Definisi Keamanan Jaringan
A. Pengertian
Keamanan Jaringan
adalah proses untuk mencegah & mengidentifikasi penggunaanyang tidak sah dari jaringan komputer. Maksudnya penggunaan yang tidak sah yaitu penyusup yang bermaksud untuk mengakses setiap bagian dari sistem jaringan komputertersebut.
A. Pengertian
Keamanan Jaringan
adalah proses untuk mencegah & mengidentifikasi penggunaanyang tidak sah dari jaringan komputer. Maksudnya penggunaan yang tidak sah yaitu penyusup yang bermaksud untuk mengakses setiap bagian dari sistem jaringan komputertersebut.
B. TujuanTujuan dari Keamanan Jaringan
ialah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik.
Maksudnya ancaman fisik adalah seorang pengganggu yang berniat untuk merusak bagian fisik komputer. Sedangkan ancamanlogik adalah ancaman yang berupa pencurian data atau pembobolan terhadap akun seseorang.
C. Macam-macam Keamanan Jaringan
a. Autentikasi
adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi danidentitas user yang terhubung dengan jaringan komputer dengan cara user memasukkanusername dan password pada saat login ke jaringan.Tahapan Autentikasi :
Autentikasi untuk mengetahui lokasi melalui data link layer dan networklayer.
Autentikasi untuk mengetahui proses yang sedang berjalan yang terjadi padasession dan presenta tion layer.
Autentikasi untuk mengenal user dan aplikasi yang digunakan (applicationlayer).
b. Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data atau file.Enkripsi diperlukan untuk menjaga kerahasiaan data.
c. Virtual Private Network (VPN) adalah jaringan komunikasi lokal yang terhubung melaluimedia jaringn. Fungsinya untuk memperoleh komunikasi yang aman (private) melaluiinternet. Kriteria yang harus dipenuhi VPN :
User Authentication, VPN harus mampu mengklarifikasi identitas klien. VPNmampu memantau aktivitas klien meliputi masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yangdiaksesnya.
Address Management, VPN harus dapat mencantumkan address klien padaintranet dan memastikan alamat tersebut tetap rahasia.
Data Encryption, data yang melewati jaringan harus dibuat agar tidak dapatdibaca oleh pihak-pihak yang tidak berwenang.
Key Management, Harus mampu membuat dan memperbaharui encryptionkey untuk server dan klien.
Multiprotocol Support, Harus mampu menangani berbagai macam protokoldalam jaringan publik seperti IP atau IPX.
d. DMZ (De-Militerized Zone), system untuk server yang berfungsi untuk melindungi system internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan. Sehingga jika ada yang mencoba melakukan hacking terhadap server yang menggunakan system DMZ maka hacker tersebut hanya akan sampai hostnya.
ialah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik.
Maksudnya ancaman fisik adalah seorang pengganggu yang berniat untuk merusak bagian fisik komputer. Sedangkan ancamanlogik adalah ancaman yang berupa pencurian data atau pembobolan terhadap akun seseorang.
C. Macam-macam Keamanan Jaringan
a. Autentikasi
adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi danidentitas user yang terhubung dengan jaringan komputer dengan cara user memasukkanusername dan password pada saat login ke jaringan.Tahapan Autentikasi :
Autentikasi untuk mengetahui lokasi melalui data link layer dan networklayer.
Autentikasi untuk mengetahui proses yang sedang berjalan yang terjadi padasession dan presenta tion layer.
Autentikasi untuk mengenal user dan aplikasi yang digunakan (applicationlayer).
b. Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data atau file.Enkripsi diperlukan untuk menjaga kerahasiaan data.
c. Virtual Private Network (VPN) adalah jaringan komunikasi lokal yang terhubung melaluimedia jaringn. Fungsinya untuk memperoleh komunikasi yang aman (private) melaluiinternet. Kriteria yang harus dipenuhi VPN :
User Authentication, VPN harus mampu mengklarifikasi identitas klien. VPNmampu memantau aktivitas klien meliputi masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yangdiaksesnya.
Address Management, VPN harus dapat mencantumkan address klien padaintranet dan memastikan alamat tersebut tetap rahasia.
Data Encryption, data yang melewati jaringan harus dibuat agar tidak dapatdibaca oleh pihak-pihak yang tidak berwenang.
Key Management, Harus mampu membuat dan memperbaharui encryptionkey untuk server dan klien.
Multiprotocol Support, Harus mampu menangani berbagai macam protokoldalam jaringan publik seperti IP atau IPX.
d. DMZ (De-Militerized Zone), system untuk server yang berfungsi untuk melindungi system internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan. Sehingga jika ada yang mencoba melakukan hacking terhadap server yang menggunakan system DMZ maka hacker tersebut hanya akan sampai hostnya.
D. Jenis Gangguan Keamanan Jaringan
a. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
b. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitandengan pemanfa atannya.
c. Deface, perubahan terhadap tampilan suatu website secara illegal.Carding, pencurian dataterhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit,digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untukkeperluan belanja online.
d. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencuriannomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekeningtersebut untuk keperluan belanja online.
a. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
b. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitandengan pemanfa atannya.
c. Deface, perubahan terhadap tampilan suatu website secara illegal.Carding, pencurian dataterhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit,digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untukkeperluan belanja online.
d. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencuriannomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekeningtersebut untuk keperluan belanja online.
E. Tips Keamanan Jaringan
a. Gunakan AntiVirus Tentu saja hal ini yang paling penting. Antivirus yang akan mencegah .berbagai macam virus komputer.
Gunakan antivirus yang sesuai dengan spesifikasi pada jaringankomputer. Dan update antivirus, agar antivirus dapat mendeteksi virus–virus baru.
b. Hati-hati saat browsingKebanyakan pathogen internet menyebar dari situs porno maupun mp3 ilegal, program bajakan dsb. Jika tidak mau terkena pathogen, jangan mengunjungi situs tsb. Ini caraterbaik dalam mencegah pathogen komputer.
c. Update Komputer.Jangan lupa untuk selalu mengupdate apapun demi keamanan komputer. Bukan hanyaantivirus saja yang diupdate. Semuanya saja, baik itu Operating Systemnya, softwareyang terinstall maupun driver.
a. Gunakan AntiVirus Tentu saja hal ini yang paling penting. Antivirus yang akan mencegah .berbagai macam virus komputer.
Gunakan antivirus yang sesuai dengan spesifikasi pada jaringankomputer. Dan update antivirus, agar antivirus dapat mendeteksi virus–virus baru.
b. Hati-hati saat browsingKebanyakan pathogen internet menyebar dari situs porno maupun mp3 ilegal, program bajakan dsb. Jika tidak mau terkena pathogen, jangan mengunjungi situs tsb. Ini caraterbaik dalam mencegah pathogen komputer.
c. Update Komputer.Jangan lupa untuk selalu mengupdate apapun demi keamanan komputer. Bukan hanyaantivirus saja yang diupdate. Semuanya saja, baik itu Operating Systemnya, softwareyang terinstall maupun driver.
Kebijakan Pengguna Jaringan Kebijakan Organisasi Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut Contoh Kebijakan Organisasi :
Tata kelola sistem komputer
Pengaturan kerapian pengkabelan
Pengaturan akses wi-fi
Manajemen data organisasi
Sinkronisasi antar sub-organ
Manajemen Sumber Daya
Maintenance & Checking berkalaEtika menggunakan Jaringan computer
Memahami Akses Pengguna
Memahami kualitas daya Organisasi
Pengaturan penempatan sub-organ
Kebijakan mengakses computer
Manajemen pengguna
Manajemen sistem komputer
Manajemen waktu akses
Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
Serangan fisik terhadap keamanan jaringan
Terjadi gangguan pada Kabel
Kerusakan Harddisk
Konsleting
Data tak tersalur dengan baik
Koneksi tak terdeteksi
Akses bukan pengguna
Serangan logik terhadap keamanan jaringan
SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem
Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistemyang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani olehlayanan tersebut.
Deface adalah adalah Serangan pada perubahan tampilan.
Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalamsocial media.
Malicious Code adalah Serangan dengan menggunakan kode berbahaya denganmenyisipkan virus, worm atau Trojan Horse.
Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
Firewall adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya. Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti internet. Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada tiga macam Proses yang terjadi pada firewall, yaitu:
Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing.
Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu (one to one ), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu (many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.
Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.
JENIS-JENIS FIREWALL
Packet Filtering Gateway
Application Layer Gateway
Circuit Level Gateway
Statefull Multilayer Inspection Firewall
Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasiterhadap paket-paket yang datang dari luar jaringan yang dilindunginya.
Application Layer Gateway
Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi (
content
) pakettersebut.Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan filterisasi padalayer aplikasi (
Application Layer
).
Circuit Level Gateway
Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP.Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebutsebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebutdiperbolehkan atau tidak. Bentuknya hampir sama dengan
Application Layer Gateway
,hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layerTransport.
Statefull Multilayer Inspection Firewall
Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenisini akan bekerja pada lapisan Aplikasi, Transport dan Internet.Dengan penggabungan ketiga model firewall yaitu
Packet Filtering Gateway, Application Layer Gateway
dan
Circuit Level Gateway,
mungkin dapat dikatakan firewall jenis inimerupakan firewall yang ,memberikan fitur terbanyak dan memeberikan tingkat keamananyang paling tinggi.
Sistem Firewall
Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikandengan menerapkan sejumlah aturan (chains) pada topologi yang sudah ada.Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harusdiperhatikan yaitu:1.
Koneksi paket yang menerapkan firewall yang digunakan.2.
Konsep firewall yang diterapkan.3.
Dengan dua hal ini diharapkan
iptables
sebagai aturan yang mendefinisikan firewalldapat mengenali apakah koneksi yang terjadi berupa koneksi baru (
NEW)
, koneksi yangtelah ada (
ESTABLISH
), koneksi yang memiliki relasi dengan koneksi lainnya (
Kebijakan mengakses computer
Manajemen pengguna
Manajemen sistem komputer
Manajemen waktu akses
Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
Serangan fisik terhadap keamanan jaringan
Terjadi gangguan pada Kabel
Kerusakan Harddisk
Konsleting
Data tak tersalur dengan baik
Koneksi tak terdeteksi
Akses bukan pengguna
Serangan logik terhadap keamanan jaringan
SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem
Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistemyang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani olehlayanan tersebut.
Deface adalah adalah Serangan pada perubahan tampilan.
Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalamsocial media.
Malicious Code adalah Serangan dengan menggunakan kode berbahaya denganmenyisipkan virus, worm atau Trojan Horse.
Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
3.
Firewalladalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputeruntuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yangmelewatinya.Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap
hardware
,
software
ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukanfilterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnyaseperti internet.Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Adatiga macam Proses yang terjadi pada firewall, yaitu:1.
Modifikasi header paket
, digunakan untuk memodifikasi kualitas layanan bit paket TCPsebelum mengalami proses routing.2.
Translasi alamat jaringan
, translasi yang terjadi dapat berupa translasi satu ke satu (
one to one
), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu (
many to one
) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.3.
Filter paket
, digunakan untuk menentukan nasib paket apakah dapat diteruskan atautidak.
JENIS-JENIS FIREWALL
1.
Packet Filtering Gateway2.
Application Layer Gateway3.
Circuit Level Gateway4.
Statefull Multilayer Inspection Firewall
Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasiterhadap paket-paket yang datang dari luar jaringan yang dilindunginya.
Application Layer Gateway
Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi (
content
) pakettersebut.Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan filterisasi padalayer aplikasi (
Application Layer
).
Circuit Level Gateway
Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP.Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebutsebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebutdiperbolehkan atau tidak. Bentuknya hampir sama dengan
Application Layer Gateway
,hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layerTransport.
Statefull Multilayer Inspection Firewall
Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenisini akan bekerja pada lapisan Aplikasi, Transport dan Internet.Dengan penggabungan ketiga model firewall yaitu
Packet Filtering Gateway, Application Layer Gateway
dan
Circuit Level Gateway,
mungkin dapat dikatakan firewall jenis inimerupakan firewall yang ,memberikan fitur terbanyak dan memeberikan tingkat keamananyang paling tinggi.
Sistem Firewall
Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikandengan menerapkan sejumlah aturan (chains) pada topologi yang sudah ada.Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harusdiperhatikan yaitu:1.
Koneksi paket yang menerapkan firewall yang digunakan.2.
Konsep firewall yang diterapkan.3.
Dengan dua hal ini diharapkan
iptables
sebagai aturan yang mendefinisikan firewalldapat mengenali apakah koneksi yang terjadi berupa koneksi baru (
NEW)
, koneksi yangtelah ada (
ESTABLISH
), koneksi yang memiliki relasi dengan koneksi lainnya (
KODE JAHAT/PERUSAK (
MALICIOUS CODES
)
Kode jahat/perusak
(
malicious codes
atau disingkat
malcodes
) didefinisikan sebagaisemua macam program, makro atau
script
yang dapat dieksekusi dan dibuat dengantujuan untuk merusak sistem komputerKode perusak dapat digolongkan dalam 3 macam golongan:
virus
,
worm
dan
Trojan Horses
, serta beberapa program yang memiliki bug.KRITERIA VIRUS1. Kemampuan untuk mendapatkan informasi2. Kemampuan untuk memeriksa suatu file3. Kemampuan untuk menggandakan diri dan menularkan diri4. Kemampuan melakukan manipulasi5. Kemampuan untuk menyembunyikan diri.SIKLUS HIDUP VIRUSDormant phase ( Fase Istirahat/Tidur )Propagation phase ( Fase Penyebaran )Trigerring phase ( Fase Aktif )Execution phase ( Fase Eksekusi )JENIS
–
JENIS VIRUS
Virus Boot Sector / Boot Record / PartisiVirus FileVirus HybridVirus FATVirus Macro
BEBERAPA CARA PENYEBARAN VIRUSDisket, media storage yang lainJaringan ( LAN, WAN,dsb)WWW (internet)Software yang Freeware, Shareware atau bahkan Bajakan
Attachment
pada email,
transfering file
Tata kelola sistem komputer
Pengaturan kerapian pengkabelan
Pengaturan akses wi-fi
Manajemen data organisasi
Sinkronisasi antar sub-organ
Manajemen Sumber Daya
Maintenance & Checking berkalaEtika menggunakan Jaringan computer
Memahami Akses Pengguna
Memahami kualitas daya Organisasi
Pengaturan penempatan sub-organ
Kebijakan mengakses computer
Manajemen pengguna
Manajemen sistem komputer
Manajemen waktu akses
Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
Serangan fisik terhadap keamanan jaringan
Terjadi gangguan pada Kabel
Kerusakan Harddisk
Konsleting
Data tak tersalur dengan baik
Koneksi tak terdeteksi
Akses bukan pengguna
Serangan logik terhadap keamanan jaringan
SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem
Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistemyang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani olehlayanan tersebut.
Deface adalah adalah Serangan pada perubahan tampilan.
Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalamsocial media.
Malicious Code adalah Serangan dengan menggunakan kode berbahaya denganmenyisipkan virus, worm atau Trojan Horse.
Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
Firewall adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya. Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti internet. Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada tiga macam Proses yang terjadi pada firewall, yaitu:
Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing.
Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu (one to one ), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu (many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.
Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.
JENIS-JENIS FIREWALL
Packet Filtering Gateway
Application Layer Gateway
Circuit Level Gateway
Statefull Multilayer Inspection Firewall
Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasiterhadap paket-paket yang datang dari luar jaringan yang dilindunginya.
Application Layer Gateway
Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi (
content
) pakettersebut.Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan filterisasi padalayer aplikasi (
Application Layer
).
Circuit Level Gateway
Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP.Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebutsebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebutdiperbolehkan atau tidak. Bentuknya hampir sama dengan
Application Layer Gateway
,hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layerTransport.
Statefull Multilayer Inspection Firewall
Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenisini akan bekerja pada lapisan Aplikasi, Transport dan Internet.Dengan penggabungan ketiga model firewall yaitu
Packet Filtering Gateway, Application Layer Gateway
dan
Circuit Level Gateway,
mungkin dapat dikatakan firewall jenis inimerupakan firewall yang ,memberikan fitur terbanyak dan memeberikan tingkat keamananyang paling tinggi.
Sistem Firewall
Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikandengan menerapkan sejumlah aturan (chains) pada topologi yang sudah ada.Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harusdiperhatikan yaitu:1.
Koneksi paket yang menerapkan firewall yang digunakan.2.
Konsep firewall yang diterapkan.3.
Dengan dua hal ini diharapkan
iptables
sebagai aturan yang mendefinisikan firewalldapat mengenali apakah koneksi yang terjadi berupa koneksi baru (
NEW)
, koneksi yangtelah ada (
ESTABLISH
), koneksi yang memiliki relasi dengan koneksi lainnya (
Kebijakan mengakses computer
Manajemen pengguna
Manajemen sistem komputer
Manajemen waktu akses
Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
Serangan fisik terhadap keamanan jaringan
Terjadi gangguan pada Kabel
Kerusakan Harddisk
Konsleting
Data tak tersalur dengan baik
Koneksi tak terdeteksi
Akses bukan pengguna
Serangan logik terhadap keamanan jaringan
SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem
Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistemyang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani olehlayanan tersebut.
Deface adalah adalah Serangan pada perubahan tampilan.
Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalamsocial media.
Malicious Code adalah Serangan dengan menggunakan kode berbahaya denganmenyisipkan virus, worm atau Trojan Horse.
Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
3.
Firewalladalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputeruntuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yangmelewatinya.Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap
hardware
,
software
ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukanfilterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnyaseperti internet.Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Adatiga macam Proses yang terjadi pada firewall, yaitu:1.
Modifikasi header paket
, digunakan untuk memodifikasi kualitas layanan bit paket TCPsebelum mengalami proses routing.2.
Translasi alamat jaringan
, translasi yang terjadi dapat berupa translasi satu ke satu (
one to one
), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu (
many to one
) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.3.
Filter paket
, digunakan untuk menentukan nasib paket apakah dapat diteruskan atautidak.
JENIS-JENIS FIREWALL
1.
Packet Filtering Gateway2.
Application Layer Gateway3.
Circuit Level Gateway4.
Statefull Multilayer Inspection Firewall
Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasiterhadap paket-paket yang datang dari luar jaringan yang dilindunginya.
Application Layer Gateway
Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi (
content
) pakettersebut.Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan filterisasi padalayer aplikasi (
Application Layer
).
Circuit Level Gateway
Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP.Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebutsebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebutdiperbolehkan atau tidak. Bentuknya hampir sama dengan
Application Layer Gateway
,hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layerTransport.
Statefull Multilayer Inspection Firewall
Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenisini akan bekerja pada lapisan Aplikasi, Transport dan Internet.Dengan penggabungan ketiga model firewall yaitu
Packet Filtering Gateway, Application Layer Gateway
dan
Circuit Level Gateway,
mungkin dapat dikatakan firewall jenis inimerupakan firewall yang ,memberikan fitur terbanyak dan memeberikan tingkat keamananyang paling tinggi.
Sistem Firewall
Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikandengan menerapkan sejumlah aturan (chains) pada topologi yang sudah ada.Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harusdiperhatikan yaitu:1.
Koneksi paket yang menerapkan firewall yang digunakan.2.
Konsep firewall yang diterapkan.3.
Dengan dua hal ini diharapkan
iptables
sebagai aturan yang mendefinisikan firewalldapat mengenali apakah koneksi yang terjadi berupa koneksi baru (
NEW)
, koneksi yangtelah ada (
ESTABLISH
), koneksi yang memiliki relasi dengan koneksi lainnya (
KODE JAHAT/PERUSAK (
MALICIOUS CODES
)
Kode jahat/perusak
(
malicious codes
atau disingkat
malcodes
) didefinisikan sebagaisemua macam program, makro atau
script
yang dapat dieksekusi dan dibuat dengantujuan untuk merusak sistem komputerKode perusak dapat digolongkan dalam 3 macam golongan:
virus
,
worm
dan
Trojan Horses
, serta beberapa program yang memiliki bug.KRITERIA VIRUS1. Kemampuan untuk mendapatkan informasi2. Kemampuan untuk memeriksa suatu file3. Kemampuan untuk menggandakan diri dan menularkan diri4. Kemampuan melakukan manipulasi5. Kemampuan untuk menyembunyikan diri.SIKLUS HIDUP VIRUSDormant phase ( Fase Istirahat/Tidur )Propagation phase ( Fase Penyebaran )Trigerring phase ( Fase Aktif )Execution phase ( Fase Eksekusi )JENIS
–
JENIS VIRUS
Virus Boot Sector / Boot Record / PartisiVirus FileVirus HybridVirus FATVirus Macro
BEBERAPA CARA PENYEBARAN VIRUSDisket, media storage yang lainJaringan ( LAN, WAN,dsb)WWW (internet)Software yang Freeware, Shareware atau bahkan Bajakan
Attachment
pada email,
transfering file
WORMProgram yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehinggaakibatnya media penyimpanan/memori akan penuh.Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memorykomputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi targetcode atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendondi memory.Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini sajadiketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana worm banyak beredar melalui media email.Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPicsTROJAN HORSESKuda Troya dalam yang membahayakan musuhnya.Yaitu suatu program yang merusak program lain secara kasar, sehingga bisa dipastikan program yang diserang akan rusak dan tidak bisa digunakan lagi.Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program client dan program server, dimana program server ditaruh kedalam komputer yang hendak dikontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan.Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Padaumumnya, mereka dibawa oleh utility program lainnya. Utility program tersebutmengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program
DOS Trojan Horse
Windows Trojan HorsePROGRAM BUGProgram biasa yang mempunyai kesalahan (bug) dalam pemrogramannya akibatketeledoran sang pembuat. Salah satu akibatnya adalah terjadinya hang.
BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK TERSERANG VIRUS ?
Langkah-Langkah untuk Pencegahan
Gunakan antivirus yang anda percayai dengan
update
terbaru.
Selalu
scanning
semua media penyimpanan eksternal yang akan digunakan,mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerjamaka prosedur ini dapat dilewatkan.
Jangan biarkan sembarang orang untuk memakai komputer Anda.
Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikanantivirus anda dengan Firewall, Anti-spamming, dsb.
Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buahexstension atau file executable yang terlihat mencurigakan.
Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situsresminya.
Langkah-Langkah Apabila telah Terinfeksi
Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya andamengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisablesambungan internet dari
control panel
)
Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengancara: Gejala yang timbul, misal : pesan, file yang
corrupt
atau hilang dsb; Scandengan antivirus anda.
Bersihkan virus tersebut.
Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulangkomputer andaPERUSAK SISTEM KEAMANAN JARINGANHACKER & CRACKERHacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak dikomputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadilebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untukkejahatan
–
mereka biasanya disebut cracker.
0 Response to "Pengertian Keamanan Jaringan"
Posting Komentar