KEAMANAN JARINGAN

PETA KONSEP KEAMANAN JARINGAN

2.I. Arsitektur Jaringan Komputer
7 Layer OSI & proses tiap layer
Arsitektur dari suatu jaringan kmputer OSI terdiri dari tujuh lapisan (layer) yang saling indipenden dimana tiap lapisan memiliki fungsi masing masing ,yaitu:

Layer 1 – Physical
Lapisan ini merupakan media fisik yang digunakan untuk transmisi sinyal-sinyal listrik, sinar maupun gelombang radio guna mengirimkan data.

Layer 2 - Data link
Pada lapisan ini terjadi pengiriman data antara node berupa frame, juga terjadi pemeriksaan kesalahan dan sebab terjadinya saat transmisi data Lapisan ini terbagi atas dua bagian, yaitu
Pertama Media Access Control (MAC) yang mengatur pengiriman data kedua Logical LinkControl (LLC) yang berfungsi sinkronisasi frame, flow control dan pemeriksaan error.

Pada MAC terdapat mekanisme deteksi tabrakan data (collision). Pada dasarnya , lapisan Data link bertanggung jawab terhadap koneksi dari satu node ke node berikutnya dalam komunikasi data.

Layer 3 - Network
Sebuah router akan menentukan jalur efisien yang akan dilalui paket tersebut.

Layer 4 - Transport
Lapisan ini bekerja membentuk koneksi yang relative bebas dari gangguan juga terdapat fungsi handling error.

Layer 5 - Session
Lapisan ini bertanggung jawab membuat dan memutuskan koneksi antar session.

Layer 6 - Presentation
Lapisan ini menentukan bentuk format data yang akan digunakan dalam melakukan komunikasi dan proses enkripsi.

Layer 7 - Application
Pada lapisan terjadi interaksi dengan pengguna dilakukan. Pada lapisan inilah perangkat lunak untuk jaringan komputer dapat diaplikasikan,

2.2. Kelemahan perangkat dan langkah keamanan
Adanya perbedaan fungsi tiap lapisan jaringan komputer, membuat perlakuan keamanan yang dilakukan juga berbeda-beda. Berikut ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang dilakukan pada setiap lapisan dari lapisan terbawah hingga atas.

-Layer 1
Terjadi proses pengolahan sinyal dan pengiriman, sinyal mengalami modulasi dan enkoding ,didukung infrastruktur menggunakan media kawat (wired) atau nirkabel (Wireless) dan hub sebagai titik akses untuk pengiriman data antar kawat. Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia sebaiknya tidak ditransmisikan secara wireless, terutama jika tiak di enkripsidengan baik, sehingga setiap
orang dapat menyadap komunikasi "wireless" yang terkirim.

Kelemahan dan serangan yang mungkin terjadi pada lapisan ini
  • Information Leakage: penyerang menyadap kabel sehingga trafik dapat dibaca
  • Denial of Service: perusakanmedia kawat
  • Illegitimate Use: penyerang menyadap kabel lalu menggunakan sumber daya jaringan
  • Integrity Violation: penyerang menyadap kabel lalu menyuntikkan trafik atau trafiknya dikorupsi
Langkah pengamanan : mengamankan percabangan (protective trunking), menggunakan pelindung terhadap gelombang elektromagnet ( electromagnetic shielding)

– Layer 2
Pada lapisan ini titik akses jaringan komputer adalah berupa switch pada jaringan dengan media kabel dan access-point pada jaringan nirkabel harus dilindungi.

Ada dua mekanisme yang dapat digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :
  • Protokol 802.1x : Protokol 802.1x adalah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses.
  • Mac address : Peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu, proses ini dikenal sebagai Mac address Authentication adalah sebuah mekanisme di mana setiap peralatan jaringan komputer disertai identitas yang unik yang menunjukan keotentikan tiap komputer. Pada pengiriman data akan mengandung informasi mengenai identitas peralatan tersebut. Dengan identitas ini ditentukan otorisasi suatu komputer melalui proses penyaringan (filtering).
Kelemahan dari metode ini adalah seseorang dapat dengan memanipulasi identitas pada peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan komputer. Tindakan ini sering disebut sebagai Spoofing.

MAC Flooding
Perangkat malicious terhubung dengan switch.Kemudian mengirimkan data yang sangat banyak sehingga switch penuh ( flood) , akhirnya switch menolak setiap usaha koneksi ini berarti switch berubah menjadi seperti hub .
Langkah keamanan layer ini dalah :
  • Mengamankan switch secara fisik
    -Mencegah ancaman illegitimate use.
  • Menghindari flooded
  • Memantau pemetaan MAC ke IP address.
  • Membangkitkan peringatan ke network admin.
– Layer 3
Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan peralatan jaringan komputer yang lainnya, digunakan alamat IP (Internet Protocol). Semua peralatan computer aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di jaringan komputer.
Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP dan Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut.

Serangan pada lapisan ini
  • Penyerang merusak (corrupt) tabel ruting pada router dengan mengirimkan update yang salah
  • Denial of Service threat.
  • Penyerang dapat me-rekonfigurasi atau mengambil alih pengendalian router dan mengubah tingkah laku router
Langkah keamanan
  • Memperbaharui (updating ) tabel ruting.
  • Menggunakan sistem pengamanan yang biasanya dikenal dengan nama firewall
Pada firewall ini dapat melakukan filtering . Pada umumnya firewall diletakkan pada gerbang masuk maupun keluar sebuah sistem jaringan komputer.

– Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang dikirimkan. Metode pengamanan yang banyak digunakan adalah :

– VPN
Virtual Private Network, adalah jaringan privat maya diatas jaringan publik.
Kelebihan VPN:
  • Peningkatan keamanan data
    Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data yang ditransmisikan melalui VPN melalui proses enkripsi.
  • Menyederhanakan Topologi jaringan
    Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan computer dapat disatukan.
– Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu, keamanansebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah:
– SSL
Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja dengan metode otentikasi,
–Topologi Jaringan
Topologi jaringankomputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga dapat berbeda

2.3 Desain jaringan dan keamanan

Jenis topologi :
  • Bus
  • Ring
  • Star
  • Mesh
-Topologi Bus
  • Terdiri dari ruas‐ruas kabel coaxial dengan menggunakan konektor T, BNC, danTerminator.
  • Maksimum 1 bus 30 komputer dan bisa menggunakan repeater untuk menyambung 2 bus.
  • Tidak memerlukan peralatan tambahan seperti Hub.
  • Memiliki jangkauan yang dinamis sesuai dengan kabel yang dipakai, Topologi ini rentan terhadap penyadapan
Topologi Star
  • Menggunakan Hub/Switch, mudah menambah komputer.
  • Jarak radius adalah dalam 500 meter.
  • Komunikasi akan lambat bila ada banyak HUB
  • Menggunakan kabel coaxial dan UTP (Unshielded Twisted Pair) RJ 45
Topologi ini rentan terhadap serangan yang terjadi pada hub dan switch

Topologi Ring
  • Bentuk seperti cincin,
  • Komunikasi data menggunakan token yang mengelilingi Ring.
  • Tidak memerlukan hub bila menggunakan kabel coaxial,
  • Perlu hub untuk kabel STP (Shielded Twisted Pair) dan UTP
Topologi ini rentan terhadap serangan hub, pada interferensi gelombang karena menggunakan utp.

Tidak ada komentar:

Posting Komentar