Senin, 29 Oktober 2012

JARINGAN KOMPUTER

IDENTIFIKASI PENGENDALIAN PADA SISTEM KEAMANAN JARINGAN Pengertian : Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan. Untuk mengendalikan keamanan, yang harus diperhatikan adalah komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah : 1. Assets ( Aset ) Hardware Software Dokumentasi Data Lingkungan Manusia 2. Threats ( ancaman ) Pemakai Teroris Kecelakaan Crackers Penjahat kriminal Intel luar negeri 3. Vulnerabilities ( kelemahan) Software bugs Hardware bugs Radiasi Keteledoran Media penyimpanan Usaha untuk mengatasi masalah tersebut adalah dengan melakukan : Usaha untuk mengurangi Threats Usaha untuk mengurangi Vulnerabilities Usaha untuk mengurangi impact Mendeteksi kejadian yang tidak bersahabat ( hostile event ) Recover ( pemulihan ) Kejahatan Komputer : Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu : Keamanan yang bersifat fisik ( physical security ), termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan Keamanan yang berhubungan dengan orang ( personel ), termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja). Keamanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contoh seorang kriminal menjalankan virus. Keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah penyerangan. Aspek Keamanan : Keamanan komputer ( computer security ) meliputi 4 aspek pokok : Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu. Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi. Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak. Ada tiga hal yang dapat ditanyakan untuk meyakinkan siapa dia sebenarnya, yaitu : What you have ( kartu ATM ) What you know ( PIN / Passward ) What you are ( sidik jari ) 4. Availability, adalah aspek yang menyakut ketersediaan informasi ketika dibutuhkan. Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan : Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, … ) Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penyeban dan masalah dalam sistem keamanan jaringan. Ada dua penyebab dan masalah dalam sistem keamanan jaringan: Serangan yang berasal dari luar, DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi. Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ). 2. Serangan dari dalam Password Attack, usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut. Merusak file server Deface web server, Kerawanan yang terdapat dalam web server adalah : - Buffer overflow, hal ini terjadi karena attacker menambah errors pada port yang digunakan untuk web trafic - Httpd, - Bypasses, - Cross scripting - Web kode vulnerabilities - URL floods Sumber lubang keamanan jaringan Walaupun sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu di monitor, hal ini di sebabkan karena : - Ditemukannya lubang keamanan - Kesalahan konfigurasi - Penambahan perangkat baru Adapun sumber lubang keamanan dapat terjadi karena beberapa hal : Salah disain Implementasi yang kurang baik Salah konfigurasi Penggunaan program penyerang, - Pcapture, berjalan pada sistem operasi Unix - Sniffit, berjalan pada sistem operasi Unix - Tcpdump, berjalan pada sistem operasi Unix - webXRay, berjalan pada sistem operasi windows Merancang Sistem Keamanan Jaringan yang Tanggu Kebijakan Keamanan Jaringan Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi. Sebuah kebijakan keamanan mencakup hal-hal berikut ini: Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan tersebut. Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut. Petunjuk bagi administrator sistem untuk mengelola sistem Definisi bagi user tentang hal-hal yang boleh dilakukan Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi. Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah: Komitmen dari pengelola jaringan Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut Keefektifan penyebaran kebijakan tersebut Kesadaran semua user jaringan terhadap keamanan jaringan Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan, menyediakan training untuk personel-personel yang bertugas di bidang keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain: Authentikasi terhadap sistem Audit sistem untuk akuntabilitas dan rekonstruksi Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting Tool-tool jaringan, misalnya firewall dan proxy Hal-hal Praktis Pendukung Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara lain: Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password) Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs milik incident response teams, misalnya CERT (Computer Emergency Response Team – http://www.cert.org dan Computer Security Incident Response Team - http://www.CSIRT.org) Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan Penyebab dan masalah dalam sistem keamanan jaringan Ada dua penyebab dan masalah dalam sistem keamanan jaringan: 1. Serangan yang berasal dari luar, · DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan · IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker · Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus · FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi. · Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ). 2. Serangan dari dalam · Password Attack, usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut. · Merusak file server · Deface web server, Kerawanan yang terdapat dalam web server adalah : - Buffer overflow, hal ini terjadi karena attacker menambah errors pada port yang digunakan untuk web trafic - Httpd, - Bypasses, - Cross scripting - Web kode vulnerabilities - URL floods