SISTEM KEAMANAN JARINGAN KOMPUTER.docx

download SISTEM KEAMANAN JARINGAN KOMPUTER.docx

of 12

Transcript of SISTEM KEAMANAN JARINGAN KOMPUTER.docx

  • 7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx

    1/12

    SISTEM KEAMANAN JARINGAN KOMPUTER

    1. Apa itu Keamanan Jaringan

    Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau

    tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan

    adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan

    orang lain dan disalahgunakan. Sistem keamanan membantu

    mengamankan jaringan tanpa menghalangi penggunaannya dan

    menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu,

    pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup

    mengenai keamanan dan pastikan bahwa mereka menerima dan

    memahami rencana keamanan yang Anda buat. Jika mereka tidak

    memahami hal tersebut, maka mereka akan menciptakan lubang (hole)

    keamanan pada jaringan Anda.

    Ada dua elemen utama pembentuk keamanan jaringan

    Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh

    diantara piranti dan layanan jaringan yang digunakan dan orang-orang

    yang akan berbuat jahat.

    Rencana pengamanan, yang akan diimplementasikan bersama dengan

    user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

    Segi-segi keamanan didefinisikan dari kelima point ini

    a.!onfidentiality "ensyaratkan bahwa informasi (data) hanya bisa diakses

    oleh pihak yang memiliki wewenang.

    b. #ntegrity "ensyaratkan bahwa informasi hanya dapat diubah oleh pihak

    yang memiliki wewenang.

    c.A$ailability "ensyaratkan bahwa informasi tersedia untuk pihak yang

    memiliki wewenang ketika dibutuhkan.

  • 7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx

    2/12

    d. Authentication "ensyaratkan bahwa pengirim suatu informasi dapat

    diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat

    tidak palsu.

    e. %onrepudiation "ensyaratkan bahwa baik pengirim maupun penerima

    informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

    Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam

    empat kategori utama yakni

    a. Interruption

    Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia

    atau tidak dapat dipakai oleh yang berwenang. !ontohnya adalah

    perusakan&modifikasi terhadap piranti keras atau saluran jaringan.

    b. Interception

    Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset.

    'ihak yang dimaksud bisa berupa orang, program, atau sistem yang lain.

    !ontohnya adalah penyadapan terhadap data dalam suatu jaringan.

    c. Modification

    Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap

    suatu aset. !ontohnya adalah perubahan nilai pada file data, modifikasi

    program sehingga berjalan dengan tidak semestinya, dan modifikasi

    pesan yang sedang ditransmisikan dalam jaringan.

    d. Fabrication

    Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam

    sistem.

    !ontohnya adalah pengiriman pesan palsu kepada orang lain.

    Ada beberapa prinsip yang perlu dihindari dalam menangani masalah

    keamanan

    diam dan semua akan baik-baik saja

  • 7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx

    3/12

    sembunyi dan mereka tidak akan dapat menemukan anda

    teknologi yang digunakan kompleks&rumit, artinya

    2. Kepedulian Masalah Jaringan

    Overview

    'endefinisian keamanan (pada jaringan komputer) dapat dilakukan

    dengan melihat target yang ingin dicapai melalui konsep aman. erikutadalah daftar fitur yang dapat mencegah&mengantisipasi serangan dari

    pihak luar ataupun pihak dalam.

    Security Policy

    Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya

    ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa.

    eberapa pertanyaan berikut dapat membantu penentuan kebijakankeamanan yang diambil.

    *. #nformasi apa yang dianggap rahasia atau sensitif +

    . Anda melindungi sistem anda dari siapa +

    . Apakah anda membutuhkan akses jarak jauh+

    . Apakah password dan enkripsi cukup melindungi +

    /. Apakah anda butuh akses internet+

    0. 1indakan apa yang anda lakukan jika ternyata sistem anda dibobol+

    Serta masih banyak pertanyaan lain tergantung bentuk organisasi yang

    anda kelola. 2ebijaksanaan keamanan tergantung sebesar apa anda

    percaya orang lain, di dalam ataupun di luar organisasi anda. 2ebijakan

    haruslah merupakan keseimbangan antara mengijinkan user untuk

    mengakses informasi yang dibutuhkan dengan tetap menjaga keamanan

    sistem.

  • 7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx

    4/12

    Keamanan Secara Fisik

    3isik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat

    masuk ke dalam ruangan ser$er&jaringan dan dapat mengakses piranti

    tersebut secara illegal. 4rang yang tidak berkepentingan ini bisa saja

    seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang

    dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada.

    Apabila seseorang memiliki akses terhadap ruangan tersebut, orang

    tersebut bisa saja memasang program trojan horse di komputer,

    melakukan booting dari floppy disk, atau mencuri data-data penting

    (seperti file password) dan membongkarnya di tempat yang lebih aman.

    5ntuk menjaga keamanan, taruhlah ser$er di ruangan yang dapat dikunci

    dan pastikan bahwa ruangan tersebut dikunci dengan baik. 5ntuk

    menghindari pengintaian, gunakan screen-sa$er yang dapat di password.

    Atur juga semua komputer untuk melakukan fungsi auto-logout setelah

    tidak aktif dalam jangka waktu tertentu.

    BIOS Security

    Sebenarnya seorang admin direkomendasikan men-disable boot dari

    floppy. Atau bisa dilakukan dengan membuat password pada #4S dan

    memasang boot password.

    Password Attack

    anyak orang menyimpan informasi pentingnya pada komputer dan

    seringkali sebuah password hal yang mencegah orang lain untuk

    melihatnya. 5ntuk menghindari serangan password maka sebaiknya user

    menggunakan password yang cukup baik. 'etunjuk pemilihan password

    Semua password harus terdiri dari paling sedikit 6 karakter.

    "asukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin

    dengan catatan bahwa password tetap mudah untuk diingat. Salah satu

    caranya adalah mengkombinasikan kata-kata acak dengan tanda baca

  • 7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx

    5/12

    atau dengan mengkombinasikan kata-kata dengan angka. !ontoh

    rasa7melon8manis, komputer9digital*, kurang:lebih;99*

  • 7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx

    6/12

    !ara paling mudah untuk mengantisipasi Sniffer adalah menggunakan

    aplikasi yang secure, misal ssh, ssl, secureftp dan lain-lain

    Scanner

    Cayanan jaringan (network ser$ice) yang berbeda berjalan pada port yang

    berbeda juga. 1iap layanan jaringan berjalan pada alamat jaringan tertentu

    (mis. *06.9/.=.*9) dan mendengarkan (listening) pada satu atau lebih

    port (antara 9 hingga 0///). 2eduanya membentuk apa yang dinamakan

    socket address yang mengidentifikasikan secara unik suatu layanan

    dalam jaringan. 'ort 9 hingga *9 yang paling umum dipergunakan

    didefinisikan sebagai well-known number dalam kon$ensi 5%#D dan

    dideskripsikan dalam E3! *699.

    'ort Scanner merupakan program yang didesain untuk menemukan

    layanan (ser$ice) apa saja yang dijalankan pada host jaringan. 5ntuk

    mendapatkan akses ke host, cracker harus mengetahui titik-titik

    kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui

    bahwa host menjalankan proses ftp ser$er, ia dapat menggunakan

    kelemahan-kelemahan yang ada pada ftp ser$er untuk mendapatkan

    akses. ?ari bagian ini kita dapat mengambil kesimpulan bahwa layanan

    yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk

    memperkecil resiko keamanan yang mungkin terjadi.

    "irip dengan port scanner pada bagian sebelumnya, network scanner

    memberikan informasi mengenai sasaran yang dituju, misalnya saja

    sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis

    mesin yang terhubung ke network, serta konfigurasi jaringan. 1erkadang,

    network scanner juga mengintegrasikan port scanner dalam aplikasinya.

    1ool ini berguna untuk mencari informasi mengenai target sebanyak

    mungkin sebelum melakukan serangan yang sebenarnya. ?engan

    mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah

    masuk dan merusak sistem.

    !ontoh scanner Nmap, Netcat, NetScan Tools Pro 2000, SuperScan

  • 7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx

    7/12

    Spoofing

    Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak

    bertanggungjawab untuk menggunakan fasilitas dan resource sistem.

    Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi

    sebagai identitas yang bukan sebenarnya, misal menyamar sebagai #'

    tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya

    dapat dilakukan dengan menggunakan aplikasi firewall.

    enial of Service

    ?enial of Ser$ice (?oS) merupakan serangan dimana suatu pihak

    mengekploitasi aspek dari suite #nternet 'rotocol untuk menghalangi

    akses pihak yang berhak atas informasi atau sistem yang diserang. Fole

    yang memungkinkan ?oS berada dalam kategori !, yang berada dalam

    prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi

    yang dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari

    sistem operasi itu sendiri. 2etika hole macam ini muncul, hole ini harus

    diperbaiki oleh pemilik software tersebut atau di-patch oleh $endor yang

    mengeluarkan sistem operasi tersebut. !ontoh dari serangan ini adalah

    1!' SG% dimana permintaan koneksi jaringan dikirimkan ke ser$er dalam

    jumlah yang sangat besar. Akibatnya ser$er dibanjiri permintaan koneksi

    dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Fole ini

    terdapat nyaris di semua sistem operasi yang menjalankan 1!'' untuk

    berkomunikasi di internet. Fal ini tampaknya menjadi masalah yang

    terdapat di dalam desain suite 1!'', dan merupakan sesuatu yang

    tidak mudah diselesaikan.

    ?alam serangan ?oS, sesorang dapat melakukan sesuatu yang

    mengganggu kinerja dan operasi jaringan atau ser$er. Akibat dari

    serangan ini adalah lambatnya ser$er atau jaringan dalam merespon, atau

    bahkan bisa menyebabkan crash. Serangan ?oS mengganggu user yang

    sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan

  • 7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx

    8/12

    cracker masuk ke dalam sistem jaringan yang ada. %amun, serangan

    semacam ini terhadap ser$er yang menangani kegiatan e-commerce akan

    dapat berakibat kerugian dalam bentuk finansial.

    . !nkripsi "ntuk Keamanan #ata $ada Jaringan

    Salah satu hal yang penting dalam komunikasi menggunakan

    computer untuk menjamin kerahasian data adalah enkripsi. Hnkripsi dalah

    sebuah proses yang melakukan perubahan sebuah kode dari yang bisa

    dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak

    terbaca). Hnkripsi dapat diartikan sebagai kode atau chiper. Sebuah

    sistem pengkodean menggunakan suatu table atau kamus yang telah

    didefinisikan untuk mengganti kata dari informasi atau yang merupakan

    bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu

    algoritma yang dapat mengkodekan semua aliran data (stream) bit dari

    sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible).

    2arena teknik cipher merupakan suatu sistem yang telah siap untuk di

    automasi, maka teknik ini digunakan dalam sistem keamanan komputer

    dan network.

    'ada bagian selanjutnya kita akan membahas berbagai macam teknik

    enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer

    dan network.

    A. !nkripsi Kon%ensional.

    'roses enkripsi ini dapat digambarkan sebagai berikut

    $lain teks &' Algoritma !nkripsi &' (ipher teks &'Algoritma #ekrispsi &'

    $lain teks

  • 7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx

    9/12

    "ser A ) ) "ser *

    )&&&&&&&&&&&&&&&&&&&&&&Kunci +Ke,- &&&&&&&&&&&&&&&&&&&&)

    Gambar 1

    #nformasi asal yang dapat di mengerti di simbolkan oleh 'lain teks, yang

    kemudian oleh algoritma Hnkripsi diterjemahkan menjadi informasi yang

    tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. 'roses

    enkripsi terdiri dari dua yaitu algoritma dan kunci. 2unci biasanya

    merupakan suatu string bit yang pendek yang mengontrol algoritma.Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung

    pada kunci yang digunakan. "engubah kunci dari enkripsi akan

    mengubah output dari algortima enkripsi.Sekali cipher teks telah

    dihasilkan, kemudian ditransmisikan. 'ada bagian penerima selanjutnya

    cipher teks yang diterima diubah kembali ke plain teks dengan algoritma

    dan dan kunci yang sama.

    2eamanan dari enkripsi kon$ensional bergantung pada beberapa faktor.

    'ertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat

    sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut.

    Cebih jauh dari itu keamanan dari algoritma enkripsi kon$ensional

    bergantung pada kerahasian dari kuncinya bukan algoritmanya. Gaitu

    dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan

    informasi dengan dasar cipher teks dan pengetahuan tentang

    algoritma diskripsi & enkripsi. Atau dengan kata lain, kita tidak perlu

    menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan

    kuncinya."anfaat dari kon$ensional enkripsi algoritma adalah kemudahan

    dalam penggunaan secara luas. ?engan kenyataan bahwa algoritma ini

    tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat

    dan mampu membuat suatu implementasi dalam bentuk chip dengan

    harga yang murah. !hips ini dapat tersedia secara luas dan disediakan

    pula untuk beberapa jenis produk. ?engan penggunaan dari enkripsi

  • 7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx

    10/12

    kon$ensional, prinsip keamanan adalah menjadi menjaga keamanan dari

    kunci."odel enkripsi yang digunakan secara luas adalah model yang

    didasarkan pada data encrytion standard (?HS), yang diambil oleh iro

    standart nasional 5S pada tahun *I66. 5ntuk ?HS data di enkripsi dalam

    0 bit block dengan menggunakan /0 bit kunci. ?engan menggunakan

    kunci ini, 0 data input diubah dengan suatu urutan dari metode menjadi

    0 bit output. 'roses yang yang sama dengan kunci yang sama

    digunakan untuk mengubah kembali enkripsi.

    *. !nkripsi $ublic&Ke,

    Salah satu yang menjadi kesulitan utama dari enkripsi kon$ensional adalah

    perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan

    aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi

    kelemahan ini dengan suatu model enkripsi yang secara mengejutkan

    tidak memerlukan sebuah kunci untuk didistribusikan. "etode ini dikenal

    dengan nama enkripsi public-key dan pertama kali diperkenalkan pada

    tahun *I60.

    $lain teks &' Algoritma !nkripsi &' (ipher teks &' Algoritma #ekrispsi

    &' $lain teks

    "ser A ) ) "ser * $ri%ate Ke, * &&&&) )&&&&&&&&&&&&&&&&&&&&&&Kunci +Ke,- &&&&&&&&&&&&&&&&&&&&)

    Gambar 2

    Algoritma tersebut seperti yang digambarkan pada gambar diatas. 5ntuk

    enkripsi kon$ensional, kunci yang digunakan pada prosen enkripsi dan

    dekripsi adalah sama. 1etapi ini bukanlah kondisi sesungguhnya yang

    diperlukan. %amun adalah dimungkinkan untuk membangun suatu

    algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya,

    kunci yang berbeda, untuk dekripsi. Cebih jauh lagi adalah mungkin untuk

  • 7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx

    11/12

    menciptakan suatu algoritma yang mana pengetahuan tentang algoritma

    enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci

    dekrispi. Sehingga teknik berikut ini akan dapat dilakukan

    *. "asing - masing dari sistem dalam network akan menciptakan sepasangkunci yang digunakan untuk enkripsi dan dekripsi dari informasi yangditerima. . "asing - masing dari sistem akan menerbitkan kunci enkripsinya( public key ) dengan memasang dalam register umum atau file, sedangpasangannya tetap dijaga sebagai kunci pribadi ( pri$ate key ).

    . Jika A ingin mengisim pesan kepada , maka A akan mengenkripsi

    pesannya dengan kunci publik dari .

    . 2etika menerima pesan dari A maka akan menggunakan kunci

    pri$atenya untuk mendeskripsi pesan dari A.

    Seperti yang kita lihat, public-key memecahkan masalah

    pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan.

    Semua partisipan mempunyai akses ke kunci publik (public key) dan kunci

    pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu

    untuk didistribusikan. Selama sistem mengontrol masing - masing pri$ate

    key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap

    sistem mengubah pri$ate key pasangannya public key akan menggantikan

    public key yang lama. Gang menjadi kelemahan dari metode enkripsi

    publik key adalah jika dibandingkan dengan metode enkripsi kon$ensional

    algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga

    untuk perbandingan ukuran dan harga dari hardware, metode publik key

    akan menghasilkan performance yang lebih rendah. 1abel berikut ini akan

    memperlihatkan berbagai aspek penting dari enkripsi kon$ensional dan

    public key.

    !nkripsi Kon%ensional

    Gang dibutuhkan untuk bekerja

    *. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk

    proses dekripsi - enkripsi.

  • 7/23/2019 SISTEM KEAMANAN JARINGAN KOMPUTER.docx

    12/12

    . 'engirim dan penerima harus membagi algoritma dan kunci yang

    sama.

    Gang dibutuhkan untuk keamanan

    *. 2unci harus dirahasiakan.

    . Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan

    informasi yang telah dienkripsi.

    . 'engetahuan tentang algoritma dan sample dari kata yang terenkripsi

    tidak mencukupi untuk menentukan kunc.

    !nkripsi $ublic Ke,

    Gang dibutuhkan untuk bekerja

    *. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan

    sepasang kunci, satu untuk enkripsi satu untuk dekripsi.

    . 'engirim dan penerima harus mempunyai sepasang kunci yang

    cocok.

    Gang dibutuhkan untuk keamanan

    *. Salah satu dari kunci harus dirahasiakan.

    . Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan

    informasi yang telah dienkripsi.

    'engetahuan tentang algoritma dan sample dari kata yang terenkripsi

    tidak mencukupi untu menentukan kunci.