintext yang tepat mendahuluinya dan
telah dienkripsikan. Blok hasil dari operasi XOR ini kemudian disandikan
dengan skema DES biasa. Salh satu teknik enkripsi yang sedang hangat
dibicarakn adalah BLOWFISH yang juga bekerja berdasarakan enkripsi blok-
blok data namun memberikan tingkat keamanan yang lebih baik dibandingkan
RSA.
RSA Teknik RSA mengambil nama dari tiga oran