Download - MODUL 13 KEAMANAN JARINGAN (Bag. 1) - dewapurnama · PDF fileRaka Yusuf: Jaringan Komputer 1 (Modul 13) #1/10 MODUL 13 KEAMANAN JARINGAN (Bag. 1) Terminologi keamanan jaringan atau

Transcript
  • Raka Yusuf: Jaringan Komputer 1 (Modul 13) #1/10

    MODUL 13 KEAMANAN JARINGAN

    (Bag. 1)

    Terminologi keamanan jaringan atau keamanan data (security) selalu

    mengingatkan kita akan segala sesuatu yang berkaitan dengan perlindungan data dan

    pembatasan akses ke data tersebut. Lebih jauh lagi, istilah ini mencakup begitu banyak

    hal sehingga tidak ada suatu batasan tertentu untuk definisi keamanan jaringan. Apa

    yang menjadi tujjuan utama dan yang terpenting dari terminologi ini adalah

    mengamankan asset-aset yang dianggap vital bagi kelangsungan hidup suatu

    organisasi atau perusahaan.

    Aspek lainnya dari keamanan data dan jaringan melibatkan perencanaan untuk

    mengantisipasi kegagalan daya listrik maupun hilangnya fasilitas-fasilitas fisik tertentu

    karena sebab-sebab semisal kebakaran. Dalam situasi semacam ini, perangkat-

    perangkat fisik computer dan software bias saja hancur sehingga seperangkat

    prosedur baku harus disiapkan untuk tujuan disaster recovery (pemulihan system

    informasi).

    Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis:

    pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar

    sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan

    dilakukan apabila lubang keamanan sudah dieksploitasi.

    Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang

    berbeda. Misalnya di layer transport, dapat digunakan Secure Socket Layer (SSL).

    Metoda ini umum digunakan untuk server web. Secara fisik, sistem anda dapat juga

    diamankan dengan menggunakan firewall yang memisahkan sistem anda dengan

    Internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi sehingga data-

    data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.

    https://www.youtube.com/user/Dewa89s

  • Raka Yusuf: Jaringan Komputer 1 (Modul 13) #2/10

    13.1 Ancaman terhadap jaringan Ancaman yang ditujukan ke sebuah jaringan boleh jadi terlihat jelas namun dapat

    pula sebaliknya tampak bagaikan aktivitas-aktivitas penggunaan biasa yang tidak

    membahayakan. Organisasi-organisasi umumnya memiliki data yang dianggap penting

    kerahasiaannya dan tentunya tertutup bagi konsumsi publik. Akan tetapi, dalam

    sebagian besar kasus, sebuah perusahaan memiliki pula bagian data yang memamng

    disediakan untuk diakses oleh public. Pengamanan sumber daya jaringan melibatkan

    aspek keamanan fisik maupun keamanan software. Aspek fisik meliputi control dalam

    hal pengaksesan secara fisik ke berbagai perangkat. Tanpa keamanan fisik yang

    memadai, sistem keamanan software setangguh apapun tak akan mampu mencegah

    intrusi fisik terhadap computer-komputer tersebut.

    13.2 Masalah kebijakan keamanan jaringan dan data Sejumlah hal yang harus diperhatikan dalam merancang sebuah piranti kebijakan

    keamanan jaringan adalah sebagai berikut:

    1. Otorisasi

    Implementasi suatu kebijakan keamanan jarinagn mempersyaratkan adanya

    pihak-pihak yang diberi kewenangan atas keamanan tersebut. Tingkat

    keamanan dan level-level akses harus ditetapkan dan diatur sedemikian rupa

    sesuai kebutuhan.

    2. Pertanggungjawaban

    Sebagian besar kebijakan keamanan jaringan menyertakan prosedur prosedur

    untuk mebgaudit berbagai aktivitas penggunaan data dan jarinagn. Ketika

    proses audit dilaakuakn terhadap system informasi(hardware maupun

    software), harus terdapat seorang atau kelompok yang mengemban tanggung

    jawab terhadap informasi yang diaudit.

    3. Ketersediaan Data

    Para prngguna harus memperoleh jaminan baha mereka dapat mengakses

    informasi kapan pun mereka membutuhkannya.

    4. Integritas Data

    Para pengguna harus mendapat jaminan bahwa informasi yang mereka peroleh

    adalah informasi yang sama sengan yang tersimpan di dalam basis data

    jarinagn. Sistem keamanan menjamin bhawa data yang dikomunikasikan tidak

    https://www.youtube.com/user/Dewa89s

  • Raka Yusuf: Jaringan Komputer 1 (Modul 13) #3/10

    berubah-ubah atau diubah-ubah dalam perjalannannya dari terminal pengirim

    ke terminal penerima.

    5. Kerahasiaan Data

    Para pengguna yang menuntut kerahasiaan atas data mereka harus mendaapt

    jaminan bahwa data mereka tidak akan diakses oleh pikhak-pihak tidak

    berwenang.

    6. Kerahasiaan Identitas (privacy)

    13.3 Serangan tipe denial-of-service (Penolakan permintaan layanan atau DoS) Sasaran utama serangan jenis ini adalah membanjiri system atau jaringan,

    dengan demikian banyak paket data sehingga system yang bersangkutan tidak lagi

    sanggup melalyaninya dan jatuh. Apabila sebuah serangan semacam ini menimpa

    server situs web, maka para pengguna yang hendak mengakses situs tersebut akan

    ditolak permintaannya. Bentuk paling umum dari serangan tipe DoS adalah yang

    dikenal dengan serangan SYN. Nama ini diambil dari nama paket yang digunkaan

    untyuk membentuk sebuah koneksi TCP. Hacker yang melakukan serangan akan

    mengirimkan rentetan paket SYN yang tiada habisnya ke system. System yang

    terkelabui kemudian berusaha untuk memenuhi semua permintaan ini dengan terus

    menerus memabngin koneksi TCP baru. Hasilnya pada titik tertentu system akan

    menjadi overload dan tidak sanggup lagi membangun koneksi.

    13.4 Mengetahui jenis server Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak

    untuk melancarkan serangan sesuai dengan tipe server dan operating system yang

    digunakan. Seorang penyerang akan mencari tahu software dan versinya yang

    digunakan sebagai web server, kemudian mencari informasi di Internet tentang

    kelemahan web server tersebut.

    Informasi tentang program server yang digunakan sangat mudah diperoleh. Cara

    yang paling mudah adalah dengan menggunakan program telnet dengan melakukan

    telnet ke port 80 dari server web tersebut, kemudian menekan tombol return dua kali.

    Web server akan mengirimkan respon dengan didahuli oleh informasi tentang server

    yang digunakan. Program Ogre (yang berjalan di sistem Windows) dapat mengetahui

    program server web yang digunakan. Sementara itu, untuk sistem UNIX, program lynx

    dapat digunakan untuk melihat jenis server dengan menekan kunci sama dengan (=).

    https://www.youtube.com/user/Dewa89s

  • Raka Yusuf: Jaringan Komputer 1 (Modul 13) #4/10

    13.5 Teknikteknik perlindungan

    Berbagai teknik-teknik perlindungan dikembangkan untuk mencegah atau

    setidaknya memperkecil bahaya yang ditimbulkan oleh ancaman terhadap keamanan

    sistem dan jaringan computer. Teknik-teknik tersebut dikategorikan atau difungsikan

    untuk mengatasi hal-hal tertentu, berapa teknik tersebut adalah:

    1. Enkrpsi/Deskripsi Salah satu mekanisme untuk meningkatkan keamanan adalah dengan

    menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian

    rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih

    menggunakan plain text untuk authentication, seperti penggunaan pasangan userid

    dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau

    pengendus (sniffer). Contoh servis yang menggunakan plain text antara lain:

    a. akses jarak jauh dengan menggunakan telnet dan rlogin

    b. transfer file dengan menggunakan FTP

    c. akses email melalui POP3 dan IMAP4

    d. pengiriman email melalui SMTP

    e. akses web melalui HTTP

    Secara umum terdapat dua kategori besar metode enkripsi yaitu:

    a. Substitution cipher (sandi substitusi)

    Substitution cipher (sandi substitusi) adalah sebuah metode enkripsi di mana suatu

    karakter atau symbol digunakan untuk menggantikan karakter atau symbol yang

    sebenarnya.

    b. Transposition cipher (sandi transposisi)

    Walaupun skema Substitution cipher (sandi substitusi) dapat menyembunyikan

    huruf-huruf dan symbol-simbol yang sebenarnya yang ada di dalam plaintext,

    namun metode ini tidak dapt menutupi pola-pola atau frekuensi kemunculannya.

    Dengan skema Transposition cipher (sandi transposisi), karakter-karakter yang

    muncul di dalam plaintext tidak disembuntikan namun diacak susunannya.

    Setelah dibagi secara umum ada beebrapa teknik lain yang masih berhuubungan

    dengan enkripsi, yaitu:

    https://www.youtube.com/user/Dewa89s

  • Raka Yusuf: Jaringan Komputer 1 (Modul 13) #5/10

    Data Encryption Standard (DES)

    Data Encryption Standard (standar enkripsi data atau DES) adalah sebuah

    sandi yang dikembangkan IBM dan diterapkan oleh pemerintah AS pada

    Januari 1997 untuk informasi non-classified. Skema penyandian ini juga

    dipergunakan sejumlah besar organisasi public dan privat. Pada dasarnya

    konsep skema DES adalah enkripsi plaintext yang telah dipecah menjadi blok-

    blok 64-bit menggunakan teknik sandi substitusi yang berbasiskan sebuah

    kunci sepanjjang 64 bit. Dari 64 bit hanya 56 bit yang benar-benar memainkan

    peranan sebagai kunci.

    Dengan skema ini, di dalam stream bit-bit plaintext sebuah blok 64 bit dari

    plaintext akan di XOR kan dengan blok plaintext yang tepat mendahuluinya dan

    telah dienkripsikan. Blok hasil dari operasi XOR ini kemudian disandikan

    dengan skema DES biasa. Salh satu teknik enkripsi yang sedang hangat

    dibicarakn adalah BLOWFISH yang juga bekerja berdasarakan enkripsi blok-

    blok data namun memberikan tingkat keamanan yang lebih baik dibandingkan

    RSA.

    RSA Teknik RSA mengambil nama dari tiga oran