Sistem Keamanan
Jaringan
Komputer
merupakan alat pengolah data elektronik yang bekerja dan dikendalikan oleh
sekumpulan instruksi-instruksi yang disebut program, digunakan untuk membantu
manusia agar pekerjaannya menjadi lebih mudah, cepat dan akurat. Sampai saat
ini kecanggihan komputer masih berkembang dengan menggunakan jaringan yang
memungkinkan user 1 dan yang lainnya terhubung tanpa batas waktu dan jarak ke
seluruh dunia. Tentu saja hal ini sangat menguntungkan karena kita dapat
bekerja dimanapun kita berada.
Akan
tetapi mudahnya pengaksesan jaringan, perlu sebuah keamanan jaringan untuk
menyaring dan menentukan user-user yang boleh dan bisa masuk dalam jaringan
kita. Sehingga data-data serta semua informasi penting yang ada dalam jaringan
kita tetap terjaga kerahasiaannya.
Oleh
karena itu, sudah menjadi kewajiban kita untuk menelusuri lebih dalam tentang
segala aspek yang mungkin kita manfaatkan untuk meningkatkan kemanan jaringan
tersebut. Salah satunya adalah dengan memanfaatkan berbagai software-software
yang ada dipasaran, yang memang disetting untuk sistem keamanan jaringan.
Beberapa software yang bersangkutan dengan sistem keamanan jaringan antara
lain:
1.
Everest Corporate
2.
Soft Perfect Personal Firewall
Software-software
diatas adalah beberapa software yang dapat kita gunakan dalam sistem jaringan
komputer.
Sistem Kerja
Software-software Jaringan
1.
Everest Corporate
Lavaliys
EVEREST Corporate Edition menemukan suatu standar baru dalam manajemen jaringan
dideklarasikan dengan menyediakan cakupan solusi yang penuh untuk administrator
dan helpdesk staff. Corak yang di-set meliputi keamanan yang siaga dan laporan
customized yang mencakup informasi perangkat keras, perangkat lunak dan
informasi keamanan sistem operasi, diagnostik, audit jaringan, perubahan
manajemen dan monitoring Jaringan. Everest adalah suatu aplikasi yang sangat
dibutuhkan/harus ada untuk semua lingkungan jaringan bisnis yang menggunakan
teknologi terakhir untuk menurunkan biaya operasioanl IT dan biaya-biaya
lainnya.
2.
Soft Perfect Personal Firewall
Personal
Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan
dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini
berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan
komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan
semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan
lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi
pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh
dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah
terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan
Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio
Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki
dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
Network
Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai
serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi
atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server.
Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration
Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi
GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun
Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall
secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal
firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway,
Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya
bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi
routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan
ditolak.
Firewall
berfungsi untuk:
a.
Mengatur dan mengontrol lalu lintas jaringan
b.
Melakukan autentikasi terhadap akses
c.
Melindungi sumber daya dalam jaringan privat
d.
Mencatat semua kejadian, dan melaporkan kepada administrator
KEAMANAN JARINGAN
KOMPUTER
1.
Probe / scan
Ialah
usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam sebuah sistem,
atau untuk menemukan informasi tentang sistem tersebut. Kegiatan probe dalam
jumlah besar dinamakan Scan. Ada bermacam-macam tool yang digunakan untuk
keperluan ini, seperti network mapper, port mapper network scanner, port
scanner, atau vulnerability scanner.
Informasi
yang diperoleh, biasanya:
a.
topologi dari jaringan target
b.
tipe traffic yang melewati firewall
c.
host yang aktif
d.
sistem operasi pada host
e.
software yang berjalan pada server beserta versinya.
2.
Account Compromise
Penggunaan
account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik
account, dimana account tersebut tidak mempunyai privilege sebagai
administrator sistem.
3.
Root Compromise
Mirip
account compromise tetapi mempunyai privilege sebagai administrator sistem.
4.
Packet Sniffer
Perangkat
lunak / keras yang digunakan untuk memperoleh informasi yang melewati jaringan
komputer. Biasanya dengan NIC bermode promiscuous.
5.
Denial of Service (DOS)
Membuat
sumberdaya jaringan maupun komputer tidak bekerja sehingga tidak mampu
memberikan layanan kepada user. Misalkan saja dengan membanjiri sumberdaya
komputer, misal CPU, memori, ruang disk, bandwith jaringan. Serangan dapat
dilakukan dari satu komputer atau beberapa komputer (Distributed DOS).
6.
Eksploitasi Perintah
Menyalahgunakan
perintah yang bisa dieksekusi.
7.
Malicious Code
Program
yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam
sistem. Misal, trojan horse, virus, dan worm.
8.
Penetration
Pengubahan
data, privilege, atau sumberdaya.
Beberapa
jenisnya:
a.
User to Root: user lokal pada sutau host memperoleh hak admin.
b.
Remote to user: pengakses luar memiliki account lokal di host target.
c.
Remote to Root: pengakses luar memperoleh account admin di target.
d.
Remote to Disk Rend: Pengakses luar bisa membaca file di host target.
e.
Remote Disk Write: pengakses luar bisa menulis file di host target.
9.
Privilege Escalation
User
publik bisa memperoleh akses sebagai user lokal, yang nantinya bisa dilanjutkan
ke hak akses sebagai admin.
JENIS SERANGAN TERHADAP
KEAMANAN
Pada
dasarnya, menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan
dapat dikategorikan menjadi 2, yaitu:
1.
Serangan Pasif
Merupakan
serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data,
tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi
ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab.
Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk
memasuki sesi autentikassi dengan berpura-pura menjadi user yangg autentik /
asli disebut dengan replay attack. Beberapa informasi autentikasi seperti
password atau data biometric yang dikirim melalui transmisi elektronik dapat
direkam dan kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan
pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh
sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan
daripada pendeteksiannya.
2.
Serangan Aktif
Merupakan
serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau
mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam
data stream atau dengan memodifikassi paket-paket yang melewati data stream.
Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk
melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikassi
dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan
memulihkan keadaan yang disebabkan oleh serangan ini.
PRINSIP PENGAMANAN
SISTEM
1.
Otentifikasi Pemakai
Identifikasi
pemakai saat login merupakan dasar asumsi sistem proteksi sehingga metode
otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui pemakai,
yangg dimiliki pemakai, dan mengenai pemakai.
2.
Password
Password
merupakan salah satu otentifikasi yang diketahui pemakai, dimana pemakai
memilih suatu kata kode, mengingatnya dan mengetikkannya saat akan mengakses
sistem komputer. Teknik pengamanan dengan password mempunyai beberapa
kelemahan, terutama karena pemakai sering memilih password yang mudah
diingatnya.
3.
Identifikasi Fisik
Pendekatan
identifikasi fisik ini dilakukan dengan memeriksa apa yang dimiliki pemakai.
4.
Pembatasan
Pembatasan
dapat dilakukan untuk memperkecil peluang penembusan oleh pemakai yang tidak
diotorisasi. Untuk pembatasan login, misalnya dengan login pada terminal dan
waktu tertentu, call back, login dapat dilakukan oleh siapapun tetapi setelah
sukses maka sistem akan segera memutuskan koneksi dan memanggil nomor telepon
yangg telah disepakati. Pembatasan jumlah usaha login sampai dengan tiga kali,
dan segera dikunci.
KEBIJAKSANAAN
PENGAMANAN KOMPUTER
Kebijaksanaan
pengamanan biasanya sederhana dan umum digunakan, di mana setiap pengguna dalam
sistem dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang
dapat melindungi data-data penting yang disimpan oleh setiap pengguna. Beberapa
hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah: siapa sajakah
yang memiliki akses ke sistem, siapa sajakah yang diizinkan unttuk menginstall
program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan
yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
KEAMANAN KOMPUTER
Sistem
keamanan komputer digunakan untuk menjamin agar sumberdaya tidak digunakan atau
dimodifikasi oleh orang atau oknum yang tidak diotorisasi. Pengamanan dalam hal
ini termasuk masalah teknis, manajerial, legalitas, dan politis. Secara garis
besar pengamanan sistem komputer mencakup empat hal yang sangat mendasar yaitu:
1.
Pengamanan fisik
Pengamanan
fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah
diawasi dan dikontrol untuk mengantisipasi kelalaian / keteledoran dari para
user yang sering meninggalkan terminal komputer dalam keadaan logon.
Keteledoran semacam ini dapat memungkinkan pihak lain untuk dapat mengaksses
beberapa fasilitas sistem komputer yang sebenarnya bukan menjadi hak mereka. Bahhkan
mereka dapat melakukan tindakan perusakan terhadap sistem komputer tersebut.
2.
Pengamanan Akses
Pengamanan
akses biasanya menjadi tanggungjawab para administrator sistem. Dalam hal ini
seorang administrator harus mampu mengontrol dan mendokumentasikan seluruh
akses ke sistem komputer dengan baik sehingga dapat mempercepat dan mempermudah
pencarian penyebab masalah dan soluusinya bila suatu saat terjadi sesuatu dalam
sistem komputer tersebut.
3.
Pengamanan Data
Pengamanan
data dilakukan dengan menerapkan sistem tingkatan akses dimana seseorang hanya
dapat mengakses data tertentu saja yang menjadi haknya. Sebagai contoh,
departemen pemasaran daris suatu perusahaan hanya dapat mengakses data yangg
berkaitan dengan pemasaran barang dan tidak dapat mengakses data gaji pegawai
karena data gaji pegawai merupakan wewenang departemen personalia.Data yang sangat
sensitif dapat dipasangi password tertentu.
4.
Pengamanan Jaringan
Jaringan
disini berkaitan erat dengan pemanfaatan jaringan publik / umum seperti
internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi
dimana data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum
ditransmisikan melalui internet. Dengan mentransmisikan data yang telah
dienkripsi maka walaupun data tersebut jatuh ke pihak yang tak berhak, maka
pihak tersebut tidak akan mengerti isinya.
Tips Keamanan
Sistem
Tips
Keamanan Sistem (terhadap virus, trojan, worm,spyware)
1.
Gunakan Software Anti Virus
2.
Blok file yang sering mengandung virus
3.
Blok file yang menggunakan lebih dari 1 file extension
4.
Pastikan semua program terverifikasi oleh tim IT di unit kerja masing masing
5.
Mendaftar ke layanan alert email
6.
Gunakan firewall untuk koneksi ke Internet
7.
Uptodate dengan software patch
8.
data secara reguler
9.
Hindari booting dari floopy disk
10.
Terapkan kebijakan Sistem Keamanan Komputer Pengguna