Keamanan
Jaringan Komputer
Tujuan Keamanan Jaringan Komputer
• Availability / Ketersediaan
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan
Cara Pengamanan Jaringan Komputer :
– Autentikasi
– Enkripsi
Autentikasi
• Proses pengenalan peralatan, sistem
operasi, kegiatan, aplikasi dan identitas
user yang terhubung dengan jaringan
komputer
• Autentikasi dimulai pada saat user login ke
jaringan dengan cara memasukkan
password
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari
peralatan pada suatu simpul jaringan (data link
layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang
terhubung ke jaringan (transport layer)
3. Autentikasi untuk mengetahui fungsi/proses
yang sedang terjadi di suatu simpul jaringan
(session dan presentation layer)
4. Autentikasi untuk mengenali user dan aplikasi
yang digunakan (application layer)
Resiko yang Muncul Pada
Tahapan Autentikasi
Enkripsi
• Teknik pengkodean data yang berguna
untuk menjaga data / file baik di dalam
komputer maupun pada jalur komunikasi
dari pemakai yang tidak dikehendaki
• Enkripsi diperlukan untuk menjaga
kerahasiaan data
Teknik Enkripsi
• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman)
Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik
maupun logik yang langsung atau
tidak langsung mengganggu kegiatan
yang sedang berlangsung dalam
jaringan
Faktor- Faktor Penyebab Resiko
Dalam Jaringan Komputer
- Kelemahan manusia (human error)
- Kelemahan perangkat keras komputer
- Kelemahan sistem operasi jaringan
- Kelemahan sistem jaringan komunikasi
Ancaman Jaringan komputer
• FISIK
- Pencurian perangkat keras komputer atau
perangkat jaringan
- Kerusakan pada komputer dan perangkat
komunikasi jaringan
- Wiretapping
- Bencana alam
• LOGIK
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing
Beberapa Bentuk Ancaman Jaringan
• Sniffer
Peralatan yang dapat memonitor proses yang sedang
berlangsung
• Spoofing
Penggunaan komputer untuk meniru (dengan cara
menimpa identitas atau alamat IP.
• Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana
penyerangnya tidak memiliki kendali terhadap mesin
tersebut karena dilakukan dari jarak jaruh di luar sistem
jaringan atau media transmisi
• Hole
Kondisi dari software atau hardware yang bisa diakses
oleh pemakai yang tidak memiliki otoritas atau
meningkatnya tingkat pengaksesan tanpa melalui proses
otorisasi
Beberapa Bentuk Ancaman Jaringan
• Phreaking
Perilaku menjadikan sistem pengamanan telepon
melemah
• Hacker
– Orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang
dilakukannya.
– Hacker tidak merusak sistem
• Craker
– Orang yang secara diam-diam mempelajari sistem
dengan maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)
Beberapa Bentuk Ancaman Jaringan
• Cracker
– Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam perbulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan
aksinya
• Melakukan aksinya pada malam hari, dengan
alasan waktu yang memungkinkan, jalur
komunikasi tidak padat, tidak mudah diketahui
orang lain
Beberapa Bentuk Ancaman Jaringan
Craker
– Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan
orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis
Beberapa Bentuk Ancaman Jaringan
Cracker
– Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem
pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem
pengamanannya lemah, dan pemiliknya baru dalam
bidang internet
– Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa
“nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada
dalam kondisi tidak dapat dioperasikan
Manajemen Resiko
• Pengumpulan Informasi
• Analisis
• Output
Pengumpulan Informasi
• Identifikasi Assets
– Perangakat Keras
– Perangkat Lunak (Sistem Operasi dan
Aplikasi)
– Perangkat Jaringan dan Komunikasi
Data
– Pengguna Jaringan
– Lingkungan
– Sarana Pendukung lainnya
Pengumpulan Informasi
• Penilaian terhadap segala bentuk Ancaman
(threat)
Pengumpulan Informasi
• Penilaian terhadap bagian yang berpotensi
terkena gangguan (vulnerability)
• Penilaian terhadap perlindungan yang
effektif (safeguard)
– keamanan fasilitas fisik jaringan
– keamanan perangkat lunak
– keamanan pengguna jaringan
– keamanan komunikasi data
– keamanan lingkungan jaringan
Analisis & Output
Analisis
Output
Menjalankan safeguard / risk analysis tools
Firewall
Mengatur dan Mengontrol Lalu lintas jaringan
Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.
Proses inspeksi Paket
Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah Ahendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
. Alamat IP dari komputer sumber
. Port sumber pada komputer sumber
. Alamat IP dari komputer tujuan
. Port tujuan data pada komputer tujuan
. Protokol IP
0. Informasi header-header yang disimpan dalam paket
Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.
Stateful Packet Inspection
Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.
Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.
Melakukan autentikasi terhadap akses
Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses. Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
0. Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
0. Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
0. Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.
Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.
Melindungi sumber daya dalam jaringan privat
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal.
Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.
Rabu, 28 Oktober 2009
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar