Pages

Selasa, 19 April 2011

Moch Puji Sarwono

Rabu, 23 Maret 2011

Keamanan Jaringan



Keamanan Jaringan Komputer
Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor
ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini
diikutsertakan :
• Confidentiality (kerahasiaan).
• Integrity (integritas).
• Availability (ketersediaan).
Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan
komputer pada masa sekarang
[1]. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal
penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan
mengikut sertakan hal dibawah ini:
• Nonrepudiation.
• Authenticity.
• Possession.
• Utility.
Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah
layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan
untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian
proses produksi
[1]. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk
sebuah system agar dapat terus berjalan dengan benar.
Confidentiality (kerahasiaan).
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang
berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga
beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat
didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan
untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar
kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan
komputer perusahaan.
Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau
menggunakan VPN [22][2]. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam
tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah
jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan
menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan
memberikan akses kepada pengguna (user) yang telah dikenali [2]. Didalam beberapa lingkungan kerja
keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi [3].
Integrity (integritas).
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia
apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan
(attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit) [4]. Man-in-the-
Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana
penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim [5].
Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin
bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan
dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak
berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu
berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-
Middle" dapat terjadi.
Mengamankan Jaringan Komputer
Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk mengamankan
jaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar
100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer
dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan
hati-hati.
Observation (observasi).
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan
dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi
log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS
dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak
merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi,
maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan
masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan.
Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan
menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap
dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat [1].
Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi
celah begitu system telah berhasil disusupi dari luar.
Victims/statistic (korban/statistik).
Keamanan jaringan komputer meliputi beberapa hal yang berbeda yang mempengaruhi
keamanan secara keseluruhan. Serangan keamanan jaringan komputer dan penggunaan yang salah
dan sebegai contoh adalah virus, serangan dari dalam jaringan komputer itu sendiri, pencurian
perangkat keras (hardware), penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase,
serangan "wireless" terhadap jaringan komputer, penggantian halaman depan situs (website
defacement), dan penggunaan yang salah terhadap aplikasi web. Statistik menunjukkan jumlah
penyusupan didalam area ini sudah cukup banyak berkurang dari tahun 2003 [24], tipe variasi dari
serangan, bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang menarik.

Hacking: Hackers and Victims (hacking: pelaku dan korban)
Hacker dikategorikan kedalam beberapa kategori yang berbeda tergantung pada jenis kegiatan
mereka. Kebanyakan hacker adalah para "script-kiddies" yang biasa menggunakan exploit atau
program yang tersedia di internet untuk melancarkan aksi mereka [19]. Jika tujuan mereka adalah
untuk kepentingan komersial atau kepentingan militer maka taruhannya menjadi lebih tinggi dan
biasanya mereka akan memilih korban mereka dengan hati-hati.
Alasan dibalik hacking sendiri bermacam-macam. Script kiddies biasanya akan melakukan
"scanning" beberapa blok IP untuk mencari kemungkinan host yang "vulnerable" (bisa diserang) dan
mencoba melakukan eksploitasi kepada beberapa daemon yang ditemukan. Satu grup hacker biasanya
mencoba program atau script yang mereka kembangkan untuk melihat apakah hasil kerja mereka
sukses. Tapi bagaimanapun juga, seseorang dapat menjadi "black-hat" atapun "white-hat" tergantung
pada filosofi, nilai etis dan motivasi mereka sendiri.
"White-hat" berarti jika seorang "hacker" berhasil dalam usahanya dan sebagai contoh berhasil
masuk kedalam sebuah system yang bukan tanggung jawab dia, maka dia akan memberitahukan
kepada system administrator mengenai celah keamanan yang terdapat di dalam system tersebut dan
bagaimana cara menutup celah keamanan itu serta cara memperkuat host tersebut (host hardening).
Tujuan dasarnya adalah untuk penelitian. "White-hat" biasanya adalah para "security professional" dan
disewa untuk melakukan "system penetration" atau memberikan konsultasi keamanan jaringan.
"Black-hat" adalah orang yang dipanggil "white-hat" sebagai "cracker" (pembongkar). Tujuan
para "cracker" tidak selalu baik, mereka biasanya masuk kedalam suatu system untuk mencuri
informasi atau mempersiapkan system itu untuk melakukan serangan terhadap system yang lain,
"DDoS" sebagai contoh. "Black-hat" biasanya meninggalkan backdoor di system yang berhasil disusupi.
Terdapat juga jenis "grey-hat" atau orang yang tidak merusak tapi sering menyusup kedalam
system lain tanpa memberitahu kepada System administrator system tersebut apabila terdapat celah
keamanan, mereka tidak terlalu merusak tapi juga tipe yang tidak terlalu diinginkan.








Sumber http://histi.wordpress.com