KJ (Keamanan Jaringan) : Perencanaan Keamanan Jaringan

KJ (Keamanan Jaringan) : Perencanaan Keamanan Jaringan

Rizqi Amalia Mardhatillah

XII TKJ

KJ (Keamanan jaringan) Tugas 2

Selamet Hariadi

Pertemuan ketiga tanggal 03 September 2014

 

ABSTRAK :

  1. Beberapa tantangan keamanan jaringan adalah pemeliharaan validitas dan integritas data atau informasi tersebut, jaminan ketersediaan informasi bagipengguna yang berhak, pencegahan akses system dari yang tidak berhak.
  2. Beberapa hal yang dilakkukan saat perencanaan jaringan adalah menentukan data atau informa siapa saja yang harus dilindungi, menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya dan menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut.
  3. Beberapa contoh metode untuk keamanan jaringan adalah pembatasan akses jaringan computer, menggunakan metode enkripsi tertentu dan monitoran terjadwal terhadap jaringan.
  4. Untuk melakukan pengujian password yang dibuat, ada utilitas yang dapat digunakan untuk mengetes kehandalan password.
  5. Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access kedalam suatu server.
  6. Intrusion Detection System (IDS) adalah sebuah system untuk mendeteksi penyalah gunaan jaringan dan sumber daya komputer.

 

KATA KUNCI : Tantangan Keamanan jaringan, Perencanaan Kemanan Jaringan, Metode Keamanan jaringan, Password, Memonitor Jaringan, Intrusion Detection System.

 

 

perencanaan jar 1

 

 

  1. Tantangan Keamanan jaringan

Keamanan jaringan adalah hal yang harus sangat perhatikan oleh semua user dalam suatu jaringan. Jika kita meremehkan keamanan jaringan pada jaringan kita, maka akan berakibat fatal seperti hilangnya data data penting kita dan lainnya. Oleh karena itu tantangan yang harus dilakukan agar jaringan kita aman adalah:

  1. Pemeliharaan validitas dan integritas data atau informasi tersebut.
  2. Jaminan ketersediaan informasi bagipengguna yang berhak.
  3. Pencegahan akses system dari yang tidak berhak.
  4. Pencegahan akses informasi dariyang tidak berhak.

 

  1. Perencanaan Kemanan Jaringan

Agar keamanan jaringan kita bisa maksimal, maka kita harus merencanakan keamanan tersebut. Beberapa keamanan yang direncanakan adalah:

  1. Menentukan data atau informa siapa saja yang harus dilindungi.
  2. Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya.
  3. Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut.
  4. Metode Keamanan jaringan

Berikut ini adalah beberapa metode yang digunakan untuk sistem keamanan jaringan kita, diantaranya adalah:

  1. Pembatasan Akses Jaringan Komputer
  • Internal Password Authentication

Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang buruk.

  • Server-based password authentication

Termasuk  dalam  metoda  ini misalnya  sistem  Kerberos  server,  TCP-wrapper,  dimana
setiap  service  yang  disediakan  oleh  server  tertentu  dibatasi dengan  suatu  daftar  host
dan user yang boleh dan tidak boleh menggunakan service tersebut.

  • Firewall dan Routing Control

Firewall melindungi   host-host  pada  sebuah  network  dari berbagai serangan.  Dengan
adanya  firewall,  semua  paket  ke  sistem  di belakang  firewall dari jaringan  luar  tidak
dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall.

  • Server-based token authentication
    Metoda  ini  menggunakan  authentication  system  yang  lebih  ketat,  yaitu  dengan
    penggunaan  token  /  smart  card,  sehingga  untuk  akses  tertentu  hanya  bisa  dilakukan

2.  Menggunakan metode enkripsi tertentu

Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plain text, cipher text yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plain text semula.

Proses enkripsi /dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan cipher text, sehingga komunikasi data antara pengirim dan penerima aman.

Berikut adalah contoh untuk mengenkripsi suatu file atau folder :

perencanaan jar 2

Jika file hasil enkripsi tersebut disalin dan dibuka oleh user lain, maka akan muncul pesan error seperti “Username does not have access privileges” atau “Error copying file or folder “.

3.  Pemonitoran terjadwal terhadap jaringan

Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidakberhak dapat dihindari / cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal,maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saataktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yangbiasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

  1. Password

Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses. Untuk melakukan pengujian password yang dibuat. Ada utilitas yang dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password.

perencanaan jar 4

 

  1. Memonitor Jaringan

Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access kedalam suatu server. Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user. Cara lain adalah dengan melakukan pembatasan berdasarkan hal berikut ini:

  1. MAC Address . Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat abcd:1020:fa02:1:2:3
  2. IP Address. Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat 192.168.20.1

Pemonitoran juga dapat dilakukan dengan melakukan pengauditan system Log pada server tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan.

Memonitor jaringan juga harus dilakuakan pada hardware jaringan itu sendiri, seperti melihat waktu respon perangkat keras, kekompatibilitasan dengan perangkat lunak dan lain lainnya.

  1. Intrusion Detection System

perencanaan jar 3

 

 

 

 

 

 

 

 

Intrusion Detection System (IDS) adalah sebuah system untuk mendeteksi penyalah gunaan jaringan dan sumber daya komputer. IDS memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan. Contohs ensor meliputi:

  1. Sebuah sensor untuk memonitor TCP request
  2. Log file monitor
  3. File integrity checker

IDS memiliki diagram blok yang terdiri dari 3 buah modul:

  1. Modul sensor (sensor modul)
  2. Modul analisis (analyzer modul)
  3. Modul basis data (database modul)

Ada dua jenis IDS, yakni:

  • Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
  • Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.

Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).

  1. Implementasi & Cara Kerja IDS

Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.

Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.

Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.

 

 

 

 

SUMBER :

Pertemuan pembelajaran tanggal 03 September 2014

http://ady-setia.blogspot.com/2013/03/mendisain-sistem-keamanan-jaringan.html

http://id.wikipedia.org/wiki/Sistem_deteksi_intrusi

 

 

 

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s