Selasa, 24 Oktober 2017

Pengendalian Jaringan Komputer



Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan. Untuk mengendalikan keamanan, yang harus diperhatikan adalah  komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :
1.    Assets (Aset)
Ø  Hardware
Ø  Software
Ø  Dokumentasi
Ø  Data
Ø  Lingkungan
Ø  Manusia
2.    Threats (Ancaman)
Ø  Pemakai
Ø  Teroris
Ø  Kecelakaan
Ø  Crackers
Ø  Penjahat kriminal
Ø  Intel luar negeri
3.    Vulnerabilities (Kelemahan)
Ø  Software bugs
Ø  Hardware bugs
Ø  Radiasi
Ø  Keteledoran
Ø  Media penyimpanan
Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
Ø  Usaha untuk mengurangi Threats
Ø  Usaha untuk mengurangi Vulnerabilities
Ø  Usaha untuk mengurangi impact
Ø  Mendeteksi kejadian yang tidak bersahabat ( hostile event )
Ø  Recover ( pemulihan )



Kejahatan Komputer
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :
  1. kejahatan yang bersifat fisik (physical security), termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan.
  2. keamanan yang berhubungan dengan orang (personel), termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja)
  3. kemanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemanhan yang digunakan untuk mengelola data contoh: seorang kriminal menjalankan virus 
  4. keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan dan juga termasuk prosedur setelah penyerangan .


Aspek Keamanan
Keamanan komputer ( computer security ) meliputi 4 aspek pokok :
-    Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.
-     Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.
- Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak.
-  Availability, adalah aspek yang menyakut ketersediaan informasi ketika dibutuhkan.
Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan :
Ø  Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private)
Ø  Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

Penyebab dan masalah dalam sistem keamanan jaringan
Ada dua penyebab dan masalah dalam sistem keamanan jaringan:
1.    Serangan yang berasal dari luar
-   DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan
-    IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker
-     Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus
-       FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi.
-    Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).
2.    Serangan dari dalam
-          Password Attack, usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut.
-          Merusak file server
-          Deface web server


Sumber lubang keamanan jaringan
Walaupun sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu di monitor, hal ini di sebabkan karena :
Ø  Ditemukannya lubang keamanan
Ø  Kesalahan konfigurasi
Ø  Penambahan perangkat baru
Adapun sumber lubang keamanan dapat terjadi karena beberapa hal :
Ø  Salah desain
Ø  Implementasi yang kurang baik
Ø  Salah konfigurasi
Ø  Penggunaan program penyerang


Merancang Sistem Keamanan Jaringan yang Tangguh
Sebuah kebijakan keamanan mencakup hal-hal berikut ini :
-   Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan tersebut.
-     Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.
-        Petunjuk bagi administrator sistem untuk mengelola sistem
-        Definisi bagi user tentang hal-hal yang boleh dilakukan
-     Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.

Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah :
-          Komitmen dari pengelola jaringan
-          Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
-          Keefektifan penyebaran kebijakan tersebut
-          Kesadaran semua user jaringan terhadap keamanan jaringan




Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara lain:


-          Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password)
-          Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem
-      Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak
-          Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer
-          Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan
-          Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs  milik incident response teams, misalnya CERT (Computer Emergency Response Team – http://www.cert.org dan Computer Security Incident Response Team - http://www.CSI
 




Sumber