Posted by : Unknown Minggu, 13 Januari 2019

Pengamanan pada peralatan
jaringan komputer yang
digunakan oleh suatu instansi
akan kita bagi menjadi 2 yaitu :
Pengamanan fisik pada peralatan jaringan
Pengamanan logic  / data pada peralatan jaringan

Pengamanan fisik pada peralatan jaringan
Fisik pada bagian ini diartikan sebagai situasi di mana seseorang dapat
masuk ke dalam ruangan  server / jaringan dan dapat mengakses
piranti tersebut secara illegal. Untuk meminimalkan hal diatas
diperlukan sebuah pedoman tatacara pengamanan fisik peralatan
jaringan. Berikut contoh tata cara pengamanan fisik yang dapat
diterapkan pada peralatan jaringan :
Identifikasi seluruh peralatan jaringan yang dipergunakan, meliputi
server, switch, router, modem, dan client. Kemudian usahakan
peralatan jaringan tersebut ditempatkan pada tempat yang aman
sehingga tidak mudah diakses, contoh :
Server diletakkan pada rak / almari server yang dikunci
Switch, router, modem diletakkan pada tempat-tempat yang tidak
mudah dijangkau
Pengkabelan jaringan yang tertutup dan melalui jalur yang tidak
mudah dijangkau / dilewati pengguna
Penggunaan CCTV untuk memantau ruang server selama 24  jam
Pemakaian UPS / Stavolt

Untuk menjaga keamanan, taruhlah server di ruangan yang dapat
dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik.
Untuk menghindari pengintaian, gunakan screen-saver yang dapat
dipassword. Atur juga semua komputer untuk melakukan fungsi auto-
logout setelah tidak aktif dalam jangka waktu tertentu.

Bentuk-bentuk pengamanan Fisik :
1. BIOS Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari
floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan
memasang boot password.
2. Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan
seringkali sebuah password hal yang mencegah orang lain untuk
melihatnya. Untuk menghindari serangan password maka sebaiknya
user menggunakan password yang cukup baik. Petunjuk pemilihan
password :
Semua password harus terdiri dari paling sedikit 8 karakter.
Masukkan kombinasi huruf, angka, dan tanda baca sebanyak
mungkin dengan catatan bahwa password tetap mudah untuk
diingat. Salah satu caranya adalah mengkombinasikan kata-kata
acak dengan tanda baca atau dengan mengkombinasikan kata-kata
dengan angka.
Gunakan huruf pertama frasa yang gampang diingat.
Gunakan angka atau tanda baca untuk menggantikan huruf di
password.
Gantilah password secara teratur

3. Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa
kode instruksi yang akan memberatkan sistem sehingga performansi
sistem menurun. Cara mengantisipasinya bisa dilihat pada 5 contoh
berikut :

berikan kesadaran pada user tentang ancaman virus.
gunakan program anti virus yang baik pada workstation, server dan
gateway internet (jika punya).
ajarkan dan latih user cara menggunakan program anti virus.
sebagai admin sebaiknya selalu mengupdate program anti-virus dan
database virus.
Biasakan para user untuk tidak membuka file attachment email atau
file apapun dari floppy sebelum 100% yakin atau tidak attachment/
file tersebut bersih. dan Pastikan kebijakan kemanan anda up to
date.

Pengamanan logic pada peralatan jaringan
Serangan logic pada bagian ini dapat diartikan sebagai serangan pada
data / aplikasi / sistem operasi maupun database. Untuk meminimalkan
berbagai serangan logic pada jaringan komputer dapat dilakukan
tatacara seagai berikut :

Pemasangan Firewall
Pemasangan dan update anti virus
Penggunaan aplikasi IDS (Intrusion Detection System)
Penggunaan aplikasi IPS (Intrusion Prevention System)
Pemberian password baik pada BIOS, System operasi, aplikasi,
maupun data
Pembagian dan pembatasan hak akses sesuai dengan fungsi
masing-masing user
Tidak melakukan instalasi aplikasi yang tidak jelas sumber dan
kegunaannya

Hubungan pengamanan fisik dan logic adalah sangat erat dan kedua-
duanya perlu dilakukan secara terus-menerus guna mewujudkan
keamanan jaringan yang handal. Kadang serangan logic dapat dengan
mudah dilakukan karena tidak adanya pengamanan fisik terhadap
peralatan jaringan yang memadai. Kemudian serangan logic yang
dibiarkan dapat menyebabkan kerusakan fisik secara permanen.

Pengamanan logic yaitu Keamanan untuk menjaga agar resource
digunakan sebagaimana mestinya oleh pemakai yang berhak.
Pemakaian alat (termasuk program) dapat menyebabkan kerusakan
baik disengaja atau tidak. Pembatasan pemakaian bukan untuk
mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi:

Authentication : pemakai harus dapat membuktikan dirinya. Contoh:
user dan password. Dalam jaringan UNPAR ditambahkan sumber
akses (komputer yang digunakan) dengan asumsi bahwa pada satu
saat satu orang hanya dapat/boleh bekerja dengan satu komputer
yang sama.
gateway : gerbang masuk menuju sistem dengan firewall.
attack : serangan terhadap sistem.
authorization : pemakai diperbolehkan menggunakan pelayanan
dan resource sesuai dengan haknya.
monitoring : pengawasan terhadap jaringan.
Komunikasi terenkripsi : menggunakan enkripsi agar data tak dapat
diintip.

Arsitektur Jaringan
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan
komputer, kita harus terlebih dahulu mengerti bagaimana jaringan
komputer bekerja. Untuk mempermudah pemeliharaan serta
meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat,
jaringan komputer terbagi atas beberapa lapisan yang saling
independen satu dengan yang lainnya.

Tipe-tipe proteksi jaringan
Dikarenakan perbedaan fungsi dalam setiap lapisan jaringan komputer,
maka perlindungan yang dapat dilakukan juga berbeda-beda. Pada
bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan
komputer yang bisa dilakukan pada setiap lapisan jaringan komputer,
mulai dari lapisan terbawah sampai dengan lapisan teratas.
Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat
di bawah sebuah aplikasi.

jaringan komputer. Protokol ini menjamin keamanan data yang
dikirimkan satu host dengan host lainnya dan juga memberikan metode
otentikasi, terutama untuk melakukan otentikasi terhadap server yang
dihubungi. Untuk keamanan data, SSL menjamin bahwa data yang
dikirimkan tidak dapat dicuri dan diubah oleh pihak lain. Selain itu, SSL
juga melindungi pengguna dari pesan palsu yang mungkin dikirimkan
oleh pihak lain.Tahapan-tahapan yang harus dilalui dalam
menggunakan SSL adalah :

Negosiasi algoritma yang akan digunakan kedua-belah pihak.
Otentikasi menggunakan Public Key Encryption atau Sertifikat
elektronik.
Komunikasi data dengan menggunakan Symmetric Key Encryption.
Mekanisme pertahanan
Metode-metode yang dapat diterapkan untuk membuat jaringan
komputer menjadi lebih aman, antara lain:

IDS / IPS : Intrusion Detection System (IDS) dan Intrusion
Prevention System (IPS) adalah sistem yang banyak digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari
serangan oleh pihak luar maupun dalam.
Network Topology : Selain permasalahan aplikasi yang akan
mempergunakan jaringan komputer, topologi jaringan komputer
juga memiliki peranan yang sangat penting dalam keamanan
jaringan komputer.

Port Scanning : Metode Port Scanning biasanya digunakan oleh
penyerang untuk mengetahui port apa saja yang terbuka dalam
sebuah sistem jaringan komputer. Tetapi metode yang sama juga
dapat digunakan oleh pengelola jaringan komputer untuk menjaga
jaringan komputernya. Port Scanning sebagai bentuk serangan
Karena implementasinya yang cukup mudah dan informasinya yang
cukup berguna, maka sering kali port scanning dilakukan sebagai
tahap awal sebuah serangan. Untuk dapat melakukan penyerangan,
seorang crackerperlu mengetahui aplikasi apa saja yang berjalan
dan siap menerima koneksi dari lokasinya berada. Port
Scannerdapat meberikan informasi ini. Untuk dapat mendeteksi
adanya usaha untuk melakukan scanning jaringan, seorang
pengelola jaringan dapat melakukan monitoring dan mencari paket-
paket IP yang berasal dari sumber yang sama dan berusaha
melakukan akses ke sederetan port, baik yang terbuka maupun
yang tertutup. Apabila ditemukan, pengelola jaringan dapat
melakukan konfigurasi firewall untuk memblokir IP sumber
serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila
dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan
seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh
sebab itu, perlu ada keseimbangan antara keamanan dan performa
dalam usaha mendeteksi kegiatan port scanning dalam sebuah
jaringan komputer.

Packet Fingerprinting : Karena keunikan setiap vendor peralatan
jaringan komputer dalam melakukan implementasi protokol TCP/IP,
maka paket-paket data yang dikirimkan setiap peralatan menjadi
unik peralatan tersebut. Dengan melakukan Packet Fingerprinting,
kita dapat mengetahui peralatan apa saja yang ada dalam sebuah
jaringan komputer.

Security Information Management : Dalam usaha untuk
meningkatkan keamanan jaringan komputer, sebuah organisasi
mungkin akan meng-implementasikan beberapa teknologi
keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua
usaha tersebut dilakukan sehingga keamanan jaringan komputer
organisasi tersebut menjadi lebih terjamin.

Jenis-jenis Ancaman :

Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat
dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan
komputer :

DOS/DDOS : Denial of Services dan Distributed Denial of Services
adalah sebuah metode serangan yang bertujuan untuk
menghabiskan sumber daya sebuah peralatan jaringan komputer
sehingga layanan jaringan komputer menjadi terganggu.
Packet Sniffing : adalah sebuah metode serangan dengan cara
mendengarkan seluruh paket yang lewat pada sebuah media
komunikasi, baik itu media kabel maupun radio. Setelah paket-paket
yang lewat itu didapatkan, paket-paket tersebut kemudian disusun
ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri
oleh pihak yang tidak berwenang.
Packet Sniffing sebagai tools pengelola jaringan sebenarnya selain
sebagai menjadi alat untuk melakukan kejahatan, packet sniffer
juga bias digunakan sebagai alat pertahanan. Dengan melakukan
analisa paket-paket yang melalui sebuah media jaringan komputer,
pengelola dapat mengetahui apabila ada sebuah host yang
mengirimkan paket-paket yang tidak normal, misalnya karena
terinfeksi virus. Sebuah IDS juga pada dasarnya adalah sebuah
packet sniffer yang bertugas untuk mencari hostyang mengirimkan
paket-paket yang berbahaya bagi keamanan.

IP Spoofing : adalah sebuah model serangan yang bertujuan untuk
menipu seseorang. Serangan ini dilakukan dengan cara mengubah
alamat asal sebuah paket, sehingga dapat melewati perlindungan
firewall dan menipu hostpenerima data.

DNS Forgery : Salah satu cara yang dapat dilakukan oleh seseorang
untuk mencuri data-data penting orang lain adalah dengan cara
melakukan penipuan. Salah satu bentuk penipuan yang bisa
dilakukan adalah penipuan data-data DNS. DNS adalah sebuah
sistem yang akan menterjemahkan nama sebuah situs atauhost
menjadi alamat IP situs atau host tersebut.
DNS Cache Poisoning Bentuk lain serangan dengan menggunakan
DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan
cache dari setiap server DNS yang merupakan tempat penyimpanan
sementara data-data domain yang bukan tanggung jawab server
DNS tersebut. Sebagai contoh, sebuah organisasi ‘X’ memiliki server
DNS (ns.x.org) yang menyimpan data mengenai domain ‘x.org’.
Setiap komputer pada organisasi ‘X’ akan bertanya pada server
‘ns.x.org’ setiap kali akan melakukan akses Internet. Setiap kali
server ns.x.org menerima pertanyaan diluar domain ‘x.org’, server
tersebut akan bertanya pada pihak otoritas domain.

Leave a Reply

Subscribe to Posts | Subscribe to Comments

cari

Blog Archive

MATERI TKJ

MATERI SERVER (5) OBSERVASI (1) PH 3 (1) PH 6 (1) PH 7 (1) PH4 (1) PH5 (1)

About Me

Copyright © TKJ BERKREASI -Black Rock Shooter- Powered by Blogger - Designed by Johanes Djogan