BAB III SISTEM KEAMANAN JARINGAN YANG DIBUTUHKAN
SISTEM
KEAMANAN JARINGAN YANG DIBUTUHKAN
Keamanan jaringan
komputer adalah salah satu pusat perhatian dalam keamanan jaringan dengan
mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol
siapa saja yang boleh mengakses resources tersebut, pengontrolan akses ini juga
harus memanage bagaimana si subject (user, program, file, database, computer,
dll, atau lebih tepatnya infrastruktur jaringan kita).
A. Cara Pengamanan Jaringan
1. MENGATUR AKSES (ACCESS CONTROL)
Salah satu cara yang umum digunakan untuk
mengamankan informasi adalah dengan mengatur akses ke informasi melalui
mekanisme “access control“ . Implementasi dari mekanisme ini antara lain
menggunakan “PASSWORD”.
2. MENUTUP
SERVIS yang tidak digunakan
Seringkali
sistem ( perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa
servis dijalankan sebagai default. Sebagai contoh, pada sistem unix
servis-servis berikut sering dipasang dari vendornya: finger, telnet,ftp, smtp,
pop,echo dll. Servis tsb tdk semuanya dibutuhkan. Untuk mengamankan sistem
servis yang tidak diperlukan di server (komputer) tsb sebaiknya dimatikan.
3. MEMASANG PROTEKSI
Untuk lebih meningkatkan keamanan sistem informasi,
proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan
yang lebih spesifik adalah firewall. Filter dapat digunakan untuk menfilter
e-mail, informasi, akses atau bahkan dalam level paket.Sebagai contoh: Di
sistem UNIX ada paket program tcpwrapper yang dapat digunakan untuk membatasi
akses kepada servis atau aplikasi tertentu. Misalnya servis TELNET dapat
dibatasi untuk sistem yang memiliki nomor IP tertentu atau memiliki domain
tertentu.
4. FIREWALL
Firewall merupakan sebuah perangkat yang diletakkan
antara internet dengan jaringan internal. Tujuan utama dari firewall adalah
Untuk menjaga (prevent) agar akses (ke dlm maupun ke luar ) dari orang yang
tidak berwenang (unauthorized access) tidak dapat dilakukan.
5. PEMANTAUAN ADANYA SERANGAN
Sistem pemantau (monitoring system) digunakan untuk
mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).
6. BACK UP secara rutin
Seringkali tamu tidak diundang (intruder) masuk ke
dalam sistem dan merusak sistem dengan menghapus berkas- berkas yang dapat
ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super
user (administrator), maka ada kemungkinan dia dpt menghapus seluruh berkas.
Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang
harus untuk dilakukan.
B. Ancaman
pada System Keamanan Jaringan
·
DOS/DDOS merupakan bentuk serangan pada
jaringan yang dapat menghabiskan sumber daya.
·
Paket Sniffing adalah prinsip dasarnya
pencurian jenis ini adalah bahwa semua
koneksi ethernet yang bersifat broadcast.
·
IP Spoofing adalah model serangan yang
bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal
sebuah paket sehingga dapat melewati firewall yang telah dipasang.
·
DNS Forgery adalah melakukan data-data
DNS. Seseorang penyerang membutuhkan informasi sebagai berikut : Nama identitas pertanyaan, Port tujuan pertanyaan, Alamat IP, DNS,
resolver, Informasi yang ditanyakan, Waktu pertanyaan.
·
DNS Cache adalah memanfaatkan cache dari
setiap server DNS yanh merupakan tempat penyimpanan sementara data-data domain.
·
Worm adalah program yang menyebar
sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya
sendiri).
·
Virus adalah program yang dapat
menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe)
dan beberapa jenis dokumen yang digunakan (file nya dihacker).
·
Trojan adalah jenis ancaman ini sangat
berbahaya.
·
Junk Mail adalah ancaman ini adalah
dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga
email lain yan g penting tidak dapat masuk karena kapasitas inbox telah penuh.
·
Exploit adalah sebuah perangkat lunak
yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun
tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.
·
Vulnerability adalah suatu sistem yang
memungkinkan seorang penyerang untuk melanggar integritas sistem itu.
Kerentanan memungkinkan akibat lemahnya
: password, software bug, sebuah virus komputer atau malware, skrip kode
injeksi, sebuah SQL injection atau misconfiguration.
·
Hacking adalah suatu tindakan untuk
memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu
sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari
sendiri, seperti :
Bentuk verb
hack
Komputer
hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau
memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia
komputing).
1. Social
engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan
cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau
internet. Social engineering merupakan salah satu metode yang digunakan oeh
hacker untuk memperoleh informasi tentang targetnya, dengan cara
memintainformasi langsung kepada korban pihak lain yang mempunyai informasi
tersebut.
2. Digital
signature adalah jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui
saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima
memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang
diklaim.
3. Defeced
adalah satu serangan di sebuah situs web yang berubah tampilan visual situs
tersebut
4. Patch
adalah sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki
masalah dengan memperbarui program komputer atau data pendukung. Walaupun
dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang
dapat memperkenalkan masalah
5. Cracker
adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin
(authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan
dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
6. Attack
adalah serangan terhadap suatu sistem terhadap proses penyampaian informasi.
Dapat dikategorikan dalam 2 jenis, yakni :
7. Serangan
pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.
8. Serangan
aktif : bertujuan memodifikasi data yang sedang ditransfer atau mengirimkan
data yang palsu.
9. Spamming
(spam) adalah sebagai email yang tak diundang ini, newsgroup, atau pesan
diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan.
Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip
DoS.
Komentar
Posting Komentar