Senin, 23 Oktober 2017

Pengendalian Perangkat Jaringan Komputer

Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan.Untuk mengendalikan keamanan, yang harus diperhatikan adalah komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :
1. Assets ( Aset )
  • Hardware
  • Software
  • Dokumentasi
  • Data
  • Lingkungan
  • Manusia
2. Threats ( ancaman )
  • Pemakai
  • Teroris
  • Kecelakaan
  • Crackers
  • Penjahat kriminal
  • Intel luar negeri
3. Vulnerabilities ( kelemahan)
  • Software bugs
  • Hardware bugs
  • Radiasi
  • Keteledoran
  • Media penyimpanan
Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
  • Usaha untuk mengurangi Threats
  • Usaha untuk mengurangi Vulnerabilities
  • Usaha untuk mengurangi impact
  • Mendeteksi kejadian yang tidak bersahabat ( hostile event )
  • Recover ( pemulihan )
Kejahatan Komputer
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :
  • Keamanan yang bersifat fisik ( physical security ), termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan.
  • Keamanan yang berhubungan dengan orang ( personel ), termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja).
  • Keamanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contoh seorang kriminal menjalankan virus.
  • Keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah penyerangan.
Aspek Keamanan
Keamanan komputer ( computer security ) meliputi 4 aspek pokok :
image003
  • Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email )
  • Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.
  • Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.
  • Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak.
Ada tiga hal yang dapat ditanyakan untuk meyakinkan siapa dia sebenarnya, yaitu :
  • What you have ( kartu ATM )
  • What you know ( PIN / Passward )
  • What you are ( sidik jari )
4. Availability
Aspek yang menyakut ketersediaan informasi ketika dibutuhkan.
Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan :
  • Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, … )
  • Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penyeban dan masalah dalam sistem keamanan jaringan.
Ada dua penyebab dan masalah dalam sistem keamanan jaringan:
1. Serangan yang berasal dari luar
  • DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan.
  • IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker
  • Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus
  • FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi.
  • Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).
2. Serangan dari dalam
  • Password Attack, usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut.
  • Merusak file server
  • Deface web server
  • Kerawanan yang terdapat dalam web server adalah :
  • Buffer overflow, hal ini terjadi karena attacker menambah errors pada port yang digunakan untuk web trafic
  • Httpd
  • Bypasses
  • Cross scripting
  • Web kode vulnerabilities
  • URL floods
Sumber lubang keamanan jaringan. Walaupun sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu di monitor, hal ini di sebabkan karena :
  • Ditemukannya lubang keamanan
  • Kesalahan konfigurasi
  • Penambahan perangkat baru
Adapun sumber lubang keamanan dapat terjadi karena beberapa hal :
  • Salah disain
  • Implementasi yang kurang baik
  • Salah konfigurasi
Penggunaan program penyerang :
  • Pcapture, berjalan pada sistem operasi Unix
  • Sniffit, berjalan pada sistem operasi Unix
  • Tcpdump, berjalan pada sistem operasi Unix
  • webXRay, berjalan pada sistem operasi windows
Akses Internet
       Setiap pengguna komputer yang ada di suatu kantor/instansi yang terkait memiliki hak akses untuk terhubung ke internet. Komputer yang ada di setiap ruangan juga sudah diset agar dapat terhubung ke internet. Waktu yang ditentukan untuk terhubung ke internet adalah tidak terbatas. Hal ini dilakukan agar setiap pengguna dapat mengeksplorasi source yang ada di internet kapan saja pada saat dibutuhkan.

Kebutuhan Sekuriti 
         Dalam sistem jaringan komputer yang terdiri dari banyak pengguna, diperlukan
sekuriti baik untuk hardware, software, maupun pengguna. Berikut ini akan dijelaskan mengenai kebutuhan sekuriti yang diperlukan dalam sistem jaringan.

Tipe Sekuriti                                     
         Beberapa tipe sekuriti yang digunakan untuk keamanan dalam sistem jaringan di suatu instansi adalah sebagai berikut:
• Untuk layanan email dan web service menggunakan jenis sekuriti SSL.
• Untuk setiap password yang digunakan menggunakan jenis sekuriti MD5.

 Kebutuhan Pengaksesan Data dari Luar
         Pengguna dalam sistem jaringan terdiri dari 2 (dua) yaitu yang bersifat internal dan eksternal. Pengguna internal adalah pengguna yang berada di dalam LAN suatu instansi. Sedangkan pengguna eksternal adalah pengguna yang berada diluar suatu instansi yang butuh untuk meng-update data yang ada di dalam sistem jaringan suatu instansi yang terkait tersebut.

Kebutuhan Autentikasi 
         Setiap komputer yang digunakan oleh setiap pengguna diberi otentifikasi yaitu berupa penamaan hardware dan pemberian IP Address. Hal ini dilakukan untuk mempermudah proses manajemen setiap perangkat yang ada serta menghindari kebebasan pengguna mengganti perangkat yang telah diberikan dengan perangkat pengguna lainnya.

Kebutuhan Keamanan Host 
         Untuk menjaga keamanan setiap komputer pengguna, maka sebelum menggunakan komputer pengguna harus login terlebih dahulu. Sehingga penggunaan setiap komputer teratur dan terkontrol serta tidak sesuka hati setiap pengguna. Dimana tanpa menggunakan account yang telah ditentukan untuk setiap komputer, pengguna tidak dapat menggunakan komputer tersebut.

DAFTAR PUSTAKA

Tidak ada komentar:

Posting Komentar