Tujuan utama adanya
keamanan sistem informasi
Keamanan informasi menjadi tanggung jawab setiap karyawan, terlebih
manager. Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu;
kerahasiaan, ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data dan informasinya
dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi
yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup; sistem
informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi
keuangan, dan sistem informasi pemanfaatan sumberdaya alam.
2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data
dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini
penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan
sistem pakar (ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu
memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya
Cara Pengaman Jaringan
Beberapa cara pengamanan
Sistem Jaringan Komputer
Pada umunya,
pengamanan sistem jaringan komputer dapat dikategorikan menjadi dua jenis:
pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan
agar sistem jaringan tidak memiliki lubang keamanan, sementara usaha-usaha
pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.
Pengamanan sistem
jaringan komputer dapat dilakukan melalui beberapa layer yang berbeda. Misalnya
di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini
umum digunakan untuk server web. Secara fisik, sistem anda dapat juga diamankan
dengan menggunakan “firewall” yang memisahkan sistem anda dengan Internet.
Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi sehingga
data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak
berhak.
Mengatur Akses (access control)
Salah satu cara
yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke
informasi melalui mekanisme “authentication” dan “access control”. Implementasi
dari mekanisme ini antara lain dengan menggunakan “password”.
Di sistem UNIX dan
Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan
melalui proses authentication dengan menuliskan “userid” dan “password”.
Informasi yang diberikan ini dibandingkan dengan user id dan password yang
berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan
diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat
menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam
berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari
system setempat. Misalnya, ada yang menuliskan informasi apabila pemakai
memasukkan user id dan password yang salah sebanyak tiga kali. Ada juga yang
langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali
salah. Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan
(connection) juga dicatat sehingga administrator dapat memeriksa keabsahan
hubungan.
Setelah proses
authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya
melalui sebuah access control. Access control ini biasanya dilakukan dengan
mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa,
ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan
lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari
penggunaan system anda. Di lingkungan kampus mungkin ada kelompok mahasiswa,
staf, karyawan, dan administrator. Sementara itu di lingkungan bisnis mungkin
ada kelompok finance, engineer, marketing, dan seterusnya.
Menutup Service yang tidak digunakan
Seringkali sistem
(perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis
dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis
berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo,
dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan
sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya
dimatikan. Sudah banyak kasus yang menunjukkan abuse dari servis tersebut, atau
ada lubang keamanan dalam servis tersebut akan tetapi sang administrator tidak
menyadari bahwa servis tersebut dijalankan di komputernya.
Memasang Proteksi
Untuk lebih
meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi
ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall.
Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan
dalam level packet. Sebagai contoh, di sistem UNIX ada paket program
“tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau
aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk
sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu.
Sementara firewall dapat digunakan untuk melakukan filter secara umum.
Pemantau Adanya
Serangan
Sistem pemantau
(monitoring system) digunakan untuk mengetahui adanya tamu tak diundang
(intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah
“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator
melalui e-mail maupun melalui mekanisme lain seperti melalui pager.
Ada berbagai cara
untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara
yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:
a. Autobuse,
mendeteksi probing dengan memonitor logfile.
b. Courtney dan
portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang
lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter
tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)
c. Shadow dari SANS
d. Snort,
mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola
tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut
library yang dapat dikonfigurasi sesuai dengan kebutuhan.
Audit: Mengamati Berkas Log
Segala (sebagian
besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya
disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk
mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login),
misalnya, tersimpan di dalam berkas log. Untuk itu para administrator
diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.
Letak dan isi dari
berkas log bergantung kepada operating system yang digunakan. Di sistem
berbasis UNIX, biasanya berkas ini berada di direktori /var/adm atau /var/log.
Backup Secara Rutin
Seringkali tamu tak
diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus
berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem
dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat
menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin
merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu
ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan
bertahun-tahun.
Untuk sistem yang
sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan
secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana
seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan
tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika
tempat yang bersangkutan mengalami bencana seperti kebakaran.
Penggunaan Enkripsi
Salah satau
mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi
enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak
mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text”
untuk authentication, seperti penggunaan pasangan user id dan password.
Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus
(sniffer). Contoh servis yang menggunakan plain text antara lain:
a. akses jarak jauh
dengan menggunakan telnet dan rlogin
b. transfer file
dengan menggunakan FTP
c. akses email
melalui POP3 dan IMAP4
d. pengiriman email
melalui SMTP
e. akses web
melalui HTTP
ANCAMAN KEAMANAM
JARINGAN KOMPUTER
JENIS ANCAMAN tersebut
adalah:
· DOS/DDOS
· Paket Sniffing
· IP Spoofing
· DNS Forgery
· DNS Cache Poisoning
· Worm
· Virus
· Trojan
· Junk Mail
· Exploit
· Vulnerability
· Hacking
· Social engineering
· Digital signature
· Defeced
· Patch
· Cracker
· Attack
· Spamming
PENGERTIAN DARI MASING-MASING JENIS ANCAMAN TERSEBUT :
a) DOS/DDOS =>merupakan
bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
b) Paket Sniffing =>
prinsip dasarnya pencurian jenis ini adalah bahwa semua koneksi
ethernet yang bersifat broadcast.
c) IP Spoofing => adalah
model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara
mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah
dipasang.
d) DNS Forgery =>
melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai
berikut :
1) Nama identitas pertanyaan
2) Port tujuan pertanyaan
3) Alamat IP, DNS, resolver
4) Informasi yang ditanyakan
5) Waktu pertanyaan
e) DNS Cache => adalah
memanfaatkan cache dari setiap server DNS yanh merupakan tempat penyimpanan
sementara data-data domain.
f) Worm => adalah
program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem
(mengandalkan dirinya sendiri).
g) Virus
=> adalah program yang dapat menyisipkan dirinya sendiri ke obyek
lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang
digunakan (file nya dihacker).
h) Trojan => jenis
ancaman ini sangat berbahaya.
i) Junk Mail => ancaman
ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email,
sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah
penuh.
j) Exploit => adalh
sebuah perangkat lunak yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan
aksi yang tidak diingnkan.
k) Vulnerability =>
adalah suatu sistem yang memungkinkan seorang penyerang untuk melanggar
integritas sistem itu. Kerentanan memungkinkan akibat lemahnya
: password, software bug, sebuah virus komputer atau malware,
skrip kode injeksi, sebuah SQL injection atau misconfiguration.
l) Hacking => adalah
suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan
yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada
dasarnya harus mempelajari sendiri, seperti :
Ø Bentuk verb hack
Ø Komputer hacking
keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan
kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).
m) Social engineering =>
adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu
pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet.
Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk
memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada
korban pihak lain yang mempunyai informasi tersebut.
n) Digital signature =>
adalah jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang
aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan
untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.
o) Defeced => adalah
satu serangan di sebuah situs web yang berubah tampilan visual situs tersebut.
p) Patch => adalah
sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah
dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan
untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat
memperkenalkan masalah.
q) Cracker => adalah
individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin
(authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan
dari hacker dan biasanya mencari keuntungan dalam
memasuki suatu sistem.
r) Attack => adalah serangan
terhadap suatu sistem terhadap proses penyampaian informasi.
Dapat dikategorikan dalam 2 jenis, yakni :
1. Serangan pasif :
bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.
2. Serangan aktif :
bertujuan memodifikasi data yang sedang ditransfer atau
mengirimkan data yang palsu.
s) Spamming (spam) =>
sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa
merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya
bukan merupakan serangan jaringan akan tetapi hampir mirip DoS.
KEAMANAN JARINGAN
KOMPUTER
Adalah salah satu pusat
perhatian dalam keamanan jaringan dengan mengendalikan access terhadap
resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh
mengakses resources tersebut, pengontrolan akses ini juga harus memanage
bagaimana si subject (user, program, file, database, computer, dll, atau lebih
tepatnya infrastruktur jaringan kita)
Prinsip Keamanan Jaringan
Prinsip keamanan
jaringan tersebut, yakni :
Ø Kerahasiaan
(confidentiality), dimana object tidak dibocorkan kepada subject yang tidak
seharusnya berhak tehadap object tersebut, atau lazim disebut tidak authorize.
Ø Integritas (integrity),
bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi
dalam perjalannya dari sumber menuju penerimanya.
Ø Ketersediaan
(availability), dimana user yang mempunyai hak akses atau authorized users
diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut CIA
(Confidentiality, Integity, Availability).
Ancaman Kamanan Jaringan Dan Metoda Umum yang Dipakai
Berikut
ini adalah berbagai macam serangan, yakni :
v Memaksa masuk dan kamus
password
Jenis ancaman keamanan jaringan ini lebih umum disebut
sebagai Brute Force and Dictionary. Serangan ini adalah upaya masuk kedalam
jaringan dengan menyerang database password atau menyerang login prompt yang
sedang aktif, berupaya untuk menemukan password dari account user dengan cara
sistematis mencoba berbagai kombinasi angka, huruf, atau simbol.
Untuk mengatasi serangan keamanan jaringan ini, anda
seharusnya mempunyai suatu policy tentang pemakaian password yang kuat
diantaranya untuk tidak memakai password yang dekat dengan kita,misal nama
kita,dll.
v Denial of Services (DoS)
Adalah salah satu ancaman keamanan jaringan yangmembuat
suatu layanan jaringan menjadi mepet, serangan yang membuat jaringan anda tidak
bisa diakses. Bentuk umum dari serangan ini adalah dengan cara mengirim paket
data dalam jumlah yang sangat besar terhadap suatu server dimana server
tersebut tidak dapat memproses semuanya. Exploitasi terhadap celah atau titik
lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian 100% CPU.
Tidak semua Denia of Services ini adalah
merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu
program bisa saja mengakibatkan kndisi yang disebut DoS ini.
Disamping itu ada beberapa jenis DoS seperti :
1. Distributed Denil of
Services (DDoS), terjadi saat penyerang berhasil mengkompromi beberapa layanan
sistem dan menggunakannya sebagai pusat untuk menyebarkan serangan terhadap
korban lain.
2. Distributed Refelective
Deniel of Services (DRDoS), yakni memanfaatkan operasi normal dari layanan
Internet, seperti protocol-2 update DNS dan router,menyerang fungsi dengan
mengirim update.
3. Serangan keamanan
jaringan dengan membanjiri sinyal SYN kepada sistem yang menggunakan protocol
TCP/IP dengan melakukan inisiasi sesi komunikasi.
4. Serangan keamanan
jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk
membanjiri korban dengan data sampah yang tidak berguna.
5. Serangan keamanan
jaringan Ping of Death, adalah serangan ping yang oversive.
6. Stream Attack, terjadi
saat banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban
menggunakan sumber nomor yang random.
v Serangan
Man-in-the-middle (serangan pembajakan)
Terjadi saat user perusak dapat memposisikan diantara dua
titik link komunikasi, dengan cara :
· Dengan jalan mengcopy
atau menyusup traffic antara dua party.
· Para penyerang
memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebgai proxy
atau mekanisme store and forward (simpan dan lepaskan).
Dengan cara ini para penyerang bisa menangkap logo
credensial, data sensitive, ataupun mampu mengubah isi pesan dari kedua titik
komunikasi ini.
Sumber :
https://fairuzelsaid.wordpress.com/tag/tujuan-kemanan-jaringan/
http://jaringankomputere.blogspot.co.id/2013/12/langkah-untuk-mengamankan-jaringan.html
Sumber :
https://fairuzelsaid.wordpress.com/tag/tujuan-kemanan-jaringan/
http://jaringankomputere.blogspot.co.id/2013/12/langkah-untuk-mengamankan-jaringan.html







0 komentar:
Posting Komentar