MODUL MEMBUAT DESAIN KEAMANAN JARINGAN

  1. Menentukan jenis-jenis Keamanan Jaringan
  2. Mengindentifikasi Pengendalian Jaringan yang diperlukan
  3. Memasang Firewall
  4. Mendesain Sistem Keamanan Jaringan

 

Nama    : ……………………………………………………

Kelas     : ……………………………………………………

Sekolah  : SMK BINAKARYA MANDIRI 2

Kelas XII

 

BAB I

MENENTUKAN JENIS – JENIS KEAMANAN JARINGAN

  1. KEAMANAN JARINGAN

Pengertian Keamanan Jaringan Komputer

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
Satu hal yang perlu diingat bahwa tidak ada jaringan yan ganti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.

Sifat dari jaringan adalah melakukan komunikasi. Komunikasi bersifat terbuka sehingga dapat diperoleh oleh siapa saja. Komunikasi  memberikan atau menyampaikan informasi.Maka definisi informasi  :

  • Secara umum, informasi didefinisikan sebagai hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium
  • Dalam bidang teknologi informasi dan komunikasi, informasi adalah hasil dari pemrosesan manipulasi dan pengaturan data yaitu sekumpulan fakta
  • Dalam bidang keamanan informasi, Informasi diartikan sebagai sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi. Definisi ini mengikuti ISO/IEC 27001

Karena informasi bersifat terbuka, sehingga dapat berada pada orang yang tidak bertanggung jawab dan dapat disalahgunakan. Maka sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. User  sebagai penggunapun harus memiliki  pengetahuan yang cukup mengenai keamanan jaringan.

Ada 2 elemen utama pembentuk keamanan jaringan :

  1. Tembok Pengamanan, baik secara fisik maupun maya, yang diletakkan diantara piranti dan layanan jaringan yang digunakan dari orang-orang yang akan berbuat jahat.
  2. Rencana Pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.

  • Resource sharing, dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan

  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
  •  Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

Mengenal Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Klasifikasi Serangan Komputer

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media 
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi 
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.

  • Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan

  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
  •  Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

Mengenal Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Klasifikasi Serangan Komputer

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media 
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi 
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.

  • Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Pengertian Aspek-aspek pada Keamanan Jaringan

  •  Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  •  Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  •  Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  •  Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
  •  Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
  •  Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

Mengenal Ancaman Keamanan Jaringan

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

  1. a) Interceptionyaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
    b) Interruptionyaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
    c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
    d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Klasifikasi Serangan Komputer
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media 
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebutsocial engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi 
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

  1. Aspek Keamanan Informasi
  • Berdasarkan Garfinkel and Spafford meliputi empat aspek yaitu :
  1. Privacy
  2. Integrity
  3. Authentication
  4. Availability
  • Berdasarkan spesifikasi dari OSI, meliputi :
  1. Access Control, perlindung terhadap pemakaian tak legal
  2. Authentication, menyediakan jaminan identitas seseorang
  3. Confidentiality, perlindungan terhadap pengungkapan identitas tak legal
  4. Integrity, melindungi dari pengubahan data yang tak legal
  5. Non repudiation, melindungi terhadap penolakkan komunikasi yang sudah ada
  • Pendapat lainnya mengenai, aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melikupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
  1. Privacy (Privasi/Kerahasiaan), menjaga kerahasiaan informasi dari semua pihak kecuali yang memiliki kewenangan
  2. Integrity (integritas), menyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui ( misalnya buruknya trasmisi data )
  3. Authentication (otentikasi/identifikasi), pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kridit atau mesin
  4. Signature, Digitl Signature (tandatangan), mengesahkan suatu informasi menjadi satu kesatuan dibawah suatu otoritas
  5. Authorization (Otorisasi), pemberian hak/kewenangan kepada entitas lain didalam sistem
  6. Validation (validasi) pengecekan keabsahan suatu otorisasi
  7. Access Control (kontrol akses), pembatasan akses terhadap terhadap entitas didalam sistem
  8. Certificate (sertifiasi), pengesahan / pemberian kuasa suatu informasi kepada suatu yang terpercaya
  9. Time Stamp (pencatatan waktu), mencatat waktu pembuatan dan keberadaan suatu informasi didalam sistem
  10. Verification (persaksian, verifikasi) memverifikasi pembuatan dan keberadaan suatu informasi didalam sistem bukan oleh pembuatnya
  11. Acknowledgement (tanda terima), pemberitahuan bahwa suatu informasi telah diterima
  12. Confirmation (konfirmasi), pemberitahuan bahwa suatu layanan informasi telah tersedia
  13. Ownership (kepemilikan), menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain
  14. Anonymous (Anonimitas), menyamarkan identitas dari entitas terkait dalam suatu proses transaksi
  15. Non – repudiation (penyangkalan), Mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat

 

Standar Kegiatan Keamanan Informasi :

ISO/IEC 27001;2005 : ”Information technology          Security techniques  Information security Management Systems Reqiurements “ adalah suatu standar  sistem manajemen keamananan Informasi (ISMS, Information Security Management System) yang diterbitkan olehISO dan IEC pada Oktober 2005.

Keterbukaan Informasi

Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan berbagai masalah baru, antara lain :

  • Pemeliharaan validitas dan integritas data / informasi tersebut
  • Jaminan ketersediaan informasi bagi pengguna yang berhak
  • Pencegahan akses informasi dari yang tidak berhak
  • Pencegahan akses sistem dari yang tidak berhak

 

Konsep 4R

Konsep pengetahuan 4R berikut ini adalah cara paling efisien untuk memelihara dan mengontrol nilai informasi. 4R keamanan informasi adalah :

  1. Right Information (informasi yang benar) mengacu pada ketepatan dan kelengkapan informasi yang menjamin integritas informasi
  2. Right People (orang yang tepat), Informasi tersedia hanya bagi individu yang berhak yang menjamin kerahasiaan
  3. Right Time (waktu yangtepat), mengacu pada aksebilitas informasi dan penggunaannya atas permintaan entitas yang berhak. Ini menjamin ketersediaan
  4. Right Form (bentuk yang tepat), mengacu pada penyediaan informasi dalam format yang tepat
  5. Piramida Metodologi Keamanan

Dibawah ini tergambar unsur-unsur apa saja yang dibutukan dalam membangu sebuah sistem keamanan utuh.

Gambar 1.1 Piramida Metodologi Keamanan

 

Orang yang terlibat

  1. Administrator System (Sys Admin), Network Admin, Stakeholder
  2. Phreaker : Orang yang megetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut
  3. Hacker : Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
  4. Craker : Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia (salah satunya merusak)

 

Ancaman Jaringan komputer dilihat dari BENTUKnya :

  1. Fisik (physical)
  • Pencurian perangkat keras komputer atau perangkat jaringan
  • Bencana alam (banjir, kebakaran dll)
  • Kerusakan pada komputer dan perangkat komuikasi jaringan
  • Wiretapping Man the Middle Attack Aktif / Pasif
  • Wardriving Man the Middle Attack Aktif / Pasif
  1. Logik (logical)
  • Kerusakan pada sistem operasi atau aplikasi
  • Virus
  • Sniffing dll

Ancaman Jaringan Komputer dilihat dari JENIS-JENISnya :

  1. Probe

Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem

  1. Scan

Scan adalah probing dalam jumlah besar menggunakan suatu tool

  1. Account Compromise

Meliputi User compromize dan root compromize

  1. Packet Snifer

Sebuah program yang menangkap / mengcaptur data dari paket yang lewat di jaringan. (Username, password dan informasi penting lainnya)

 

  1. Hacking

Tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah

  1. Denial of Service

Serangan Denial of Service (DOS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan termasuk data terenkripsi.

  1. Malicious code

Program yang menyebabkan kerusakan siste ketika dijalankan. Virus, worm dan trojan horse merupakan jenis-jenis malicious code.

  1. Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen.
  2. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui
  3. Trojan horse adalah program yang sepertinya bermanfaat dan atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
  4. Social Engineering / Exploitation of Trust

Sekumpula teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hak ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.

  1. Phising

berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.

  1. Deface

Perubahan terhadap tampilan suatu website secara illegal.

  1. Carding

Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yangterdapat pada rekening tersebut untuk keperluan belanja online.

  1. ANCAMAN KEAMANAN JARINGAN & METODA YANG UMUM DIPAKAI

Salah satu pusat peratian dalam keamanan jaringan adalah mengedalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file computer dan lainnya) berinteraksi dengan object ( bisa berupa sebuah file, database, computer dan lain-lain atau lebih tepatnya infrastruktur jaringan kita ).

Dalam perjalanan anda untuk membangun suatu system keamanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan. Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.

 

  1. Memaksa masuk dalam password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Blue Force and Dictionary, serangan ini adalah upaya masuk ke dalam jarigan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di definisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita misal nama, nama anak, anggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk ditemukan. Akan tetapi denga waktu yang cukup, semua password dapat ditemukan dengan metoda brute force ini.

 

  1. Denial of Services (DoS)

Denial of Services(DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa di akses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-layanan atau aplikasi-aplikasi. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

Tidak semua Denial of Services (DoS) ini adalah akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti :

  1. Distributed Denial of Services (DDoS)terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain
  2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan interne, seperti protocol update DNS dan router. DRDoS ini menyerang fungsi denga mengirim update, sesi dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban

 

 

 

  1. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepaa client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir.
  2. Serangan keamanan jaringan dalam bentuk smurf attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

 

  1. Serangan keamanan jaringan Ping of Death adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down maka disebut DoS attack.
  2. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random

 

  1. Spoofing

Spoofing adalah seni utuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan nodesource atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

  • Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup
  • Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia ber tindak sebagai proxy atau mekanisme store and forwad (simpan dan lepaskan)

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap log on credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

 

  1. Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda trojan. Spam pada umumnya bukan merupakan bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

 

 

 

 

 

 

 

 

 

 

  • MENGIDENTIFIKASI PENGENDALIAN JARINGAN YANG DIPERLUKAN

 

Risk Management Model

Lawrie Brown dalam bukunya menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada 3 komponen yang memberikan kontribusi kepada Risk yaitu Asset, Vulnerabilities dan Threats.

  1. Assets ( Aset )

– Hardware

– Software

– Dokumentasi

– Data

– Lingkungan

– Manusia

  1.  

    Threats ( ancaman )

– Pemakai

– Teroris

– Kecelakaan

– Crackers

– Penjahat kriminal

– Intel luar negeri

  1. Vulnerabilities ( kelemahan)

– Software bugs

– Hardware bugs

– Radiasi

– Keteledoran

– Media penyimpanan

 

Analisis SWOT

Analisis  SWOT (singkatan bahasa  Inggris dari  strengths  (kekuatan),  weaknesses

(kelemahan),     opportunities     (kesempatan),     dan     threats     (ancaman)     adalah

metode perencanaan  strategis yang  digunakan  untuk  mengevaluasi  kekuatan,  kelemahan,

peluang,  dan  ancaman  dalam  suatu  keadaan  tertentu.  Dalam  tinjauan  keamanan  jaringan,

analisis  SWOT  mencoba  memetakan  keadaan  yang  ingin  dicapai  yaitu  terciptanya  keamanan

informasi dan keamanan jaringan, dan mengidentifikasikan faktor internal dan faktor  eksternal

yang  membantu    dan  yang  membahayakan  tercapainya  keamanan  jaringan  dan  keamanan

informasi.

 

Gambar 2. Analisis SWOT

 

Teknik  ini  dibuat  oleh Albert  Humphrey,  yang  memimpin  proyek  riset  pada Universitas

Stanfordpada  dasawarsa 1960-an dan 1970-an dengan  menggunakan  data  dari  perusahaan-

perusahaan Fortune 500

Setelah memetakan dan mengenali faktor-faktor tersebut, maka diperlukan usaha untuk

meningkatkan  strengths  (kekuatan),  mengurangi  dan  menutupi  weaknesses  (kelemahan),

memanfaatkan   opportunities   (kesempatan),   dan   juga   usaha   untuk   mengurangi   dan

mengantisipasi Threats (ancaman).

 

Port

Dalam  protokol  jaringan TCP/IP,  sebuah port adalah  mekanisme  yang  mengizinkan

sebuah  komputer  untuk  mendukung  beberapa  sesi  koneksi  dengan  komputer  lainnya  dan

program  di  dalam  jaringan.  Port  dapat  mengidentifikasikan  aplikasi  dan  layanan  yang

HandOut menggunakan  koneksi  di  dalam  jaringan  TCP/IP.  Sehingga,  port  juga  mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server.

 

Port   dapat   dikenali   dengan   angka 16-bit (dua   byte)   yang   disebut   dengan Port

Number dan  diklasifikasikan  dengan  jenis  protokol  transport  apa  yang  digunakan,  ke

dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah

port untuk setiap protokol transport yang digunakan adalah 216 = 65536 buah

 

Dilihat  dari  penomorannya,  port  UDP  dan  TCP  dibagi  menjadi  tiga  jenis,  yakni  sebagai

berikut:

  1. Well-known Port:

yang  pada  awalnya  berkisar  antara  0  hingga  255  tapi  kemudian

diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam

well-known  port,  selalu  merepresentasikan  layanan  jaringan  yang  sama,  dan  ditetapkan

oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada

di  dalam  range  Well-known  port  masih  belum  ditetapkan  dan  direservasikan  untuk

digunakan  oleh  layanan  yang  bakal  ada  di  masa  depan. Well-known  port didefinisikan

dalam RFC 1060.

  1. Registered Port:

Port-port  yang  digunakan  oleh  vendor-vendor  komputer  atau  jaringan

yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered

port  juga  diketahui  dan  didaftarkan  oleh  IANA  tapi  tidak  dialokasikan  secara  permanen,

sehingga  vendor  lainnya  dapat  menggunakan  port  number  yang  sama.  Range  registered

port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically

Assigned Port.

  1. Dynamically Assigned  Port:

merupakan  port-port  yang  ditetapkan  oleh  sistem  operasi

atau  aplikasi  yang  digunakan  untuk  melayani  request  dari  pengguna  sesuai  dengan

kebutuhan.  Dynamically  Assigned  Port  berkisar  dari  1024  hingga  65536  dan  dapat

digunakan atau dilepaskan sesuai kebutuhan.

 

 

  1. TUGAS KELOMPOK :

Kerjakan bersama dengan anggota kelompokmu !

  1. Diskusikan dan jelaskan tentang keamanan jaringan menurut kalian !
  2. Keamanan jaringan apa saja yang pernah atau yang belum kalian lakukan !

 

  1. TUGAS MANDIRI :

Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !

  1. Definisi Informasi menurut ISO/IEC 27001 adalah ………
  2. hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium
  3. hasil dari pemrosesan manipulasi dan pengaturan data yaitu sekumpulan fakta
  4. sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi
  5. sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi
  6. penggunapun harus memiliki pengetahuan yang cukup mengenai keamanan jaringan
  7. Yang akan diimplementasikan bersama dengan user lainnya untuk menjaga agar sistem tidak tembus dari luar adalah merupakan salah satu elemen pembentu keamanan dari ……
  8. Tembok pengaman      Gembok pengaman
  9. Anti virus     Manusiawi
  10. Rencana Pengamanan
  11. Berdasarkan Garfinbel and spafford meliputi empat aspek yaitu, kecuali ….
  12. Tretment     Authentication
  13. Privacy     Availability
  14. Integrity
  15. Berdasarkan dari OSI aspek keamanan Authentication adalah ……
  16. Perlindung terhadap pemakaian tak legal
  17. Menyediakan jaminan identitas seseorang
  18. Perlindungan terhadap pengungkapan identitas tak legal
  19. Melindungi dari pengubahan data yang tak legal
  20. Melindungi terhadap penolakkan komunikasi yang sudah ada
  21. ”Information technology Security techniques   Information security  Management Systems  Reqiurements “ adalah suatu standar  sistem manajemen keamananan Informasi dari …….
  22. ISO dan IEC pada Oktober 2004      ISO dan IEC pada Oktober 2007
  23. ISO dan IEC pada Oktober 2005      ISO dan IEC pada Oktober 2008
  24. ISO dan IEC pada Oktober 2006
  25. Informasi tersedia hanya bagi individu yang berhak yang menjamin kerahasiaan merupakan konsep …..
  26. Right Information d.     Right Form
  27. Right People e.     Right Light
  28. Right Time
  29. Dibawah ini termasuk pada level 1 dari piramida metodologi keamanan ………..

Security

  1. Information Security     Physical Security
  2. Network Security                                             Device Security
  3. Database Security
  4. Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia sebutan dari …..
  5. Administrator System     Creker
  6. Phreaker    Craker
  7. Hacker
  8. Ancaman jaringan komputer dilihat dari bentuknya yaitu logical yang terdiri dari …..
  9. Pencurian perangkat keras komputer atau perangkat jaringan
  10. Bencana alam
  11. Kerusakan pada komputer dan perangkat komuikasi jaringan
  12. Wiretapping Man the Middle Attack Aktif / Pasif
  13. Kerusakan pada sistem operasi atau aplikasi
  14. Deface adalah ancaman jaringan komputer dilihat dari jenis-jenisnya yang artinya ….
  15. Sekumpulan teknik untuk memanipulasi orang
  16. Berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan
  17. Perubahan terhadap tampilan suatu website secara illegal
  18. Pencurian data terhadap identitas perbankan seseorang
  19. Memanfaatkan rekening tersebut untuk keperluan belanja online
  20. Yang dimaksud spoofing adalah ……………
  21. Seni utuk menjelma menjadi sesuatu yang lain
  22. Jaringan yang berbeda untuk mendukung aplikasi
  23. Sistem operasi yang mereka buat
  24. Memanfaatkan virus yang ada untuk mendukung keamanan
  25. Virus Trojan yang dibuat aplikasinya
  26. Yang termasuk dari Theats (ancaman) kecuali ………….
  27. Pemakai d.     Teroris
  28. Dokumentasi e.     Kecelakaan
  29. Penjahat kriminal
  30. Dibawah ini adalah singkatan dari SWOT kecuali ….
  31. Kekuatan     Ancaman
  32. Kelemahan     Keunggulan
  33. Kesempatan
  34. Teknik SWOT ini dibuat oleh pemimpin pada Universitas Stanford yang bernama ……………
  35. Albert Humphrey                                                  Cristian Albert
  36. Humphrey Albert     DJ Date
  37. Albert Cristan
  38. Total maksimum jumlah port untuk setiap protocol transport yang digunakan adalah …………
  39. 65556      65533
  40. 65565     65366
  41. 65536
  42. Pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaatannya adalah berupa ………….
  43. Deface     Trojan
  44. Carding     Phising
  45. Worm
  46. Virus yang mereplikasi dirinya sendiri yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain berupa virus yang bernama ………….
  47. Deface d.    Trojan
  48. Carding e.    Phising
  49. Worm
  50. Dibawah ini ancaman jaringan komputer dilihat dari jenis-jenisnya yaitu ……….
  51. Probe     Denial of Service
  52. Scan     Spoofing
  53. Hacking
  54. Yang dimaksud dengan Hacker adalah ………..
  55. Network Admin, Stakeholder
  56. Orang yang megetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut
  57. Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men share hasil ujicoba yang dilakukannya
  58. Orang yang mempelajari sistem dengan maksud jahat, muncul karena sifat dasar manusia
  59. Orang yang tidak merusak sistem

 

  1. Cara paling efisien untuk memelihara dan mengontrol nilai informasi adalah konsep dari …..
  2. 4R      4U
  3. 4S     4V
  4. 4T

 

  • JAWABLAH PERTANYAAN-PERTANYAAN DIBAWAH INI DENGAN BENAR !
  1. Sebutkan definisi informasi :
  2. Secara umum

 

 

  1. Dalam bidang teknologi informasi dan komunikasi

 

 

  1. Dalam bidang keamanan informasi

 

 

  1. Sebutkan & Jelaskan 2 elemen pembentuk keamanan jaringan !

 

  1. Sebutkan & Jelaskan aspek keamanan informasi berdasrkan spesifikasi dari OSI !

 

 

  1. Apakah yang dimaksud dengan Authentication ?

 

 

  1. Selain memiliki banyak keuntungan dari keterbukaan akses informasi tersebut memunculkan berbagai masalah baru yaitu ?

 

 

  1. Sebutkan & Jelaskan yan dimaksud dengan 4R Keamanan informasi !

 

 

  1. Sebutkan level 1 dai Piramida Metodologi Keamanan !

 

 

  1. Sebutkan serangan keamanan jaringan dari jenis DoS !

 

  1. Sebutkan berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan !

 

 

  1. Sebutkan 3 komponen yang memberikan kontribusi kepada Risk !

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB II

FIREWALL

 

Gambar.2.1 Arsitektur Firewall Pada Jaringan Komputer

 

secara tradisional, firewall digunakan untuk melindungi satu unit bangunan dalam suatu bangunan multi-unit dari suatu kebakaran yang terjadi dari unit bangunan didekatnya. Harapannya adalah firewall tersebut untuk mengisolasi setiap unit bangunan dari suatu bencana kebakaran dari salah satu unit tetangga.

Sekarang ini di era digital pengertian firewall dalam suatu jaringan komputerdigunakan untuk mengisolasi jaringan dan hosts kita dari bahaya yang ada pada tetangga kita. Firewall melindungi kita dari pemakaian resource jaringan kita tanpa authorisasi oleh entitas external. Sederhananya jika anda memasang firewall, maka anda akan dilindungi dari apa yang terjadi diluar anda. Dan firewall juga membantu anda melindungi dan menjaga apa yang terjadi didalam jangan sampai keluar.

Kenapa anda ingin dilindungi? Kalau kita menengok kebelakang tentang prinsip keamanan adalah – Confidentiality, Integrity, dan Availability (yang biasa disebut sebagai segitiga CIA) – maka anda harus menindaklanjuti temuan resiko yang telah anda indentifikasikan. Dengan ini maka pengertian firewall adalah perlunya jaringan private anda suatu perlindungan dari segala ancaman dari internet, dari dunia yang penuh dengan ancaman yang menakutkan. Firewall juga bisa digunakan untuk melindungi hosts tertentu yang dipilih dari hosts lain pada jaringan anda. Ancaman dari dalam juga masih nyata dan firewall bisa membantu melindungi hal itu juga.

 

Pengertian Firewall :

  • Adalah mekanisme kontrol akses pada level jaringan,
  • Aplikasi Penghambat yang dibangun    untuk  memisahkan  jaringan  privat  dengan  jaringan publik (Internet)
  • Aplikasi diimplementasikan pada :  software,  hardware,  Router  Access,  ataupun  Server Access atau beberapa Router Acess ataupun beberapa Server Access
  • Menggunakan suatu (rule)/Policy berupa daftar akses (Access List), dan metode lain untuk menjamin keamanan jaringan privat

 

Firewall adalah  salah  peralatan  atau  suatu  aplikasi pada  sistem  operasi  yang  dibutuhkan oleh  jaringan  komputer  untuk  melindungi intergritas  data/sistem  jaringan  dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya.

 

 

Firewall tersusun  dari aturan-aturan  yang  diterapkan  baik  terhadap  hardware,  software

ataupun  sistem  itu  sendiri dengan  tujuan  untuk  melindungi jaringan,  baik  dengan  melakukan filterisasi,  membatasi,  ataupun  menolak  suatu  permintaan  koneksi dari jaringan  luar  lainnya seperti internet.

Gambar.2.2. Firewall memisahkan antara public dengan private network

 

Bagamana sebuah firewall melindungi anda? Pengertian firewall dalam bentuk yang sederhana, sebuah firewall memeriksa permintaan komunikasi anda (traffic jaringan) dan memutuskan, berdasarkan rule yang sudah anda definisikan kedalam firewall apa yang boleh dan apa yang tidak boleh lewat. Diatas kertas fungsi memang segampang itu, akan tetapi dalam kenyataannya kekompleksan timbul dalam mencapai tujuan ini. Dan setiap method mempunyai kekuatan dan kelemahan nya masing-2.

Gambar 2.3. External Firewall Dengan Dua DMZ

 

Perhatikan diagram firewall diatas ini. Firewall sudah didesign agar traffic dari internet hanya boleh lewat hanya untuk protocol WEB (tcp=80) saja untuk bisa mengakses ke Web server yang ada di DMZ2. Seentara inbound internet tidak boleh masuk ke DMZ1 dimana SQL server berada. Traffic dari internet tidak boleh masuk ke server SQL, SQL hanya boleh diakses oleh WEB server dan sebaliknya.

Secara tradisional, corporate mengimplementasikan firewall hanya pada perimeter dari suatu jaringan – yaitu di ujung jaringan yang menghadap langsung kepada dunia luar alias Internet. Akan tetapi jaringan tradisional ini telah berubah. User di rumah terhubung dengan koneksi Internet kecepatan tinggi (Broadband) seperti Cable dan DSL, dan data sensitive dan critical disimpan didalam hardisk local komputer. perubahan ini sering memerlukan adanya suatu perlindungan local host dengan software firewall nya sendiri. Dan disinilah sebuah personal firewall mengambil peran.

 

Apa yang dilakukan firewall?

Seperti disebut didepan, sebuah firewall melindungi anda dari kegiatan dan ancaman dari lainnya. Umumnya kita biasa membatasi dari remote users dan system. Dari segi prespective teknis, sebuah firewall merupakan pertemuan traffic dari jaringan menuju atau dari jaringan lainnya dan melewatkannya hanya jika sesuai dengan yang didefinisikan dalam rule base firewall tersebut.

 

Kapan firewall diperlukan?

Firewall diperlukan jika anda perlu melindungi resources pada suatu host tertentu atau jaringan tertentu dari akses oleh remote users. Kita bisa mengunci komputer kita untuk tidak menerima koneksi masuk dengan cara memeriksa secara hari-hati setiap applikasi dan menyetop services / layanan yang tidak perlu. Hal ini mudah secara teori akan tetapi dalam praktiknya agak report tanpa mengorbankan layanan2 yang sangat perlu tetap berfungsi. Sebagai akibatnya, suatu personal firewall dapat mengijinkan anda untuk menjalankan applikasi seperti apa adanya seperti saat di install dan mengandalkan firewall untuk mem-blok koneksi yang masuk.

 

Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada

tiga macam Proses yang terjadi pada firewall, yaitu:

  1. Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP

sebelum mengalami proses routing.

  1. Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu

(one to one), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi

banyak kesatu (many to one) yaitu beberapa alamat IP privat dipetakan kesatu alamat

publik.

  1. Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau

tidak.

 

Jenis Firewall Hardware dan Software

  1. Software Firewall

Adalah program yang berjalan pada background komputer. Software ini mengevaluasi

setiap request dari jaringan dan menetukan apakah request itu valid atau tidak.

  • Kelebihan
  • Harganya murah
  • Mudah dikonfigurasi
  • Kekurangan
  • Memakan sumber daya dari komputer (CPU,memory, disk)
  • Terdapat versi yang berbeda dan untuk OS yang berbeda pula

–   Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan

 

  1. Hardware Firewall

Adalah firewall yang dipasang pada komputer, yang menghubungkan komputer dengan

modem

  • Kelebihan
  • Menyediakan perlindungan yang lebih banyak dibandingkan software firewall
  • Beroperasi secara independen terhadap sistem operasi dan aplikasi perangkat

lunak, sehingga kompabilitasnya tinggi

  • Kekurangan
  • Cenderung lebih mahal

 

Teknologi Firewall

  1. Packet Filtering Gateway (Router, Cisco IOS, dll.) ->Stateless
  2. Application Level Gateway / Proxy-based (NAI Gauntled, Axent Raptor, dll.)
  3. Circuit Level Gateway
  4. Statefull Multi Layer Inspection Firewall (Checkpoint FW-1, PIX, dll.)

 

  1. Packet Filtering Gateway

Prinsip : adalah memperbolehkan (grant) atau membatalkan (deny) terhadap suatu access,

dengan beberapa variabel:

  • Source Address
  • Destination Address
  • Protocol (TCP/UDP)
  • Source Port number
  • Destination Port number

Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi

terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.

Aplication Layer
Transport Layer
Internet Layer
Network Layer
Physical Layer
Paket data hanya difilter di layer ini

 

 

 

 

 

 

 

 

 

 

 

  1. Circuit Level Gateway

Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP.

Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut

sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut

diperbolehkan atau tidak. Bentuknya hampir sama dengan Application Layer Gateway ,

hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layer

Transport.

Aplication Layer
Transport Layer
Internet Layer
Network Layer
Physical Layer
Paket data hanya difilter di layer ini

 

 

 

 

 

 

 

 

 

 

 

  1. Application Level Gateway

Adalah gateway yang bekerja pada level aplikasi pada layer OSI, Model firewall ini juga

dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan

atribut paket, tapi bisa mencapai isi ( content ) paket tersebut. Bila kita melihat dari sisi

layer TCP/IP, firewall jenis ini akan melakukan filterisasi pada layer aplikasi ( Application

Layer ).

 

 

 

 

Aplication Layer
Transport Layer
Internet Layer
Network Layer
Physical Layer
Paket data hanya difilter di layer ini

 

 

 

 

 

 

 

 

 

 

 

  1. Statefull Packet-filter-Based Firewalls

Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis

ini akan bekerja pada lapisan Aplikasi, Transport dan Internet. Dengan penggabungan

ketiga model firewall yaitu Packet Filtering Gateway, Application Layer Gateway dan Circuit

Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan firewall yang

Transport Layer
Network Layer

,memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi.

Physical Layer
Aplication Layer
Internet Layer
Paket data hanya difilter di layer ini

 

 

 

 

 

 

 

 

 

 

 

 

Beberapa Konfigurasi Firewall

  1. Screened Host Firewall (singled-homed bastion)
  2. Screened Host Firewall (Dual-homed bastion)
  3. Screened Subnet Firewall

 

Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikan dengan

menerapkan sejumlah aturan (chains) pada topologi yang sudah ada.

 

Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harus

diperhatikan yaitu:

  1. Koneksi paket yang menerapkan firewall yang digunakan.
  2. Konsep firewall yang diterapkan.

Dengan dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan firewall dapat

mengenali apakah koneksi yang terjadi berupa koneksi baru ( NEW) , koneksi yang telah ada (

ESTABLISH ), koneksi yang memiliki relasi dengan koneksi lainnya ( RELATED ) atau koneksi

yang tidak valid ( INVALID ). Keempat macam koneksi itulah yang membuat IPTables disebut

Statefull Protocol .

 

Koneksi Paket

Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui

aturan firewall, dapat dikelompokan kepada tiga kelompok koneksi, yaitu :

  1. Koneksi TCP
  2. Koneksi IP
  3. Koneksi UDP

 

 

  1. Koneksi TCP

Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection Oriented yang

berarti sebelum melakukan pengiriman data, mesin-mesin tersebut akan melalui 3 langkah

cara berhubungan ( 3-way handshake ).

  1. Koneksi IP

Sebuah frame yang diidentifikasi menggunakan kelompok protokol Internet (IP) harus

melalui aturan firewall yang didefinisikan menggunakan protokol IP sebelum paket tersebut

mendapat jawaban koneksi dari tujuan paket tersebut.

Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering

digunakan sebagai aplikasi pengujian koneksi ( link ) antar host.

  1. Koneksi UDP

Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat connectionless.

Sebuah mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap

pengiriman paket tersebut.

Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami error. Model

pengiriman paket ini akan lebih efisien pada koneksi broadcasting atau multicasting

 

Mata Rantai (chain) iptables

Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah

bagaimana sebuah paket diproses oleh firewall, apakah paket-paket yang masuk akan di buang

( DROP ) atau diterima ( ACCEPT ), atau paket tersebut akan diteruskan ( FORWARD ) ke

jaringan yang lain.

Salah satu tool yang banyak digunakan untuk keperluan proses pada firewall adalah

iptables. Program iptables adalah program administratif untuk Filter Paket dan NAT ( Network

Address Translation). Untuk menjalankan fungsinya, iptables dilengkapi dengan tabel mangle,

nat dan filter .

 

NAT (SNAT dan DNAT)

Salah satu kelebihan IPTABLES adalah untuk dapat memfungsikan komputer kita menjadi

gateway menuju internet. Teknisnya membutuhkan tabel lain pada IPTABLES selain ketiga tabel

diatas, yaitu tabel NAT

SNAT digunakan untuk mengubah alamat IP pengirim ( source IP address ). Biasanya SNAT

berguna untuk menjadikan komputer sebagai gateway menuju ke internet.

Misalnya komputer kita menggunakan alamat IP 192.168.0.1. IP tersebut adalah IP lokal.

SNAT akan mengubah IP lokal tersebut menjadi IP publik, misalnya 202.51.226.35. Begitu juga

sebaliknya, bila komputer lokal kita bisa di akses dari internet maka DNAT yang akan

digunakan.

 

Mangle pada IPTABLES banyak digunakan untuk menandai ( marking ) paket-paket untuk

di gunakan di proses-proses selanjutnya. Mangle paling banyak di gunakan untuk bandwidth

limiting atau pengaturan bandwidth.

Fitur lain dari mangle adalah kemampuan untuk mengubah nilai Time to Live (TTL) pada

paket dan TOS ( type of service ).

 

Standard Keamanan Firewall Yang Melindungi Jaringan Private Anda

Firewall yach firewall dimana keamanan tergantung policy keamanan yang diterapkan terhadapnya (berdasarkan rule firewall). Karena jumlah dan varitas dari perkembangan ancaman-2 dan titik-2 lemah keamanan begitu gampangnya didistribusikan ke Internet, firewall tidak pernah bisa melakukan proteksi 100% terhadap segala kemungkinan ancaman, makanya diperlukan suatu standard keamanan firewall dalam melindungi jaringan infrastruktur dalam organisasi anda.

Melingkupi apa saja standard keamanan firewall itu? Berikut adalah ringkasan dari standard keamanan firewall yang perlu diterapkan dalam suatu infrastruktur jaringan.

 

  1. Topology Firewall

Keamanan firewall seharusnya meng cover penggunaan firewall yang tepat, yaitu topology firewall dan policy keamanan firewall. Pemilihan topology firewall ini menjadi kritis dalam memastikan keamanan terhadap ancaman keamanan jaringan.

  • Suatu firewall yang aman harus digunakan untuk memberika pelindungan terhadap ancaman-2 dari luar – public Internet (atau disebut jaringan un-trusted).
  • Jaringan yang memerlukan boundary kemanan khusus haruslah dalam segmen khusus.

 

  1. Kebutuhan fungsional firewall

Firewall corporate haruslah melekat pada standard minimum tertentu suatu keamanan firewall. Hal ini merupakan suatu kebutuhan untuk memastikan bahwa asset internal suatu corporate terlindungi dengan konfigurasi firewall yang tepat. Standard keamanan minimum haruslah mendefinisikan kebutuhan fungsional dari firewall yang digunakan pada jaringan corporate.

 

  1. Konfigurasi firewall default

Firewall yang menghadap langsung kepada jaringan Internet secara defaultharuslah mencegah semua traffic yang tidak secara spesifik diijinkan lewat oleh policy keamanan firewall. Hal ini untuk memastikan bahwa keamanan maksimum jaringan di terapkan terhadap jaringan-2 un-trusted dan tidak authorized.

 

  1. Internal firewall

Pemakaian internal firewall didalam jaringan internal corporate tidak dianjurkan. Jika perlu pemakaian firewall internal, maka haruslah konfigurasinya tidak sampai menghalangi layanan-2 dan aplikasi inti dari corporate seperti layanan Active directory corporate, email system, dan layanan domain name system yang mana dianggap sebagai layana-2 yang kritis dari operasi jaringan corporate global.

 

  1. External firewall

Standard keamanan firewall tentang pemakaian firewall yang menghadap langsung ke jaringan Internet haruslah di configure sedemikian rupa untuk melindungi jaringan internal corporate dari segala macam ancaman keamanan jaringan. Hal ini meliputi semua firewall yang menghadap langsung kepada internet.

 

 

  1. Auditing dan logging firewall

Salah satu tugas yang sangat penting untuk dilakukan adalah melakukan audit secara regular. Hal ini untuk memastikan bahwa firewall melaksanakan tugasnya untuk melindungi keamanan jaringan dan tidak terjadi suatu kompromi keamanan. Tugas auditing ini haruslah dilakukan oleh tenaga yang ahli dalam bidang keamanan jaringan yang juga termasuk analisa platform firewall dan rule yang diconfigure didalamnya, dan alert serta logging berdasarkan ukuran-2 keamanan. Firewall logging juga sangat penting untuk menentukan keamanan system firewall dan asset yang dilindunginya. Semua kegiatan yang dianggap mencurigakan haruslah di log begitu juga manajemen konfigurasi firewall, untuk membantu identifikasi dari percobaan akses orang-2 yang tidak authorized. Logging ini juga haruslah dibackup secara rutin.

 

  1. Contingency planning

Standard keamanan firewall untuk rencana kemungkinan terburuk terjadi (contingency planning) haruslah dipersiapkan dengan cara memikirkan procedure response dan action yang harus diambil jika terjadi berbagai event yang berhubungan dengan keamanan firewall. Event-2 ini bisa meliputi kompromi system/host, serangan keamanan, tidak berfungsinya system, dan juga terjadinya outage (power mati).

 

  1. Firewall access privileges(hak akses firewall)

Hak untuk memodifikasi konfigurasi firewall (rule base) haruslah dibatasi hanya kepada personel yang ahli dalam bidang keamanan jaringan yang authorized saja. Semua firewall haruslah di kelola oleh setidaknya 2 orang ahli dibidang keamanan jaringan yang telah mendapatkan training yang mencukupi dan berkompeten dalam bidangnya dalam memanage system firewall dan mempunyai pemahaman masalah jaringan dan keamanan jaringan dengan sangat kuat.

 

  1. System Management Jaringan Firewall

System firewall haruslah dikonfigurasi sehingga dia menjadi bisa dilihat oleh system managemen jaringan internal. Hal ini adalah persyaratan sehingga alert managemen jaringan dan keamanan dan pelaporan dapat diakses dan diberikan action tepat waktu.

 

  1. Dedicated firewall

Firewall haruslah di mesin tersendiri dan dengan system keamanan yang diperkuat. Karena sifat keamanan dari firewall, server firewall haruslah tidak boleh difungsikan untuk applikasi alternative lainnya seperti server Webm system Email, print server dan lainnya.

 

  1. Firewall changed control

Suatu system firewall haruslah mengikuti prinsip perijinan persetujuan dalam manajemen perubahan. Hal ini berhubungan dengan hardware, software, dan perubahan konfigurasi pada firewall.

Guideline ini adalah guideline standard tentang keamanan firewall yang sangat direkomendasikan untuk dilaksanakan dalam menjaga dan melindungi system infrastructure jaringan dalam organisasi anda.

 

 

 

 

 

 

 

 

 

Topology Jaringan Firewall

Firewall haruslah bisa mengcover Penggunaan Firewall Yang Sesuai, topology firewall, dan policy keamanan firewall

Salah satu guideline untuk keamanan firewall, adalah pemilihan topology firewall. Penggunaan firewall yang sesuai, pemilihan topology firewall, dan policy tentang keamanan adalah sangat kritis dalam menjamin perlindungan infrastructure jaringan kita dari segala jenis ancaman keamanan jaringan. Firewall yang aman haruslah digunakan untuk memberikan perlindungan terhadap segala jenis ancaman keamanan dari jaringan public seperti Internet. Jaringan-2 haruslah diberikan segmentasi jika memerlukan boundary keamanan khusus.

Kebutuhan minimum mengenai topology firewall adalah sebagai berikut:

  1. Suatu firewall yang tepat dan sesuai haruslah digunakan untuk semua koneksi ke jaringan public atau jaringan external.
  2. Jaringan-2 yang membutuhkan system keamanan yang berbeda haruslah diberikan segmentasi dan dilindungi dengan firewall (missal Internal (trusted) vs. Internet (un-trusted))
  3. Suatu wilayah DMZ diperlukan untuk semua layanan system yang diakses oleh public (jaringan un-trusted). Host yang diakses public ini tidak boleh berada pada wilayah jaringan Internal private anda.
  4. Beberapa wilayah DMZ bisa dipakai untuk memberikan segmen-2 jaringan yang mempunyai zone keamanan yang berbeda atau berdasarkan klasifikasi keamanan yang berbeda.
  5. Semua koneksi firewall secara fisik, harus lah diamankan dan diberikan label yang sesuai dengan standard yang diterapkan keseluruh corporate. Sangat direkomendasikan untuk memakai kabel yang berbeda warna untuk membedakan mana jaringan private, jaringan DMZ, ataupun jaringan public.
  6. Semua firewall yang menghadap ke internet haruslah dikonfigure dimulai dari “deny all” untuk semua traffic kecuali yang di ijinkan secara explicit.

 

Suatu topology firewall menjamin suatu kemudahan untuk mengidentifikasikan boundary keamanan didalam jaringan dan untuk meng-aplikasikan policy keamanan yang valid (rule base) kepada gerbang keamanan (firewall).

 

 

  1. TUGAS KELOMPOK :

Kerjakan bersama dengan anggota kelompokmu !

  1. Diskusikan dan jelaskan tentang keamanan jaringan menurut kalian !
  2. Keamanan jaringan apa saja yang pernah atau yang belum kalian lakukan !

 

  1. TUGAS MANDIRI :

Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !

  1. Aplikasi penghambat yang dibangun untuk memisahkan jaringan privat dengan jaringan publik (internet) adalah pengertian dari ……..
  2. Home Network   Access Point
  3. Firewall   Access Server
  4. Access List
  5. Cara kerja firewall untuk melindungi integritas adalah dengan ……….
  6. Merawat peralatan   Menolak permintaan
  7. Membuat aplikasi   Melindungi public
  8. Melakukan filterisasi terhadap paket
  9. Ada beberapa proses yang terjadi pada firewall yaitu ………
  10. Translasi alamat jaringan   Filterisasi
  11. Request   Public Network
  12. Hardware, software
  13. Yang dimaksud dengan software firewall adalah ………..
  14. Firewall yang dipasang pada komputer yang menghubungkan komputer dengan modem
  15. Beroperasi secara independen terhadap sistem operasi dan aplikasi perangkat lunak shingga kompabilitasnya tinggi
  16. Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan
  17. Program yang berjalan pada background komputer
  18. Memakan sumber daya dari komputer
  19. Dibawah ini kelebihan dan kekurangan dari softwarefirewall, kecuali ….
  20. Harganya murah dan mudah dikonfigurasi
  21. Memakan sumber daya dari komputer
  22. Terdapat versi yang berbeda dan untuk OS yang berbeda pula
  23. Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan
  24. Menyediakan perlindungan yang lebih banyak dibandingkan software firewall
  25. Dibawah ini kelebihan dari hardware firewall yaitu ……..
  26. Harganya murah dan mudah dikonfigurasi
  27. Memakan sumber daya dari komputer
  28. Terdapat versi yang berbeda dan untuk OS yang berbeda pula
  29. Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan
  30. Menyediakan perlindungan yang lebih banyak dibandingkan software firewall
  31. Yang termasuk teknologi firewall adalah …..
  32. Aplication Layer   Proxy Firewall
  33. Source Address Model referensi TCP/IP
  34. Aplication Level Gateway
  35. Yang termasuk teknologi packet filtering gateway adalah ……….
  36. Aplication Layer   Proxy Firewall
  37. Source Address Model referensi TCP/IP
  38. Aplication Level Gateway
  39. Paket-paket data hanya difilter pada aplication layer, transport layer dan internet layer merupakan teknologi firewall yaitu ……..
  40. Packet Filtering Gateway   Statefull Multi layer inspection firewall
  41. Application Level Gateway   Semua Salah
  42. Circuit Level Gateway
  43. Paket-paket data hanya difilter pada transport layer merupakan firewall yaitu …..
  44. Packet Filtering Gateway   Statefull Multi layer inspection firewall
  45. Application Level Gateway   Semua Salah
  46. Circuit Level Gateway
  47. Salah satu model teknologi firewall bisa disebut proxy firewall yaitu ……
  48. Packet Filtering Gateway   Statefull Multi layer inspection firewall
  49. Application Level Gateway   Semua Salah
  50. Circuit Level Gateway

12.Aturan yang mendefinisikan firewall dapat mengenali apakah koneksi yang terjadi berupa, kecuali

  1. Koneksi baru d.  Koneksi yang memiliki relasi
  2. Koneksi lama e.  Koneksi yang tidak valid
  3. Koneksi yang telah ada
  4. Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui aturan firewall dapat dikelompokkan kepada 3 kelompok koneksi yaitu ….
  5. Koneksi New   Koneksi Invalid
  6. Koneksi Establish   Koneksi UDP
  7. Koneksi Related

 

 

  1. Yang perlu diketahui saat membangun sebuah firewall adalah ….
  2. Paket   NAT
  3. Proses   DNAT
  4. Accept
  5. Dibawah ini yang termasuk konfigurasi firewall adalah ……..
  6. Koneksi paket yang menerapkan firewall yang digunakan
  7. Singled homed bastion dan subnet firewall
  8. Application layer gateway
  9. Circuit level gateway
  10. Statefull packet filter based firewall
  11. Ada 2 hal yang harus diperhatikan saat pengendalian jaringan dengan menggunakan IP tables yaitu ……
  12. Koneksi paket yang menerapkan firewall yang digunakan & konsep firewall yang diterapkan
  13. Screened Host firewall & Screened Host firewall
  14. Singled homed bastian & Dual homed bastian
  15. Koneksi TCP & Koneksi UDP
  16. Dual homed bastian & Screened Subnet firewall
  17. Koneksi yang bersifat connection oriented yang berarti sebelum melakukan pengiriman data mesin-mesi tersebut akan melalui 3 langkah cara berhubungan merupakan sebuah koneksi ………
  18. UDP   NAT
  19. IP   SNAT
  20. TCP
  21. Untuk menjalankan fungsinya Iptables dilengkapi dengan ………..
  22. Drop,Accept,Forward   Tabel mangle, Nat, filter
  23. TCP,IP,UDP   New, Establish, Related, Invalid
  24. NAT,SNAT,DNAT
  25. Salah satu kelebihan Iptables adalah …….
  26. Memfungsikan komputer kita menjadi internet
  27. Memfungsikan komputer kita menjadi gateway
  28. Memfungsikan komputer kita menjadi gateway menuju internet
  29. Memfungsikan komputer kita menjadi internet menuju gateway
  30. Memfungsikan komputer kita menjadi IP lokal
  31. Magle pada Iptables digunakan untuk ………..
  32. Menandai paket-paket untuk digunakan diproses-proses selanjutnya
  33. Kemampuan menjadikan komputer menjadi gateway menuju internet
  34. Kemampuan menjadikan komputer menjadi internet menuju gateway
  35. Menjalankan fungsinya sebagai sebuah firewall
  36. Membangun sebuah firewall

 

  • JAWABLAH PERTANYAAN-PERTANYAAN DIBAWAH INI DENGAN BENAR !
  1. Jelaskan pengertian firewall ( ada 4 ) !

 

 

 

  1. Sebutkan dan jelaskan 3 macam proses yang terjadi pada firewall !

 

 

 

  1. Sebutkan kelebihan dan kekurangan dari :

 

 

 

 

 

  1. Sebutkan dan jelaskan dari teknologi firewall (ada 4) !

 

 

 

  1. Sebutkan beberapa konfigurasi firewall !

 

 

 

  1. Sebutkan dan jelaskan 3 kelompok koneksi pada aturan firewall !

 

 

 

  1. Sebutkan standard keamanan firewall yang perlu diterapkan dalam suatu infrastruktur jaringan!

 

 

 

  1. Sebutkan Kebutuhan minimum mengenai topology firewall !

 

 

 

  1. Apa itu SNAT dan DNAT ?

 

 

 

  1. Sebutkan kelebihan dari IPTABLES !

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BAB III

Mendesain Sistem Keamanan Jaringan

 

 

Metode Keamanan Jaringan
Dalam  merencanakan  suatu  keamanan  jaringan,  ada  beberapa  metode  yang  dapat
ditetapkan, metode-metode tersebut adalah sebagai berikut :

  1. Pembatasan akses pada suatu jaringan
    Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
    a.    Internal Password Authentication 
    Password  local untuk  login  ke  sistem  harus  merupakan  password  yang  baik  serta
    dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu.
           b.   Server Based password authentication 
    Termasuk  dalam  metoda  ini misalnya  sistem  Kerberos  server,  TCP-wrapper,  dimana
    setiap  service  yang  disediakan  oleh  server  tertentu  dibatasi dengan  suatu  daftar  host
    dan user yang boleh dan tidak boleh menggunakan service tersebut
    c.    Server-based token authentication 
    Metoda  ini  menggunakan  authentication  system  yang  lebih  ketat,  yaitu  dengan
    penggunaan  token  /  smart  card,  sehingga  untuk  akses  tertentu  hanya  bisa  dilakukan
    oleh login tertentu dengan menggunakan token khusus.
  2. Firewall dan Routing Control

Firewall melindungi   host-host  pada  sebuah  network  dari berbagai serangan.  Dengan
adanya  firewall,  semua  paket  ke  sistem  di belakang  firewall dari jaringan  luar  tidak
dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall

 

 

 

 

 

 

 

 

 

 

 

  1.  Menggunakan Metode dan mekanisme  tertentu
  2.  Terminologi, Enkripsi & Deskripsi

Terminologi

Cobalah untuk mengikuti langkah-langkah dibawah ini :
Buka Microsoft Word anda dan siapkan sebuah halaman kosong. Buatlah sebuah puisi atau surat kepada seseorang atau teman anda. Gunakan font standard ukuran 12 dan type arial .
Setelah selesai , coba anda blok tulisan anda kemudian hurupnya alihkan ke Bookshelf symbol , atau wingdings atau jenis tulisan yang berupa hurup yang tidak gampang dibaca.
Pelajaran apa yang telah anda dapatkan ?

 

Deskripsi
Saat anda mengirimkan Surat tersebut dan diterima oleh seseorang atau teman anda,
maka  seseorang atau teman anda akan mengubah kembali font Bookshelf symbol menjadi Font Arial  agar bisa dibaca kembali. Maka seseorang atau teman anda seseorang atau teman anda telah melakukan yang disebut Proses Deskripsi ( Descryption ) dengan mengunakan Private Key ( karena dengan kunci yang sama , bukan Public key  ) pada kasus ini keyword nya adalah Font  Arial .

 

Enskripsi
Pada saat anda membuat sebuah surat dengan font Arial berarti anda sudah melakukan apa yang disebut dengan membuat ” Plaintext ” dalam ilmu  Kryptography .
Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol berarti anda sudah melakukan yang disebut System Substitusi ( bukan  Transposisi ) dalam metode Kryptography yang lazim disebut Proses ENKRIPSI ( Encryption ) dengan keyword adalah font Bookshelf symbol , sehingga Surat anda sudah tidak dapat dibaca orang lain.
Pada saat anda mengubah hurup tersebut dari Arial ke Bookshelf symbol Maka isi surat dengan Font Bookshelf symbol yang anda buat disebut dengan Ciphertext dalam ilmu Kryptography.

 

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi merupakan proses untuk mengubah plainteks menjadi chiperteks. Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi. Enkripsi dapat diartikan sebagai kode atau chiper.

Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu. Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli. Jadi Deskripsi merupakan kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri.


Kategori dari Enkripsi

Dalam hal ini terdapat tiga kategori enkripsi, yaitu :

Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi.
Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.

 

Model – model Enkripsi

Symmetric Cryptosystem ( Enkripsi Konvensional)
Dalam symmetric cryptosystem,kunci yang digunakan dalam proses enkripsi dan dekripsi adalah sama atau pada prinsipnya identik. Kunci ini pun bisa diturunkan dari kunci lainnya. Oleh karena itu sistem ini sering disebut secret-key ciphersystem. Kunci yang menggunakan teknik enkripsi ini harus betul-betul dirahasiakan.

Assymmetric Cryptosystem (Enkripsi public-key)
Dalam Assymmetric cryptosystem,kunci yang digunakan terdapat dua buah. Satu kunci yang dapat dipublikasikan deisebut kunci publik (public key), satu lagi kunci yang harus dirahasiakan disebut kunci privat (private key). Secara sedehana proses tersebut diterangkan sebagai berikut :
– A mengirimkan pesan kepada B.
– A menyandikan pesannya dengan menggunakan kunci publik B.
– Bila B ingin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk mendekripsikan pesan yang tersandikan itu.

Contoh Aplikasi dan Penerapan

-Stand alone
EasyCrypto Deluxe      PowerCrypt 2000
Mooseoft Encrypter     Kryptel
-Jaringan
PGP     SSH
CIPE    SSL
Contoh Aplikasi lainnya
AutoCrypt                    AxCrypt
TrueCrypt                    Pen Protect
P-Encryption Suite       Masker
Enkripsi mempunyai kelebihan dan kekurangan yang diantaranya adalah:

  • Kelebihan dari Enkripsi
    • Kerahasiaan suatu informasi terjamin
    • Menyediakan autentikasi dan perlindungan integritas pada algoritmachecksum/hash
    • Menanggulangi penyadapan telepon dan email
    • Untuk digital signature
  • Kekurangan dari Enkripsi
    • Penyandian rencana teroris
    • Penyembunyian record kriminal oleh seorang penjahat
    • Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci

Jadi kesimpulan dari Enkripsi adalah upaya untuk mengamankan data/informasi, meskipun bukan merupakan satu-satunya cara untuk mengamankan data/informasi. Adapun tujuan dari enkripsi adalah sebagai berikut:

  1. Kerahasiaan :Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi.
  2. Integritas data : Untuk menjaga keaslian/keutuhan data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  3. Autentikasi : Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  4. Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Cara kerja dari algoritma ini adalah dengan menggantikan setiap karakter dari plaintext dengan karakter lain.

Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli jadi Deskripsi merupakan  kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri.

Contoh Enkripsi :

 

Subtitusi

  1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
K1=3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
K2=3 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
K3=2 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
Ki = 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

 

Contoh 1

Pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
K1=3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

 

Pi A W A S I A S T E R I X D A N T E M A N N Y A O B E L I X
C1 D Z D V L D V W H U L A G D Q W H P D Q Q B D R E H O L A

 

Contoh 2

Pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
K2=3 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

 

Pi A W A S I A S T E R I X D A N T E M A N N Y A O B E L I X
C2 G C G Y O G Y Z K X O D J G T Z K S G T T E G U H K R O D

 

Contoh 3

Pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
K3=2 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

 

Pi A W A S I A S T E R I X D A N T E M A N N Y A O B E L I X
C3 I E I A Q I A B M Z Q F L I V B M U I V V G I W J M T Q F

 

Contoh 4

Pi A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Ki = 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

 

Pi A W A S I A S T E R I X D A N T E M A N N Y A O B E L I X
Ci I E I A Q I A B M Z Q F L I V B M U I V V G I W J M T Q F

 

Sehingga

Pi A W A S I A S T E R I X D A N T E M A N N Y A O B E L I X
C3 I E I A Q I A B M Z Q F L I V B M U I V V G I W J M T Q F
Ci I E I A Q I A B M Z Q F L I V B M U I V V G I W J M T Q F

 

 

  1.  Digital Signature
    Digunakan  untuk  menyediakan  authentication,  perlindungan,  integritas,  dan  non-repudiation
  2. Algoritma Checksum/Hash
    Digunakan  untuk  menyediakan  perlindungan  integritas,  dan  dapat  menyediakan authentication
    Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
    3.    Pemonitoran terjadwal terhadap jaringan 
    Dengan  adanya  pemantauan  yang  teratur,  maka  penggunaan  sistem  oleh  yang tidak berhak dapat  dihindari /  cepat  diketahui.  Untuk  mendeteksi aktifitas  yang  tidak  normal, maka  perlu  diketahui aktifitas  yang  normal.  Proses  apa  saja  yang  berjalan  pada  saat aktifitas  normal.  Siapa  saja  yang  biasanya  login  pada  saat  tersebut.  Siapa  saja  yang biasanya    login  diluar  jam  kerja.  Bila  terjadi keganjilan,  maka  perlu  segera  diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi    keamanan  informasi    bertujuan  untuk  meminimalisasi    kerusakan  dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan
ancaman  terhadap  aset  informasi.  Untuk    menjamin  keberlangsungan    bisnis,  metodologi
keamanan  informasi   berusaha  memastikan  kerahasiaan,  integritas  dan  ketersediaan  aset
informasi internal.  Hal ini termasuk  penerapan    metode  dan  kontrol manajemen    risiko.  Pada dasarnya, yang dibutuhkan adalah rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi.

 

Beberapa  Langkah  dalam  perancangan  Sistem  dengan  memperhatikan  aspek  Keamanan Jaringan : 
1.    Menentukan topologi jaringan yang akan digunakan.
2.    Menentukan kebijakan atau policy .
3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.    Menentukan  pengguna mana  saja  yang  akan  dikenakan  oleh  satu  atau  lebih aturan firewall.
5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Arsitektur sistem IDS 

 Intrusion Detection System (IDS) pada implementasi komponen / modul :
1.    Sensor modul
2.    Analyzer modul
3.    Database system


Sensor  berfungsi untuk  mengambil data  dari jaringan.  Sensor  merupakan  bagian  dari
sistem  deteksi  dini  dari  IDS.  Untuk  itu  digunakan  suatu    program  yang  berfungsi sebagai intrusion  detector  dengan  kemampuan  packet  logging  dan  analisis  traffik  yang  realtime.
Analyzer berfungsi untuk  analisa paket yang lewat pada jaringan. Informasi dari analyzer yang
akan menjadi input bagi sistem lainnya.  Salah satu perangkat lunak yang sering digunakan pada IDS adalah snort, karena snort mempunyai kemampuan    menjadi sensor  dan  analyzer  serta  sesuai untuk  diterapkan  pada rancangan sistem keamanan.

Arsitektur  Sistem  AIRIDS  (Automatic  Interactive  Reactive  Intrusion  Detection System)  merupakan  suatu  metode  kemanan  jaringan  yang  bertujuan  untuk  membentuk suatu  arsitektur  sistem keamanan  yang  terintegrasi antara  Intrusion  Detection  System  (IDS),Firewall System, Database System dan Monitoring System.
komponen-komponen / modul  AIRIDS berupa :
1.    Intrusion detection system (IDS)
a.    Sensor modul
b.    Analyzer  modul
2.    Database system
3.    Monitoring system
4.    Firewall system
5.    SMS system (optional)

Klasifikasi desain Firewall :

  1. Packet Filtering

Sistem paket filtering atau sering juga disebut dengan  screening router adalah router yang melakukan routing paket antara internal dan eksternal network  secara selektif sesuai dengan  security  policy  yang digunakan pada  network  tersebut.

Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah:

  • IP address asal
  • IP address tujuan
  • Protocol (TCP, UDP, atau ICMP)
  • Port TCP atau UDP asal
  • Port TCP atau UDP tujuan

Beberapa contoh routing paket selektif yang dilakukan oleh Screening Router :

  • Semua koneksi dari luar sistem yang menuju internal network diblokade kecuali untuk koneksi SMTP
  • Memperbolehkan service email dan FTP, tetapi memblok  service-service berbahaya seperti TFTP, X Window, RPC dan ‘r’ service (rlogin, rsh, rcp, dan lain-lain).

Selain memiliki keuntungan tertentu di antaranya aplikasi screening router ini dapat bersifat transparan dan implementasinya relatif lebih murah dibandingkan metode firewall yang lain, sistem paket filtering ini memiliki beberapa kekurangan yakni tingkat security-nya masih rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening pada layer-layer di atas network layer.

 

  1. Application Level Gateway (Proxy Services)

Proxy service merupakan aplikasi spesifik atau program server yang dijalankan pada mesin Firewall, program ini mengambil user request untuk Internet service (seperti FTP, telnet, HTTP) dan meneruskannya (bergantung pada security policy) ke host yang dituju.  Dengan kata lain adalah proxy merupakan perantara antara internal network dengan eksternal network (Internet). Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-mesin yang berada di balik mesin proxy tersebut tidak terlihat. Akibatnya sistem proxy ini kurang transparan terhadap user yang ada di dalam

Sistem Proxy ini efektif hanya jika pada konjungsi antara internal dan eksternal network terdapat mekanisme yang tidak memperbolehkan kedua network tersebut terlibat dalam komunikasi langsung. Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat sekuritasnya lebih baik daripada screening router, deteksi paket yang dilakukan sampai pada layer aplikasi. Sedangkan kekurangan dari sistem ini adalah perfomansinya lebih rendah daripada screening  router karena terjadi penambahan  header  pada paket yang dikirim, aplikasi yang di-support  oleh  proxy  ini terbatas, serta sistem ini kurang transparan.

 

Arsitektur dasar firewall :

  • Dual-Homed Host (Dual Homed Gateway /  DHG)

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).

 

Dual Homed Gateway

 

 

  • Screened-Host (Screened Host Gateway/ SHG)

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

 

Screened Host Gateway

 

  • Screened Subnet (Screened Subnet Gateway/ SSG)

Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

 

Screened Subnet Gateway

 

 

 

Penerapan Virtual Privat Network (VPN) 

Defenisi VPN

Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama  dengan Jaringan Pribadi (Private Network/PN) pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet.

Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sebarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahulu yang dapat masuk ke jaringan pribadi. Pembatasan diperlukan untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).

 

Cara membentuk VPN 

 

  1.   Tunnelling

Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Ada beberapa metode tunelling yang umum dipakai, di antaranya: IPX To IP Tunnelling, atau PPP To IP Tunnelling

IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi dua jaringan Novell yang terpisah akan tetap dapat saling melakukan komunikasi data melalui jaringan publik Internet melalui tunnel ini tanpa kuatir akan adanya gangguan pihak ke-3 yang ingin mengganggu atau mencuri data. Pada IPX To IP tunnelling, paket data dengan protokol IPX (standar protokol Novell) akan dibungkus (encapsulated) terlebih dahulu oleh protokol IP (standar protokol Internet) sehingga dapat melalui tunnel ini pada jaringan publik Internet. Sama halnya untuk PPP To IP tunnelling, di mana PPP protokol diencapsulated oleh IP protokol.

Saat ini beberapa vendor hardware router seperti Cisco, Shiva, Bay Networks sudah menambahkan kemampuan VPN dengan teknologi tunnelling pada hardware mereka.

 

  1.   Firewall

Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang menggunakan Firewall yang sejenis, atau seorang remote user yang terhubung ke jaringan dengan menggunakan software client yang terenkripsi akan membentuk suatu VPN, meskipun media penghubung dari kedua jaringan tersebut atau penghubung antara remote user dengan jaringan tersebut adalah jaringan publik seperti Internet.

Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.

 

 

Kemampuan firewall dalam penerapannya pada VPN

  1. IP Hiding/Mapping

Kemampuan ini mengakibatkan IP address dalam jaringan dipetakan atau ditranslasikan ke suatu IP address baru. Dengan demikian IP address dalam jaringan tidak akan dikenali di Internet.

  1. Privilege Limitation

Dengan kemampuan ini kita dapat membatasi para user dalam jaringan sesuai dengan otorisasi atau hak yang diberikan kepadanya. Misalnya, User A hanya boleh mengakses home page, user B boleh mengakses home page, e-mail dan news, sedangkan user C hanya boleh mengakses e-mail.

  1. Outside Limitation

Dengan kemampuan ini kita dapat membatasi para user dalam jaringan untuk hanya mengakses ke alamat-alamat tertentu di Internet di luar dari jaringan kita.

  1. Inside Limitation

Kadang-kadang kita masih memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam salah satu komputer (misalnya Web Server) dalam jaringan kita. Selain itu, tidak diperbolehkan, atau memang sama sekali tidak dizinkan untuk mengakses seluruh komputer yang terhubung ke jaringan kita.

  1. Password and Encrypted Authentication

Beberapa user di luar jaringan memang diizinkan untuk masuk ke jaringan kita untuk mengakses data dan sebagainya, dengan terlebih dahulu harus memasukkan password khusus yang sudah terenkripsi.

 

  1.   Mengamankan saluran terbuka

Protokol TCP/IP merupakan protocol dalam set standar yang terbuka dalam pengiriman data, untuk itulah perlu dilakukan enkripsi dalam rangka penanganan keamanan data yang diterapkan pada protocol tersebut, yang meliputi:

 

  1. Keamanan pada Lapisan Aplikasi
  2. SET (Secure Electronics Transaction)
  • Menentukan bagaimana transaksi mengalir antara pemakai, pedagang dan bank.
  • Menentukan fungsi keamanan : digital signature, hash dan enkripsi.
  • Produk dari Mastercard dan VISA International.
  1. Secure HTTP
  • Produk dari workgroup IETF, diimplementasikan pada webserver mulai 1995.
  • Menentukan mekanisme kriptografi standar untuk mengenkripsikan pengiriman data http
  1. Pretty Good Privacy (PGP)
  • Standarisasi RFC 1991
  • Membuat dan memastikan digital signature, mengenkripsi – deskripsi dan mengkompresi data.
  1. Secure MIME (S/MIME)
  • Standarisasi RFC 1521
  • MIME (Multipurpose Internet Mail Extension)
  • Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya.
  1. Cybercash
  • Standarisasi RFC 1898
  • Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital.

 

 

 

 

  1. Keamanan dalam Lapisan Transport

SSL (Secure Socket Layer)

  • Produk Netscape
  • Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit.

 

  1. Keamanan dalam Lapisan Network
  • IP security Protocol: melindungi protocol client IP pada network layer.
  • IP Authentication header
  • IP Encapsulating Security protocol
  • Simple-key management for Internet protocol (SKIP)
  • Internet security Association and key management protocol (ISAKMP)
  • Internet key management protocol (IKMP)

 

  1. TUGAS KELOMPOK :

Kerjakan bersama dengan anggota kelompokmu !

  1. Diskusikan dengan temanmu bagaimana kamu mendesain keamanan jaringan !
  2. Buatlah kesimpulan dari apa yang kamu diskusikan dengan kelompokmu !

 

  1. TUGAS MANDIRI :

Berilah tanda silang (x) pada salah satu huruf a,b,c,d atau e didepan jawaban yang paling tepat !

  1. Sistem Kerberos Server termasuk dalam metoda keamanan jaringan ……..
    1. Firewall & Routing Control   Internal Password Authentication
    2. Server based token Authentication   Time ti live password Authentication
    3. Server based password authentication
  2. Termasuk dalam proses apa bila mengkode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca adalah proses …….
    1. Enkripsi   Digital Signature
    2. Deskripsi        Algoritma
    3. Kriptogafi
  3. Digital Signature adalah ………..
    1. Termasuk dalam proses
    2. Menyediakan authentication, perlindungan, integritas dan non repudiat
    3. Menyediakan perlindungan integras & dapat menyediakan authentication
    4. Untuk mengamankan sebuah pesan
    5. Dikombinasikan untuk menyediakan security service
  4. Tujuan dari metodologi keamanan informasi ……..
    1. Rencana yang bagus & meliputi aspek administratif, fisik serta teknis dari keamanan informasi
    2. Bila hal-hal yang mencurigaka terjadi maka perlu dijaga kemungkinan adanya intruder
    3. Menyediakan perlindungan integras & dapat menyediakan authentication
    4. Untuk meminimalisasi kerusakan & memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan
    5. Menentukan kebijakan, aturan & prosedur dalam implementasikan firewall

 

 

 

 

 

 

 

 

  1. Urutan yang benar dari langkah dalam perancangan sistem dengan memperhatikan aspek keamanan jaringan ………
    1. Menentukan topologi jaringan yang akan digunakan.
      Menentukan kebijakan atau policy .
      3.    Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
      4.    Menentukan  pengguna mana  saja  yang  akan  dikenakan  oleh  satu  /  lebih aturan firewall.
      5.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
      6.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
  2. 1 2 3 4 5 6   4 5 6 2 3 1
  3. 2 3 4 5 6 1   5 6 4 3 2 1
  4. 3 4 5 6 2 1
  5. Kepanjangan dari AIRIDS adalah …..
    1. Automation Interactive Reactive Intrusion Detection System
    2. Automatition Interactive Reactive Intrusion Detection System
    3. Authentivion Interactive Reactive Intrusion Detection System
    4. Authentic Interactive Reactive Intrusion Detection System
    5. Automatic Interactive Reactive Intrusion Detection System
  6. Suatu metode keamanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem keamanan yang berintegrasi antara ……..
  7. Automatic  Interactive  Reactive  Intrusion  Detection System
  8. Intrusion Detection System (IDS), firewall system, database system & monitoring system
  9. Membuat dan memastikan digital signature, mengenkripsi – deskripsi dan mengkompresi data
  10. Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit
  11. Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya
  12. Komponen-komponen AIRIDS berupa kecuali….
  13. Intrusion Detection System (IDS)   Firewall System
  14. Database System   Koneksi System
  15. Monitoring System
  16. Terminologi Kriptografi merupakan ilmu …………
  17. Seni untuk menjaga pesan agar aman   Seni desain jaringan
  18. Teknologi Informatika   Teknik Komputer Jaringan
  19. Criminalitas Keamanan Jaringan
  20. Kemampuan ini mengakibatkan IP address dalam jaringan dipetakan atau ditranslasikan ke suatu IP address baru yaitu …………….
    1. IP Hiding/Mapping   Routing Control
    2. Dual Homed Gateway   TCP
    3. Digital Signature
  21. Sistem DHG (Dual Homed Gateway)menggunakan
    1. sebuah komputer dengan (paling sedikit) dua network-interface
    2. Digital signature, mengenkripsi – deskripsi dan mengkompresi data
    3. Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit
    4. client dan server, dengan menggunakan kunci enkripsi 40-bit
    5. kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital
  22. Yang bukan merupakan metoda keamanan jaringan yaitu …….
  23. Internal Password Authentication d. Firewall dan Routing Control 
    b.   Server Based password authentication      e.   Digital Signature
    c.   Server-based token authentication 

 

  1. Pesan yang sudah tidak dapat dibaca dengan mudah …..
  2. Ciphertext   Plaintext
  3. Encryption   Decryption
  4. Encipher
  5. Salah satu pembatasan akses adalah dengan …..
  6. Ciphertext   Plaintext
  7. Encryption   Decryption
  8. Encipher
  9. Salah satu perangkatan lunak yang sering digunakan pada IDS adalah snot karena ……..
  10. Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital
  11. Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan menggunakan kunci enkripsi 40-bit
  12. Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya
  13. Mempunyai kemampuan menjadi sensor dan analyzer serta sesuai untuk diterapkan pada rancangan sistem keamanan
  14. Rencana yang bagus  dan  meliputi  aspek administratif, fisik, serta teknis dari keamanan informasi
  15. Standarisasi dari secure mime adalah ………
  16. Standarisasi RFC 1521 Standarisasi RFC 1215
  17. Standarisasi RFC 1251   Standarisasi RFC 1125
  18. Standarisasi RFC 1152
  19. Standarisasi dari cybercash adalah ………….
  20. Standarisasi RFC 1988   Standarisasi RFC 9881
  21. Standarisasi RFC 1898   Standarisasi RFC 8918
  22. Standarisasi RFC 1889
  23. Menentukan cara menempelkan file untuk dikirim ke internet dengan menggunakan metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya terdapat pada lapisan aplikasi ….
  24. Secure HTTP   SET ( Secure Electronics Transaction )
  25. Pretty Good Privacy (PGP)   Secure MIME (S/MIME)
  26. Cybercash
  27. Membuat dan memastikan digital signature, mengenkripsi – deskripsi dan mengkompresi data terdapat pada lapisan aplikasi ………
  28. Secure HTTP   SET ( Secure Electronics Transaction )
  29. Pretty Good Privacy (PGP)   Secure MIME (S/MIME)
  30. Cybercash
  31. Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi secara digital terdapat pada lapisan aplikasi ……..
  32. Secure HTTP   SET ( Secure Electronics Transaction )
  33. Pretty Good Privacy (PGP)   Secure MIME (S/MIME)
  34. Cybercash

 

 

 

 

 

 

 

 

 

 

 

  • JAWABLAH PERTANYAAN-PERTANYAAN DIBAWAH INI DENGAN BENAR !
  1. Sebutkan & Jelaskan konsep dalam pembatasan akses jaringan !

 

 

 

 

  1. Jelaskan apa yang dimaksud dengan :
    1. Enkripsi

 

 

  1. Terminologi Kriptografi

 

 

  1. Digital Signature

 

 

  1. Algoritma Checksum Hash

 

 

  1. Terminologi Enkripsi Deskripsi

 

 

 

  1. Tujuan dari keamanan informasi bertujuan untuk ………

 

 

 

 

  1. Pada Intrusion Detection Sysytem (IDS) implementasi komponennya adalah …….

 

 

 

 

  1. Sensor pada arsitektur teknologi berfungsi ………..

 

 

 

 

  1. Arsitektur sistem AIRIDS yang bertujuannya untuk ………..

 

 

 

 

  1. Sebutkan komponen-komponen AIRIDS !

 

 

 

 

  1. Apa yang dilakukan oleh sistem paket filtering ?

 

 

 

 

  1. Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah ……

 

 

 

 

  1. Sebutkan & Jelaskan Arsitektur dasar firewall !

 

 

 

 

 

DAFTAR PUSTAKA

 

Modul Depdiknas 2005,Sistem Keamanan Jaringan, Jakarta

 

http://ariflaw.blogspot.com/download-desain keamanan jaringan

 

http://belajarkomputersekarang.wordpress.com/download – modul TKJ

 

SMKN 2 Bawang Banjarnegara, modul Membuat Desain Sistem Keamanan Jaringan

 

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s