KEAMANAN JARINGAN
Assalamul'aikum Warrahmatullahi Wabarakatuh
Kali ini Saya akan menjelaskan tentang keamanan jaringan dan beberapa materinya. Berikut materi yang saya berikan.
Keamanan Jaringan
Peningkatan sistem
keamanan jaringan saat ini memang sangat dibutuhkan, terutama untuk pelaku
bisnis UKM yang selama ini sering kekurangan sumber daya IT. Itu berarti
keamanan jaringan yang ada sekarang mungkin tidak cukup untuk melindungi bisnis
Anda dari ancaman Internet canggih saat ini.
Pengertian Keamanan Jaringan
Keamanan jaringan adalah suatu cara atau
suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada
suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak
jaringan.
1. Elemen pembentukan keaman jaringan
Ada dua elemen utama pembentuk keamanan
jaringan :
- Tembok pengamanan (baik secara fisik
maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindugan pada
jarigan, baik secara fisik (kenyataan) maupun
maya (menggunakan software)
- Rencana pengamanan, yaitu suatu
rancagan yang nantinya akan di implementasiakan uantuk melindugi jaringan agar
terhindar dari berbagai ancaman dalam jaringan
2. Alasan keaman jaringan sangat penting
Alasan keaman jaringan sangat penting
karena:
1. Privacy / Confidentiality
a. Defenisi : menjaga informasi dari
orang yang tidak berhak mengakses.
b. Privacy : lebih kearah data-data yang
sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca
oleh administrator.
c. Confidentiality : berhubungan dengan
data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya
diperbolehkan untuk keperluan tertentu tersebut.
d. Contoh : data-data yang sifatnya
pribadi (seperti nama, tempat tanggal lahir, social security number, agama,
status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan
sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
e. Bentuk Serangan : usaha penyadapan
(dengan program sniffer).
f. Usaha-usaha yang dapat dilakukan
untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan
teknologi kriptografi.
2. Integrity
a. Defenisi : informasi tidak boleh
diubah tanpa seijin pemilik informasi.
b. Contoh : e-mail di intercept di
tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
c. Bentuk serangan : Adanya virus,
trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the
middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan
menyamar sebagai orang lain.
3. Authentication
a. Defenisi : metoda untuk menyatakan
bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan
informasi adalah betul-betul orang yang dimaksud.
b. Dukungan :
- Adanya Tools membuktikan keaslian
dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga
“intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat ) dan digital signature.
- Access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses informasi. User harus menggunakan
password, biometric (ciri-ciri khas orang), dan sejenisnya.
4. Availability
a. Defenisi : berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
b. Contoh hambatan :
- “denial of service attack” (DoS attack),
dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain
atau bahkan sampai down, hang, crash.
- mailbomb, dimana seorang pemakai
dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar
sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses
e-mailnya.
5. Access Control
a. Defenisi : cara pengaturan akses
kepada informasi. berhubungan dengan masalah
b. authentication dan juga privacy
c.
Metode : menggunakan kombinasi userid/password atau dengan menggunakan
mekanisme lain.
6. Non-repudiation
a. Defenisi : Aspek ini menjaga agar
seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan
bagi electronic commerce.
3. Syarat keaman jaringan
a. Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat
ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu
dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat
dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang
berjalan dengan hati-hati.
b. Observation (observasi).
Ketika sebuah jaringan komputer sedang
berjalan, dan sebuah akses yang tidak diinginkandicegah, maka proses perawatan
dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang
tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau.
System IDS dapat digunakan sebagai bagian dari proses observasi tetapi
menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi
log yang disediakan.
c. Response (respon).
Bila sesuatu yang tidak diinginkan
terjadi dan keamanan suatu system telah berhasil disusupi,maka personil
perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas
dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus
segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi
system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada
membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka
harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat . Ini
merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa
yang menjadi celah begitu system telah berhasil disusupi dari luar.
4. Katagori keamanan jaringan
a. Interruption
Suatu aset dari suatu sistem diserang
sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang.
Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran
jaringan.
b. Interception
Suatu pihak yang tidak berwenang
mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang,
program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam
suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat
melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada
file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu
kepada orang lain.
Kebijakan organisasi
Kebijakan Organisasi, Instansi atau
lembaga dalam ruang lingkup Keamanan Jaringan untuk akses pada sistem jaringan
di tempat tersebut.
Contoh:
Tata kelola sistem komputer
Pengaturan kerapian pengkabelan
Pengaturan akses wi-fi
Manajemen data organisasi
Sinkronisasi antar sub-organ
Manajemen Sumber Daya
Maintenance & Checking berkala
Etika menggunakan jaringan komputer
Memahami Akses Pengguna
Memahami kualitas daya Organisasi
Pengaturan penempatan sub-organ
Kebijakan mengakses computer
Manajemen pengguna
Manajemen sistem komputer
Penetapan waktu akses
Kemungkinan Ancaman dan Serangan Terhadap Keamanan
Jaringan
Serangan fisik terhadap Keamanan
Jaringan:
Terjadi gangguan pada Kabel
Kerusakan Harddisk
Konsleting
Data tak tersalur dengan baik
Koneksi tak terdeteksi
Akses bukan pengguna
Serangan logik terhadap Keamanan
Jaringan
SQL Injection adalah Hacking pada sistem
komputer dengan mendapat akses Basis Data pada Sistem.
DoS (Denial of Service) adalah Serangan
pada Sistem dengan mengabiskan Resource pada Sistem.
o
Traffic Flooding adalah Serangan
pada Keamanan Jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
o
Request Flooding adalah Serangan dengan membanjiri banyak Request pada
Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar
dilayani oleh layanan tersebut.
Aplikasi
Keamanan Jaringan
Keamanan jaringan menjadi semakin penting dengan
semakin banyaknya waktu yang dihabiskan orang untuk berhubungan ke internet.
Mengganggu keamanan jaringan sering lebih mudah daripada fisik atau lokal, dan
lebih umum. Terdapat sejumlah alat yang baik untuk membantu keamanan jaringan,
dan semakin banyak disertakan dalam software atau OS.
Netcat : The network Swiss army knife
Netcat adalah jaringan komputer layanan untuk
membaca dan menulis koneksi jaringan menggunakan TCP atau
UDP . Netcat dirancang untuk menjadi diandalkan “back-end” perangkat yang
dapat digunakan secara langsung atau mudah didorong oleh program lain dan skrip.
Pada saat yang sama, itu adalah kaya fitur jaringan debugging dan alat
investigasi, karena dapat menghasilkan hampir semua jenis korelasi yang Anda
perlukan dan memiliki sejumlah built-in kemampuan.
Beberapa fitur utama netcat adalah:
Beberapa fitur utama netcat adalah:
- Outbound
atau inbound koneksi, TCP atau UDP, ke atau dari port
- DNS
penuh maju / mundur pemeriksaan, dengan peringatan yang tepat
- Kemampuan
untuk menggunakan port sumber lokal
- Kemampuan
untuk menggunakan alamat jaringan sumber lokal dikonfigurasi
- Built-in
port-scanning kemampuan, dengan pengacakan
- Built-in
longgar source-routing kemampuan
- Dapat
membaca argumen baris perintah dari input standar
- Lambat-kirim
modus, satu baris setiap N detik
- Hex
dump dari data yang dikirim dan diterima
- Opsional
kemampuan untuk membiarkan layanan lain program yang dibentuk koneksi
- Opsional
telnet-pilihan responden
- Fitur modus tunneling yang memungkinkan juga khusus tunneling seperti UDP ke TCP, dengan kemungkinan menentukan parameter jaringan semua (port sumber / antarmuka, mendengarkan port / interface, dan remote host diperbolehkan untuk terhubung ke terowongan.)
Wireshark
Wireshark merupakan software untuk melakukan analisa
lalu-lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna
bagi profesional jaringan, administrator jaringan, peneliti, hingga pengembang
piranti lunak jaringan. Wireshark dapat membaca data secara langsung dari
Ethernet, Token-Ring, FDDI, serial (PPP dan SLIP), 802.11 wireless LAN, dan
koneksi ATM. Program ini juga sering digunakan oleh chatters untuk mengetahui
ip korban maupun para chatter lainnya lewat typingan room. Tool wireshark dapat
menganalisa transmisi paket data dalam jaringan, proses koneksi dan transmisi
data antar komputer.
Nessus – Remote Network Security Auditor
Nessus adalah scanner untuk mengetahui celah
keamanan komputer, baik komputer anda atau komputer siapapun. Kemampuannya yang
lengkap sebagai Vulnerability Scanner sangat bisa diandalkan karena didukung
dengan fitur high speed discovery, configuration auditing, asset profiling,
sensitive data discovery, dan vulnerability analysis of our security posture.
Ad-Aware
Ad-Aware adalah aplikasi lain freeware (juga tersedia
dalam versi berbayar) yang memberikan perlindungan real time dari virus. Anda
dapat menginstalnya sebagai program Anti-spyware yang melindungi komputer
dengan cara yang berbeda. Versi freeware dari AD-Aware mendukung sejumlah fitur
keamanan termasuk Game Mode, Safe Browsing, Scanning Direct, Perlindungan
Download dan banyak fitur keamanan lainnya. Waktu perlindungan nyata yang
ditawarkan oleh program ini melindungi Anda dan teman Anda saat pesan,
chatting, atau berkomunikasi di situs jejaring sosial.
Glary Utilities
Glary Utilities adalah freeware dengan
membersihkan registry dan disk, perlindungan privasi, akselerator kinerja dan
alat multifungsi menakjubkan. Hal ini dapat memperbaiki kesalahan registri
mantap, menyeka mengacaukan, mengoptimalkan kecepatan internet, mengamankan
file rahasia dan mempertahankan kinerja maksimum. Ini adalah aplikasi user
friendly dengan arah yang jelas dan rinci. Sebagian besar tugas dapat dilakukan
dalam satu atau dua langkah. Ini memiliki lima kategori yang berbeda – Clean Up
& Perbaikan, Optimalkan & Meningkatkan, Privasi & Keamanan, File
& Folder dan System Tools sehingga membuat aplikasi ini sangat kuat. Versi
berbayar aplikasi ini juga tersedia dan mendukung beberapa fitur yang lebih
canggih.
Root9B
Root9B Technologies
Company adalah konsultan keamanan cyber dan perusahaan dukungan operasional yang
berkantor pusat di Colorado.
Selain itu juga
memiliki kantor regional di San Antonio, Texas, New York City, dan Charlotte
serta ditambah staf lokal diluar AS dan daerah internasional lainnya.
RSA
RSA didirikan pada tahun 1982 dan sekarang menjadi divisi dari EMC Corp, perusahaan ini merupakan pelopor keamanan informasi.
Lebih dari 30.000
pelanggan menggunakan produk RSA untuk sistem keamanan pemerintahan, resiko dan
kepatuhan (GRC), identitas dan manajemen akses (IAM), pencegahan penipuan, dan
kerangka cybersecurity.
IBM
Security
IBM Security tercatat telah menghasilkan $ 2 milyar pada pendapatan untuk tahun 2015 dan mengalami pengkatan sebesar 12 persen dibanding tahun sebelumnya.
IBM Security ini
diselenggarakan empat tahun lalu dan memberikan portofolio layanan yang paling
komprehensif dan produk yang mencakup operasi keamanan dan intelijen, cloud,
mobile, IAM, jaringan, endpoint, mainframe, aplikasi, keamanan data, dan
perlindungan penipuan.
Dell
SecureWorks
SecureWorks didirikan pada tahun 1999 dan diakuisisi oleh Dell pada tahun 2011, SecureWorks merupakan penggerak awal yang membantu mendefinisikan layanan keamanan. Fokus tunggal SecureWorks adalah pada outsourcing cloud dan managed security services. Saat ini perusahaan tersebut telah menyediakan layanan kepada lebih dari 4.100 klien di 61 negara.
Palo
Alto Networks
Palo Alto Networks
telah membangun bisnis yang mendekati $ 1 miliar dalam pendapatan tahunan pada
kekuatan produk dan jasa terkait dan terus berkembang secara pesat.
Saat ini perusahaan
tersebut telah memiliki lebih dari 28.000 pelanggan lebih dari 160 negara yang
mengandalkan Palo Alto firewall dan solusi keamanan jaringan untuk melindungi
terhadap bahaya ancaman cyber.
Cisco
Cisco menyediakan suite
terluas dan terdalam dari solusi keamanan jaringan dengan kontrol akses dan
kebijakan, malware canggih, keamanan email, NGFW, pencegahan intrusi, router,
switch keamanan, manajemen keamanan, keamanan VPN, dan juga produk keamanan
web.
Fortinet
Fortinet adalah
penyedia peralatan keamanan turnkey di seluruh dunia, termasuk cloud providers
and MSSPs, operator seluler, usaha kecil, perusahaan besar, dan badan
pemerintah secara global.
Produk dari Fortinet
adalah alat fisik dan virtual, termasuk firewall, VPN, antivirus, pencegahan
intrusi, filtering Web, anti spam, dan juga percepatan WAN.
BT
Security
BT Security adalah
sebuah divisi dari British Telecommunications Plc (BT), yang merupakan bagian
dari anak perusahaan dari BT Group. Platform ini menggabungkan cutting edge
risk analysis, alat deteksi ancaman dan pencegahan.
FireEye
FireEye menyediakan
paket lengkap layanan darurat dan penilaian yang telah dirancang untuk
mendeteksi dan melindungi terhadap pelanggaran data. Unit konsultasi Mandiant
FireEye ini juga dapat membantu perusahaan membangun tim mereka sendiri.
Termasuk respon insiden
komputer (CIRT) atau pusat operasi keamanan (SOC) untuk mengelola proses
keamanan jaringan mereka dan menyelesaikan ancaman cyber masa depan.
Herjavec
Group
Herjavec Group
berkantor pusat di Toronto, Kanada dan didirikan pada tahun 2003 sebagai
perusahaan konsultan keamanan informasi menyediakan layanan dan menjual produk
ke perusahaan Kanada.
Perusahaan ini kemudian
melanjutkan untuk membuka beberapa kantor di AS dan saat ini telah menjadi
perusahaan yan dihormati di pasar Amerika Utara. Setelah itu Herjavec Group
diperluas ke Eropa dan Australia
Sekian dari penjelasan saya, semoga bermanfaat dan mohon maaf jika ada kesalahan kata maupun kalimat.
Wassalamu'alaikum Warrahmatullahi Wabarakatuh
Sumber :
Komentar
Posting Komentar