Selasa, 07 Oktober 2014

KEAMANAN JARINGAN

Tugas 1 Topik Khusus Keamanan Komputer
Oleh : Nadiyatul Aynun Jariyah - 1200631020


KONSEP DASAR KEAMANAN JARINGAN

Berbicara tentang keamanan jaringan, apasih pengertian dari keamanan jaringan itu ???
Keamanan jaringan adalah sebuah ketentuan utama dalam setiap pembangunan dan pengelolaan pasa suatu jaringan. Dan hal paling utamanya yaitu pengendalian akses terhadap sumber daya dalam jaringan. Penanggungjawab keamanan jaringan tidak sekedar melakukan kontrol siapa saja yang berhak mengakses jaringan, namun akivitas apa yang boleh dilakukan seorang pengguna jaringan.


Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui media komunikasi dengan memakai protokol tertentu. Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa perangkat keras, perangkat lunak dan data atau informasi. Manfaat lainnya adalah untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem. Manfaat yang demikian besar tentunya akan berkurang sebanding dengan tingkat gangguan yang muncul terhadap jaringan. Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak diperhitungkan. Namun ketika jaringan sudah terhubung dengan jaringan lain, misalnya lewat internet, keamanan menjadi suatu hal yang harus dipertimbangkan. Kita lebih mengenali hitam putihnya jaringan sendiri, namun tidak untuk jaringan lain. Keamanan jaringan merupakan upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang mungkin muncul.



Penanggungjawab keamanan jaringan harus dapat memastikan bahwa prinsip dasar keamanan jaringan tidak dilanggar oleh aktivitas subyek jaringan atau pengguna. Prinsip dasar keamanan jaringan  yang utama adalah sebagai berikut:
1.    Kerahasiaan (Confidentiality)
Obyek yang terdapat di dalam sebuah jaringan apapun tidak boleh diumbar sepenuhnya ke semua orang apalagi kepada subyek/pengguna yang tidak memiliki hak akses atau wewenang terhadap suatu obyek jaringan tersebut.
2.       Integritas (Integrity)
Setiap obyek yang diterima dalam suatu jaringan harus dijaga
keasliannya. Ini berarti bahwa dalam pengiriman obyek dari sumber hingga sampai ke tujuan tidak boleh mengalami modifikasi.
3.       Ketersediaan (Availability)
Setiap pengguna atau subyek yang memiliki hak akses terhadap obyek tertentu sesuai dengan wewenangnya harus diberikan kemudahan untuk mengakses hingga tidak terkendala apapun. Ketiga hal diatas disingkat menjadi CIA
Serta 4 aspek tambahan, antara lain :
1.       Non repudiation
Menjaga agar transaksi yang terjadi tidak dapat disangkal atau dipungkiri. Umumnya dipakai pada kegiatan e-commerce. Perlindungan berupa digital signature / certificate, kriptografi, logging.
2.       Authentication
Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan :
what you have (identity card)
what you know (password, PIN)
what you are (biometric identity)
3.       Serangan dapat berupa identitas palsu, terminal palsu, situs palsu
Access Control Mekanisme untuk mengatur ‘siapa boleh melakukan apa’, ’dari mana boleh ke mana. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role(kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll
4.       Accountablity
Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa IDS/IPS (firewall), syslog (router).
Desighn Keamanan Jariyang Komputer 


Jenis Serangan Terhadap Keamanan Jaringan

Pada dasarnya serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi dua, yaitu:
1. Serangan Aktif
Merupakan serangan yang mencoba memodifikasi data dan mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikasi paket-paket yang melewati data stream. serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikasi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini
2. Serangan Pasif
Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura menjadi user asli yang disebut sebagai replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukann data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.


MACAM - MACAM BENCANA JARINGAN DAN DISASTER RECOVERY PLANING

Kompleksitas Keamanan JaringanPengelolaan keamanan jaringan merupakan suatu hal yang sangat kompleks. Beberapa faktor yang menyebabkan kompleksitas tersebut adalah :
Sharing resources atau berbagi pakai sumber daya Sumber daya dipakai secara bersama-sama oleh banyak user.  Sedangkan masing-masing user memiliki tingkat pengetahuan, kepentingan, dan motivasi yang berbeda di dalam memanfaatkan sumber daya.  Dari sini ancaman atas sistem dapat muncul.

Keragaman sistem
Keragaman sistem, baik dari sisi perangkat keras maupun perangkat lunak, mendatangkan kompleksitas tersendiri dalam hal instalasi, konfigurasi, dan pemakaiannya. Di samping itu setiap perangkat mungkin memiliki kelemahan (bug).

Batasan yang tidak jelas
Ketika suatu jaringan tidak terhubung ke jaringan lain, setiap hostnya hanyalah menjadi anggota jaringan yang bersangkutan. Namun ketika jaringan terhubung ke jaringan lain, ada satu atau beberapa host yang menjadi anggota dari jaringan yang bersangkutan sekaligus jaringan yang lain.

Banyak titik rawan
Pengiriman data antar jaringan, dipastikan melewati banyak host. Kalau pun asal dan tujuan sudah dijamin aman, belum tentu hosthost antara juga aman.

Anonymity
Penyerang biasanya menempuh segala agar tidak dikenali oleh sistem. Misalnya tidak menyerang secara langsung dari host-nya, yakni dengan menguasasi host-host antara yang berjenjang sehingga mempersulit pelacakan.

Jalur yang ditempuh tidak diketahui
Data yang dikirim antar jaringan ada kemungkinan menempuh jalur yang berbeda, tergantung kondisi jaringan saat itu baik menyangkut trafik maupun topologinya.

Dalam suatu jaringan komputer berskala bisnis dan enterprise, perencanaan suatu pemulihan adanya bencana (Disaster recovery ) dan kesinambungan bisnis (Business continuity ) adalah suatu keharusan. Disaster recovery dan business continuity adalah dua proses yang berbeda akan tetapi keduanya biasanya digabungkan kedalam suatu kerangka kerja tunggal yaitu suatu perencanaan pemulihan bencana dan kesinambungan bisnis atau biasa disebutBusiness Continuity and Disaster Recovery Planning

Contoh Disaster Recovery (DR)
Sebagai administrator sy stem anda tentunya sudah melakukan suatuperencanaan sy stem backup yang rapi. Salah satunya adalah server alternate yang ada di tempat terpisah dari server room utama anda dan tentunya anda juga sudah mempersiapkan diri dengan selalu mengirim data backupsecara berkala ke tempat penyimpanan diluar lokasi jauh dari tempat perusahaan anda (offsite storage). Dengan tersedianya mesin server di tempat terpisah (dari server room yang terbakar) anda bisa melakukan restorasi data ke mesin cadangan diruang ini agar memungkinkan users bisa mulai melanjutkan pekerjaannya dalam batas minimum agar bisa operasional saja. Proses inilah yang disebut bagian dari Disaster Recovery (DR).

  1. Strategy backup berbasis harian, mingguan, dan bulanan seharusnya dilakukan dan data disimpan offsite. Kenapa harus disimpan offsite? Kalau disimpan ditempat / digedung yang sama, jika terjadi kebakaran total anda kehilangan semuanya – bahkan harta paling berharga anda yang berupa data lenyap – akibatnya anda tidak lagi bisa mengembalikan system anda. Kebijakan anda nantinya bisa dikriminalisasi …he..he..kayak kasus Century saja ….!
  2. Memperbaiki dan memanage dengan baik dan perlindungan prima terhadap system firewall yang merupakan pintu gerbang ancaman dari fihak luar (internet) misal serangan virus dan hackers.
  3. Instalasi anti-virus kepada semua server dan client computer agar bisa mencegah serangan terhadap virus

Recovery / Pemulihan

Dalam dokumen disaster recovery dan business continuity anda, strategy pemulihan seharusnya meliputi langkah-langkah yang harus diambil jika terjadi suatu bencana. Penindaklanjutan dari langkah-langkah ini haruslah cepat untuk menghindari kerangkah waktu yang lama pada tingkatan yang bisa diterima. Berikut ini adalah contoh dari strategy pemulihan:
  1. Melakukan test data restore secara regular untuk memastikan bahwa data anda pada saat terjadi proses pemulihan – bisa direstore dengan baik.
  2. Memanage fasilitas ruang server alternate dengan mesin server standby yang bisa diterima (karena menyangkut biaya) terpisah dari ruang server utama in case ruang server utama terjadi bencana and ludes gak tersisa. Hal ini bisa meliputi mesin domain server (DNS) atau system Active Directory dan mail-server anda yang merupakan infrastructure kritis dalam operasional anda.
  3. Spare server cadangan diruang server alternate anda untuk bisa dilakukan pemulihan cepat data anda jika terjadi keadaan bencana terhadap ruang server utama.
Begitu pentingnya data anda yang merupakan kerja keras suatu company selama bertahaun-tahun maka sudah seharusnya lah anda memberikan perlindungan sangat bagus dan paling penting adalah anda bisa melakukan pemulilhan kembali operasional tanpa kehilangan data berharga anda jika terjadi suatu bencana. Untuk itulah anda harus mengembangkan system perencanaan disaster recovery dan business continuity dalam perusahaan anda.

Ancaman sistem keamanan komputer

Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.

Jenis Ancaman keamanan komputer

Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :

·         Virus
·         Email Virus
·         Internet Worms
·         Spam
·         Trojan Horse
·         Spyware
·         Serangan Brute-force


न्म्न्न्न न्म्म्म्म्म्म्म्म्म न्म्म्म्म्म्म्म न्म्म्म्म्म्म्म 

Sumber Reverensi :

5.       http://id.wikipedia.org/wiki/Keamanan_komputer#Ancaman_sistem_keamanan_komputer

Tidak ada komentar:

Posting Komentar