Perkembangan teknologi komputer, selain menimbulkan banyak manfaat
juga memiliki banyak sisi buruk. Salah satunya adalah serangan
terhadap sistem komputer yang terhubung ke Internet. Sebagai akibat dari
serangan itu, banyak sistem komputer atau jaringan yang terganggu bahkan menjadi
rusak. Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang
dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang
sistem jaringan kita. Masalah-masalah tersebut antara lain adalah sebagai
berikut:
·
Pemeliharaan validitas dan integritas data atau
informasi tersebut
·
Jaminan ketersediaan informasi bagi pengguna
yang berhak
·
Pencegahan akses sistem dari yang tidak
berhak
·
Pencegahan akses informasi dari yang tidak
berhak
Hal yang Membahayakan Jaringan
·
Probe
: adalah usaha yang tidak lazim untuk memperoleh akses ke dalam suatu
sistem untuk menemukan informasi tantang sistem tersebut. Dapat dianalogikan
sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya
terkunci atau tidak.
·
Scanning
: Kegiatan Probe dalam skala besar dengan menggunakan tool secara
otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka
pada host local/host remote, IP addres yang aktif bahkan bisa mengetahui sistem
oprasi yang digunakan pada host yang dituju.
·
Account
Compromaise : Penggunaan account sebuah komputer secara ilegal oleh
seseorang yang bukan pemilik account tersebut. Account Compromaise dapat
mengakibatkan korban mengalami kehilangan atau kerusakan data.
·
Root Compromaise
: mirip dengan account compromaise, dengan perbedaan account yang
digunakan secara ilegal adalah account yang mempunyai prievilage sebagai
Administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem,
menjalankan program yang tidak sah.
·
Packet Sniffter
: Program yang dapat digunakan untuk menyadap data & informasi
melalui jaringan komputer. ditangan seorang admin, program sniffter sangat
bermanfaat untuk mencari (debug) kesalahan jaringan / memantau adanya serangan.
Mode romiscious "mendengar" semua traffic yang sedang berjalan.
·
Denial Of
Service (DoS) : merupakan sebuah usaha (dalam bentuk serangan) untuk
melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat
menyediakan servis-servisnya atau tingkat service menurun dengan drastis sistem
yang diserang dapat menjadi "bengong" (hag, crash), turun kinerjanya
(beban CPU tinggi)
·
Exploitasi
Terhadap Kepercayaan : Pemerolehan akses komputer secara ilegal dengan
memanfaatkan identitas yang samar
·
Malicious
Code : suatu program yang bila dieksekusi akan menyebabkan sesuatu
yang tidak diinginkan di dalam user, yang termasuk milicious code : trojan
horse, Virus & worm.
Metode Keamanan Jaringan & Beberapa Solusi yang dpata kita lakukan
demi menjaga keamanan jaringan.
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang
dapat diterapkan. Metode-metode tersebut adalah sebagai berikut:
Pembatasan akses pada suatu jaringan Ada 3 beberapa konsep yang
ada dalam pembatasan akses jaringan, yakni sebagai berikut:
·
Internal Password Authentication
·
Server-based password authentication
·
Firewall dan Routing Control
Menggunakan metode enkripsi
tertentu.
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi
pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat
jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk
mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci
(key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan
enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext,
sehingga komunikasi data antara pengirim dan penerima aman.
Pemonitoran terjadwal terhadap jaringan Proses memonitor dan melakukan
administrasi terhadap keamanan jaringan.
Metode Enkripsi
Kriptografi macam ini dirancang untuk menjamin privacy, mencegah
informasi menyebar luas tanpa ijin. Akan tetapi, privacy bukan satu-satunya
layanan yang disediakan kriptografi. Kriptografi dapat juga digunakan untuk
mendukung authentication (memverifikasi identitas user) dan integritas
(memastikan bahwa pesan belum diubah).
Kriptografi digunakan untuk mencegah orang yang tidak berhak
untuk memasuki komunikasi, sehingga kerahasiaan data dapat dilindungi. Secara
garis besar, kriptografi digunakan untuk mengirim dan menerima pesan.
Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah
disebar pada komputerkomputer yang berada dalam satu jaringan dan digunakan
untuk memproses suatu pesan. Ada beberapa jenis metode enkripsi, sebagai
berikut:
DES
DES adalah mekanisme enkripsi data yang sangat popular dan banyak
digunakan. Ada banyak implementasi perangkat lunak maupun perangkat keras DES.
DES melakukan transformasi informasi dalam bentuk plain text ke dalam bentuk
data terenkripsi yang disebut dengan ciphertext melalui algoritma khusus dan
seed value yang disebut dengan kunci. Bila kunci tersebut diketahui oleh
penerima, maka dapat dilakukan proses konversi dari ciphertext ke dalam bentuk
aslinya. Kelemahan potensial yang dimiliki oleh semua sistem enkripsi
adalah kunci yang harus diingat,
PGP (Pretty Food Privacy)
PGP dibuat oleh Phil Zimmerman, menyediakan bentuk proteksi
kriptografi yang sebelumnya belum ada. PGP digunakan untuk melindungi file,
email, dan dokumen-dokumen yang mempunyai tanda digital dan tersedia
dalam versi komersial mapun freeware.
SSL
SSL singkatan dari Secure Socket Layer adalah metode enkripsi yang
dikembangkan oleh Netscape untuk keamanan Internet. SSL mendukung beberapa
protokol enkripsi yang berbeda, dan menyediakan autentifikasi client dan
server. SSL beroperasi pada layer transport, membuat sebuah kanal data yang
terenskripsi sehingga aman, dan dapat mengenkrip berbagai tipe data. Penggunaan
SSL sering dijumpai pada saat berkunjung ke sebuah secure site untuk
menampilkan sebuah secure document dengan Communicator.
SSH
SSH adalah program yang menyediakan koneksi terenkripsi pada
saat melakukan login ke suatu remote system. SSH merupakan suatu set
programyang digunakan sebagai pengganti rlogin, rsh, dan rcp dalam segi
keamanan. SSH menggunakan kriptografi kunci public untuk mengenkrip komunikasi
antara dua host, sehingga juga melakukan autentikasi terhadap user. SSH dapat
digunakan untuk mengamankan proses login ke suatu remote system atau menyalin
data antar host, karena mencegah terjadinya pembajakan sesi.
SSH melakukan kompresi data [ada koneksi yang terjadi, dan mengamankan
komunikasi X11 (untuk sistem berbasis Unix) antar host. SSH dapat digunakan
dari workstation dengan sistem windows dengan server berbasis unix.
Memonitor Jaringan
Ancaman pada jaringan yang perlu dimonitoring dan diwaspadai oleh
administrator jaringan antara lain adalah sebagai berikut:
Program perusak seperti virus, trojan, worm, dsb. Virus dan
program perusak lain memiliki kemungkinan yang besar untuk dapat membahayakan
keamanan suatu jaringan. Salah satu hal yang dapat dilakukan oleh administrator
jaringan adalah melakukan instalasi program antivirus pada workstation.
Denial of service &
Scanning
Pengelolalan MAC Address &
IP Addres
MAC ADdres Contohnya, user yang dapat melakukan akses secara penuh
adalah user yang memiliki alamat abcd:1020:fa02:1:2:3.
IP Address Contohnya, user yang dapat melakukan akses secara penuh
adalah user yang memiliki alamat 192.168.2.1.
thanks sebelumnya,,
wassalaam wr.wb.
Sumber Informasi & Link :
Tidak ada komentar:
Posting Komentar