SISTEM KEAMANAN JARINGAN KOMPUTER.docx
Transcript of SISTEM KEAMANAN JARINGAN KOMPUTER.docx
-
7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx
1/12
SISTEM KEAMANAN JARINGAN KOMPUTER
1. Apa itu Keamanan Jaringan
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau
tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan
adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan
orang lain dan disalahgunakan. Sistem keamanan membantu
mengamankan jaringan tanpa menghalangi penggunaannya dan
menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu,
pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup
mengenai keamanan dan pastikan bahwa mereka menerima dan
memahami rencana keamanan yang Anda buat. Jika mereka tidak
memahami hal tersebut, maka mereka akan menciptakan lubang (hole)
keamanan pada jaringan Anda.
Ada dua elemen utama pembentuk keamanan jaringan
Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh
diantara piranti dan layanan jaringan yang digunakan dan orang-orang
yang akan berbuat jahat.
Rencana pengamanan, yang akan diimplementasikan bersama dengan
user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
Segi-segi keamanan didefinisikan dari kelima point ini
a.!onfidentiality "ensyaratkan bahwa informasi (data) hanya bisa diakses
oleh pihak yang memiliki wewenang.
b. #ntegrity "ensyaratkan bahwa informasi hanya dapat diubah oleh pihak
yang memiliki wewenang.
c.A$ailability "ensyaratkan bahwa informasi tersedia untuk pihak yang
memiliki wewenang ketika dibutuhkan.
-
7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx
2/12
d. Authentication "ensyaratkan bahwa pengirim suatu informasi dapat
diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat
tidak palsu.
e. %onrepudiation "ensyaratkan bahwa baik pengirim maupun penerima
informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam
empat kategori utama yakni
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia
atau tidak dapat dipakai oleh yang berwenang. !ontohnya adalah
perusakan&modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset.
'ihak yang dimaksud bisa berupa orang, program, atau sistem yang lain.
!ontohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap
suatu aset. !ontohnya adalah perubahan nilai pada file data, modifikasi
program sehingga berjalan dengan tidak semestinya, dan modifikasi
pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem.
!ontohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah
keamanan
diam dan semua akan baik-baik saja
-
7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx
3/12
sembunyi dan mereka tidak akan dapat menemukan anda
teknologi yang digunakan kompleks&rumit, artinya
2. Kepedulian Masalah Jaringan
Overview
'endefinisian keamanan (pada jaringan komputer) dapat dilakukan
dengan melihat target yang ingin dicapai melalui konsep aman. erikutadalah daftar fitur yang dapat mencegah&mengantisipasi serangan dari
pihak luar ataupun pihak dalam.
Security Policy
Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya
ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa.
eberapa pertanyaan berikut dapat membantu penentuan kebijakankeamanan yang diambil.
*. #nformasi apa yang dianggap rahasia atau sensitif +
. Anda melindungi sistem anda dari siapa +
. Apakah anda membutuhkan akses jarak jauh+
. Apakah password dan enkripsi cukup melindungi +
/. Apakah anda butuh akses internet+
0. 1indakan apa yang anda lakukan jika ternyata sistem anda dibobol+
Serta masih banyak pertanyaan lain tergantung bentuk organisasi yang
anda kelola. 2ebijaksanaan keamanan tergantung sebesar apa anda
percaya orang lain, di dalam ataupun di luar organisasi anda. 2ebijakan
haruslah merupakan keseimbangan antara mengijinkan user untuk
mengakses informasi yang dibutuhkan dengan tetap menjaga keamanan
sistem.
-
7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx
4/12
Keamanan Secara Fisik
3isik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat
masuk ke dalam ruangan ser$er&jaringan dan dapat mengakses piranti
tersebut secara illegal. 4rang yang tidak berkepentingan ini bisa saja
seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang
dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada.
Apabila seseorang memiliki akses terhadap ruangan tersebut, orang
tersebut bisa saja memasang program trojan horse di komputer,
melakukan booting dari floppy disk, atau mencuri data-data penting
(seperti file password) dan membongkarnya di tempat yang lebih aman.
5ntuk menjaga keamanan, taruhlah ser$er di ruangan yang dapat dikunci
dan pastikan bahwa ruangan tersebut dikunci dengan baik. 5ntuk
menghindari pengintaian, gunakan screen-sa$er yang dapat di password.
Atur juga semua komputer untuk melakukan fungsi auto-logout setelah
tidak aktif dalam jangka waktu tertentu.
BIOS Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari
floppy. Atau bisa dilakukan dengan membuat password pada #4S dan
memasang boot password.
Password Attack
anyak orang menyimpan informasi pentingnya pada komputer dan
seringkali sebuah password hal yang mencegah orang lain untuk
melihatnya. 5ntuk menghindari serangan password maka sebaiknya user
menggunakan password yang cukup baik. 'etunjuk pemilihan password
Semua password harus terdiri dari paling sedikit 6 karakter.
"asukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin
dengan catatan bahwa password tetap mudah untuk diingat. Salah satu
caranya adalah mengkombinasikan kata-kata acak dengan tanda baca
-
7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx
5/12
atau dengan mengkombinasikan kata-kata dengan angka. !ontoh
rasa7melon8manis, komputer9digital*, kurang:lebih;99*
-
7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx
6/12
!ara paling mudah untuk mengantisipasi Sniffer adalah menggunakan
aplikasi yang secure, misal ssh, ssl, secureftp dan lain-lain
Scanner
Cayanan jaringan (network ser$ice) yang berbeda berjalan pada port yang
berbeda juga. 1iap layanan jaringan berjalan pada alamat jaringan tertentu
(mis. *06.9/.=.*9) dan mendengarkan (listening) pada satu atau lebih
port (antara 9 hingga 0///). 2eduanya membentuk apa yang dinamakan
socket address yang mengidentifikasikan secara unik suatu layanan
dalam jaringan. 'ort 9 hingga *9 yang paling umum dipergunakan
didefinisikan sebagai well-known number dalam kon$ensi 5%#D dan
dideskripsikan dalam E3! *699.
'ort Scanner merupakan program yang didesain untuk menemukan
layanan (ser$ice) apa saja yang dijalankan pada host jaringan. 5ntuk
mendapatkan akses ke host, cracker harus mengetahui titik-titik
kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui
bahwa host menjalankan proses ftp ser$er, ia dapat menggunakan
kelemahan-kelemahan yang ada pada ftp ser$er untuk mendapatkan
akses. ?ari bagian ini kita dapat mengambil kesimpulan bahwa layanan
yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk
memperkecil resiko keamanan yang mungkin terjadi.
"irip dengan port scanner pada bagian sebelumnya, network scanner
memberikan informasi mengenai sasaran yang dituju, misalnya saja
sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis
mesin yang terhubung ke network, serta konfigurasi jaringan. 1erkadang,
network scanner juga mengintegrasikan port scanner dalam aplikasinya.
1ool ini berguna untuk mencari informasi mengenai target sebanyak
mungkin sebelum melakukan serangan yang sebenarnya. ?engan
mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah
masuk dan merusak sistem.
!ontoh scanner Nmap, Netcat, NetScan Tools Pro 2000, SuperScan
-
7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx
7/12
Spoofing
Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak
bertanggungjawab untuk menggunakan fasilitas dan resource sistem.
Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi
sebagai identitas yang bukan sebenarnya, misal menyamar sebagai #'
tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya
dapat dilakukan dengan menggunakan aplikasi firewall.
enial of Service
?enial of Ser$ice (?oS) merupakan serangan dimana suatu pihak
mengekploitasi aspek dari suite #nternet 'rotocol untuk menghalangi
akses pihak yang berhak atas informasi atau sistem yang diserang. Fole
yang memungkinkan ?oS berada dalam kategori !, yang berada dalam
prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi
yang dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari
sistem operasi itu sendiri. 2etika hole macam ini muncul, hole ini harus
diperbaiki oleh pemilik software tersebut atau di-patch oleh $endor yang
mengeluarkan sistem operasi tersebut. !ontoh dari serangan ini adalah
1!' SG% dimana permintaan koneksi jaringan dikirimkan ke ser$er dalam
jumlah yang sangat besar. Akibatnya ser$er dibanjiri permintaan koneksi
dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Fole ini
terdapat nyaris di semua sistem operasi yang menjalankan 1!'' untuk
berkomunikasi di internet. Fal ini tampaknya menjadi masalah yang
terdapat di dalam desain suite 1!'', dan merupakan sesuatu yang
tidak mudah diselesaikan.
?alam serangan ?oS, sesorang dapat melakukan sesuatu yang
mengganggu kinerja dan operasi jaringan atau ser$er. Akibat dari
serangan ini adalah lambatnya ser$er atau jaringan dalam merespon, atau
bahkan bisa menyebabkan crash. Serangan ?oS mengganggu user yang
sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan
-
7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx
8/12
cracker masuk ke dalam sistem jaringan yang ada. %amun, serangan
semacam ini terhadap ser$er yang menangani kegiatan e-commerce akan
dapat berakibat kerugian dalam bentuk finansial.
. !nkripsi "ntuk Keamanan #ata $ada Jaringan
Salah satu hal yang penting dalam komunikasi menggunakan
computer untuk menjamin kerahasian data adalah enkripsi. Hnkripsi dalah
sebuah proses yang melakukan perubahan sebuah kode dari yang bisa
dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak
terbaca). Hnkripsi dapat diartikan sebagai kode atau chiper. Sebuah
sistem pengkodean menggunakan suatu table atau kamus yang telah
didefinisikan untuk mengganti kata dari informasi atau yang merupakan
bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu
algoritma yang dapat mengkodekan semua aliran data (stream) bit dari
sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible).
2arena teknik cipher merupakan suatu sistem yang telah siap untuk di
automasi, maka teknik ini digunakan dalam sistem keamanan komputer
dan network.
'ada bagian selanjutnya kita akan membahas berbagai macam teknik
enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer
dan network.
A. !nkripsi Kon%ensional.
'roses enkripsi ini dapat digambarkan sebagai berikut
$lain teks &' Algoritma !nkripsi &' (ipher teks &'Algoritma #ekrispsi &'
$lain teks
-
7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx
9/12
"ser A ) ) "ser *
)&&&&&&&&&&&&&&&&&&&&&&Kunci +Ke,- &&&&&&&&&&&&&&&&&&&&)
Gambar 1
#nformasi asal yang dapat di mengerti di simbolkan oleh 'lain teks, yang
kemudian oleh algoritma Hnkripsi diterjemahkan menjadi informasi yang
tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. 'roses
enkripsi terdiri dari dua yaitu algoritma dan kunci. 2unci biasanya
merupakan suatu string bit yang pendek yang mengontrol algoritma.Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung
pada kunci yang digunakan. "engubah kunci dari enkripsi akan
mengubah output dari algortima enkripsi.Sekali cipher teks telah
dihasilkan, kemudian ditransmisikan. 'ada bagian penerima selanjutnya
cipher teks yang diterima diubah kembali ke plain teks dengan algoritma
dan dan kunci yang sama.
2eamanan dari enkripsi kon$ensional bergantung pada beberapa faktor.
'ertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat
sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut.
Cebih jauh dari itu keamanan dari algoritma enkripsi kon$ensional
bergantung pada kerahasian dari kuncinya bukan algoritmanya. Gaitu
dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan
informasi dengan dasar cipher teks dan pengetahuan tentang
algoritma diskripsi & enkripsi. Atau dengan kata lain, kita tidak perlu
menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan
kuncinya."anfaat dari kon$ensional enkripsi algoritma adalah kemudahan
dalam penggunaan secara luas. ?engan kenyataan bahwa algoritma ini
tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat
dan mampu membuat suatu implementasi dalam bentuk chip dengan
harga yang murah. !hips ini dapat tersedia secara luas dan disediakan
pula untuk beberapa jenis produk. ?engan penggunaan dari enkripsi
-
7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx
10/12
kon$ensional, prinsip keamanan adalah menjadi menjaga keamanan dari
kunci."odel enkripsi yang digunakan secara luas adalah model yang
didasarkan pada data encrytion standard (?HS), yang diambil oleh iro
standart nasional 5S pada tahun *I66. 5ntuk ?HS data di enkripsi dalam
0 bit block dengan menggunakan /0 bit kunci. ?engan menggunakan
kunci ini, 0 data input diubah dengan suatu urutan dari metode menjadi
0 bit output. 'roses yang yang sama dengan kunci yang sama
digunakan untuk mengubah kembali enkripsi.
*. !nkripsi $ublic&Ke,
Salah satu yang menjadi kesulitan utama dari enkripsi kon$ensional adalah
perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan
aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi
kelemahan ini dengan suatu model enkripsi yang secara mengejutkan
tidak memerlukan sebuah kunci untuk didistribusikan. "etode ini dikenal
dengan nama enkripsi public-key dan pertama kali diperkenalkan pada
tahun *I60.
$lain teks &' Algoritma !nkripsi &' (ipher teks &' Algoritma #ekrispsi
&' $lain teks
"ser A ) ) "ser * $ri%ate Ke, * &&&&) )&&&&&&&&&&&&&&&&&&&&&&Kunci +Ke,- &&&&&&&&&&&&&&&&&&&&)
Gambar 2
Algoritma tersebut seperti yang digambarkan pada gambar diatas. 5ntuk
enkripsi kon$ensional, kunci yang digunakan pada prosen enkripsi dan
dekripsi adalah sama. 1etapi ini bukanlah kondisi sesungguhnya yang
diperlukan. %amun adalah dimungkinkan untuk membangun suatu
algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya,
kunci yang berbeda, untuk dekripsi. Cebih jauh lagi adalah mungkin untuk
-
7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx
11/12
menciptakan suatu algoritma yang mana pengetahuan tentang algoritma
enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci
dekrispi. Sehingga teknik berikut ini akan dapat dilakukan
*. "asing - masing dari sistem dalam network akan menciptakan sepasangkunci yang digunakan untuk enkripsi dan dekripsi dari informasi yangditerima. . "asing - masing dari sistem akan menerbitkan kunci enkripsinya( public key ) dengan memasang dalam register umum atau file, sedangpasangannya tetap dijaga sebagai kunci pribadi ( pri$ate key ).
. Jika A ingin mengisim pesan kepada , maka A akan mengenkripsi
pesannya dengan kunci publik dari .
. 2etika menerima pesan dari A maka akan menggunakan kunci
pri$atenya untuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah
pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan.
Semua partisipan mempunyai akses ke kunci publik (public key) dan kunci
pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu
untuk didistribusikan. Selama sistem mengontrol masing - masing pri$ate
key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap
sistem mengubah pri$ate key pasangannya public key akan menggantikan
public key yang lama. Gang menjadi kelemahan dari metode enkripsi
publik key adalah jika dibandingkan dengan metode enkripsi kon$ensional
algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga
untuk perbandingan ukuran dan harga dari hardware, metode publik key
akan menghasilkan performance yang lebih rendah. 1abel berikut ini akan
memperlihatkan berbagai aspek penting dari enkripsi kon$ensional dan
public key.
!nkripsi Kon%ensional
Gang dibutuhkan untuk bekerja
*. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk
proses dekripsi - enkripsi.
-
7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx
12/12
. 'engirim dan penerima harus membagi algoritma dan kunci yang
sama.
Gang dibutuhkan untuk keamanan
*. 2unci harus dirahasiakan.
. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan
informasi yang telah dienkripsi.
. 'engetahuan tentang algoritma dan sample dari kata yang terenkripsi
tidak mencukupi untuk menentukan kunc.
!nkripsi $ublic Ke,
Gang dibutuhkan untuk bekerja
*. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan
sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
. 'engirim dan penerima harus mempunyai sepasang kunci yang
cocok.
Gang dibutuhkan untuk keamanan
*. Salah satu dari kunci harus dirahasiakan.
. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan
informasi yang telah dienkripsi.
'engetahuan tentang algoritma dan sample dari kata yang terenkripsi
tidak mencukupi untu menentukan kunci.