Konsep dan mekanisme pertahanan

4.1 Kelemahan dan ancaman
Keamanan jaringan adalah suatu proses guna melindungi semua komponen yang ada pada jaringan. Untuk itu harus ditentukan terlebih dahulu tingkat ancaman yang akan terjadi , dan memperkirakan resiko yang harus diambil maupun yang harus dihindari. Berikut akan dibahas mengenai ancaman, kelemahan, dan strategi pengamanan.

Ancaman
Biasanya ancaman timbul akibat adanya kelemahan, yang terjadi karena tidak terpenuhi aspek keamanan. Kelemahan memperlihatkan tingkat keandalan sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain, sehingga dapat terjadi ancaman dan serangan.
Tujuan pengancam adalah :
  • Ingin mengetahui data yang ada pada suatu jaringan untuk suatu kepentingan
  • Membuat sistem jaringan menjadi rusak, atau tampilan situs web berubah .
  • Untuk mendapat keuntungan finansial dengan cara yang tidak benar dll
4.2 Strategi keamanan (Security Policy)
Security Policy merupakan strategi untuk mengatasi permasalahan, misalnya menentukan mekanisme apa yang akan digunakan untuk melindungi atau memperbaiki jaringan. Hal pokok dalam strategi keamanan:
  • Kajian tentang langkah keamanan yang diambil dikaitkan dengan faktor teknis dan tinjauan hukum
  • Perumusan perencanaan pemanfaatan teknologi, perkiraan biaya infrastruktur
  • Analisa resiko yang akan dihadapi
  • Petunjuk bagi administrator sistem untuk mengelola sistem.
Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan antara lain:
  • melakukan otentikasi sistem.
  • Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data
  • Penggunaan perangkat lunak, dan perangkat keras jaringan untukmendukung keamanan, misalnya firewall dan router dll.
4.3 Metode keamanan jaringan
4.3.1 Meningkatkan keamanan jaringan
  • Pembatasan akses pada network
    Penggunaan Password,merupakan suatu limitasi
    Beberapa hal yang sebaiknya diperhatikan dalam memilih password :
    - unik, misterious,mudah diingat
    - bukan data pribadi
  • Penggunaan enkripsi
    Beberapa alasan penggunaan enkripsi :
    aspek hak akses : mencegah orang yang tidak berwenang melihat
    data-data sensitif
    aspek kofidensial : mengurangi kemungkinan terbukanya data
    aspek otentikasi : mengurangi kemungkinan dipalsukan
  • Penggunaan Digital signature
    -Digunakan untuk menyediakan keyakinan bahwa informasi berasal dari sumber tertentu dan belum pernah berubah
    -Definisi Digital Signature: merupakan sederetan data yang menghubungkan suatu message dengan beberapa sumber informasi
    -Cara digital signature
    dibangkitkan suatu nilai (binary string) dari pesan dengan cara
    hash.Kemudian digunakan algoritma digital signature untuk menghasilkan
    tanda tangan dari hash value dan private key.Dengan demikian sekarang
    pesan dapat di-otentifikasi menggunakan public key dan tandatangan.
Algoritma Digital Signing :
  • RSA
  • ElGamal
Contoh:
  • Tanda tangan yang dihasilkan:
-----BEGIN PGP SIGNATURE-----
version: GnuPG v1.0.7 (GNU/Linux)
Idpoj0Kknio-
04uoj19u8DBQA+c2Tek9/AtnRwPcRAuqtAJ0R34tPGWvhaYjXvfu
IFiPAU4YfgCeN+
-----END PGP SIGNATURE-----

  • Tanda tangan ini dapat dikirim pada file terpisah
4.3.2 Mekanisme pertahanan
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain adalah: Packet Sniffing sebagai peralatan (tool) pengelola jaringan packet sniffer dan sebagai alat pertahanan. Dengan melakukan analisa paket yang melalui sebuah media jaringan computer

Contoh:
Intrusion Detection System adalah sebuah packet sniffer yang bertugas untuk mencari host yang mengirimkan paket-paket yang berbahaya bagi keamanan. Selain menjadi alat untuk analisa permasalahan yang sedang dihadapi sebuah jaringan komputer. Terutama saat sulitnya sebuah host berhubungan dengan host.

Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS memakai metode :
Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap terupdate.

– Port Scanning
Awalnya juga merupakan tool pengendali jaringan,tetapi digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Sebuah port terbuka jikaadanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer. Port yang terbuka tetapi tidak digunakan perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera dimatikan agar tidak menjadi celah tidak aman.

– Packet Fingerprinting
Packet Fingerprinting, adalalah mekanisme mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.Hal ini penting karena peralatan dan sistem operasi memiliki karakteristik dan kelemahannya masing-masing. Artinya dapat diantisipasi langkah pengamanannya. Finger printing dapat mengetahui system operasi dengan meninjau header di IP kemudian dibandinkan dengan acuan.

4.3.3 Mengatasi Ancaman
Berikut ini akan dijelaskan beberapa serangan terhadap sebuah jaringan computer dan langkah keamanan yang dapat dilakukan:

– DOS/DDOS
Denial of Services dan Distributed denial of services adalah sebuah metode serangan dimana klien menyerang Pihak server dengan terus menerus mengirim paket inisiasi sehingga server tidak dapat membuat koneksi

-'Smurf Attack'
Mekanismenya adalah penyerang akan mengirimkan paket ping permintaan ke suatu host dan merubah alamatnya menjadi alamat IP lain, sehingga host tersebut akan mengirim paket balasan ke IP tsb
Langkah pengamanan:
• Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak

– Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan semua trafik di jaringan, sehingga sebuah host bisa merubah konfigurasi dan memproses semua paket yang dikirimkan oleh host lainnya.
Langkah keamanan:
• Memeriksakan apakah ada host di jaringan kita yang sedang dalam mode promiscuous,sehingga dapat melakukan sniffing
• Mempergunakan SSL (Secure Socket Layer) untuk mengamankan HTTP adalah metode enkripsi yang dikembangkan untuk memberikan keamanan di internet. SSL beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk data. SSL menjadi perantara antara pemakai dengan protokol HTTP dan menampilkan HTTPS kepada pemakai.

IP Spoofing
Jenis serangan yang dengan penyamaran . Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi dan akan mengganti pesan
Langkah keamanan :
SSH mendukung otentikasi terhadap remote host, sehingga meminimalkan spoofing. SSH menyediakan VPN .SSH memakai public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai.
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi memberikan nomor paket secara acak ketika menjawab inisiasi koneksi dari sebuah host (scrambling). Penyerang akan kesulitan tansmisi Konfigurasi firewall yang tepat dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP Spoofing. Antivirus juga merupakan langkah pengamanan bagi pesan yang belum mengalami enkripsi.Lebih lengkapnya akan dibahas pada bab berikutnya

0 komentar:

Posting Komentar