Keamanan jaringan komputer
sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga
validitas dan integritas data serta menjamin keterrsediaan layanan begi
penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha
penyusupan atau pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke
jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak
terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut
dapat dikurangi. Namun network security biasanya bertentangan dengan network
acces, karena bila network acces semakin mudah, network security makin rawan.
Bila network security makin baik, network acces semakin tidak nyaman. Suatu
jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan
akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses.
Penyediaan network security adalah sebagai aksi penyeimbang antara open acces
dengan security.
Secara umum, terdapat 3 hal dalam
konsep keamanan jaringan, yakni :
1. Resiko atau tingkat bahaya (risk) menyatakan
besarnya kemungkinan gangguan yang muncul terhadap jaringan.
2. Ancaman (threat) Menyatakan kemungkinan
gangguan yang muncul terhadap jaringan
3. Kerapuhan sistem (vulnerability) Menyatakan
kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan
Sedangkan keamanan sendiri
menyangkut 3 elemen dasar yakni :
· Keamanan jaringan (network security)
· Upaya pengamanan atas jalur / media
pengiriman data
· Keamanan aplikasi (application
security)
Sedangkan prinsif keamanan jaringan dapat
dibedakan menjadi enam, yaitu :
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak
akses untuk membaca data atau informasi dan suatu sistem computer. Dalam hal
ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi
hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal
b. Integritas (integrity)
Integrity berhubungan dengan hak
akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal
ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi
hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan
ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu
sistem komputer dapat dikatakan aman jika suatu data atau informasi yang
terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang
berhak.
d. Authentication
Aspek ini berhubungan dengan
metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server
yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian
dokumen dapat dilakukan dengan teknologi watermarking dan digital signature.
Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan
dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu
identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN
atau password)
* What you are (misalnya sidik
jari, biometric, Captcha)
e. Akses Kontrol (Authorization)
Aspek kontrol merupakan
fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi
dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol
melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya
menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term
luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur
kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses
sangatlah penting karena menjadi satu dari garis pertahanan pertama yang
digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan
sumberdaya jaringan
f. Non-Repudiation
Aspek ini menjaga agar seseorang
tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital
signature, certificates, dan teknologi kriptografi secara umum dapat menjaga
aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status
dari digital signature itu jelas legal.
Pada system keamanan terdapat
beberapa bentuk ancaman yang harus diperhatikan diantaranya:
1.
Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan
ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah
upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang
login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya
untuk menemukan password dari account user dengan cara yang sistematis mencoba
berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan
menggunakan metoda kamus password adalah upaya menemukan password dengan
mencoba berbagai kemungkinan password yang biasa dipakai user secara umum
dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan
jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang
pemakaian password yang kuat diantaranya untuk tidak memakai password yang
dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin
panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan
tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda
brute force ini.
2.
Denial of Services (DoS)
Deniel of Services (DoS) ini
adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan
jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau
serangan yang membuat system anda tidak bisa memproses atau merespon terhadap
traffic yang legitimasi atau permintaan layanan terhadap object dan resource
jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara
mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server
dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan
keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya
celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2.
Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan
system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services
ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding
suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping
itu ada beberapa jenis DoS seperti
1. Distributed Denial of Services (DDoS),
terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan
menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan
terhadap korban lain.
2. Ancaman keamanan jaringan Distributed
refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan
Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi
dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai
macam layanan server atau router dengan menggunakan address spoofing kepada
target korban.
3. Serangan keamanan jaringan dengan
membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan
melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client
mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK
kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK
kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way
handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir.
Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi
si pengirim tidak pernah membalas dengan paket akhir ACK.
4. Serangan keamanan jaringan dalam bentuk
Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban
dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai
menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket
dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan
mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan
akan menerima paket broadcast ini, sehingga setiap node akan merespon balik
dengan satu atau lebih paket respon.
5. Serangan keamanan jaringan Ping of Death,
adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si
penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada
korbannya. Dalam banyak kasus system yang diserang mencoba memproses data
tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping
of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena
system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah
paket yang besar dikirim menuju ke port pada system korban menggunakan sumber
nomor yang random.
3.
Spoofing
Spoofing adalah seni untuk
menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan
node source atau tujuan yang asli atau yang valid diganti dengan IP address
atau node source atau tujuan yang lain.
4.
Serangan Man-in-the-middle
Serangan keamanan jaringan
Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat
memposisikan diantara dua titik link komunikasi.
· Dengan jalan mengkopy atau
menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
· Para penyerang memposisikan dirinya
dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad
(simpan dan lepaskan). Para penyerang ini tidak tampak pada kedua sisi link
komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para
penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu
mengubah isi pesan dari kedua titik komunikasi ini.
5.
Spamming
Spam yang umum dijabarkan sebagai
email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa
merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya
bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
6.
Sniffer
Suatu serangan keamanan jaringan
dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan
user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat
jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang
bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan
Sniffer sering difokuskan pada koneksi awal antara client dan server untuk
mendapatkan logon credensial, kunci rahasia, password dan lainnya.
7.
Crackers
Ancaman keamanan jaringan
Crackers adalah user perusak yang bermaksud menyerang suatu system atau
seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin
mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data,
ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan
pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
Guna mencegah berhasilnya
eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang
dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7
lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai
berikut :
Lapis ke-5 : Local Area Network
Lapis ke-4 : Batas Dalam Jaringan
Lapis ke-3 : Gateway
Lapis ke-2 : Paket Filtering
Lapis ke-1 : Batas Luar Jaringan
Local
Area Network
Lapis selanjutnya mendefinisikan
peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu,
lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering
diterapkan dalam sistem.
Batas
Dalam Jaringan Batas
Dalam Jaringan mendefinisikan
lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi
pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini
menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi
untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini
dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan
kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar
sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan
demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas
ke luar bila terjadi gangguan.
Gateway
Gateway mendefinisikan menjadi
pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan
sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya
lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik
mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna
meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.
Paket
Filtering
Lapis ini mendefinisikan platform
yang berada di antara network interface lapis 3 (gateway) dengan network
interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih
bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring)
terhadap paket-paket data yang masuk maupun yang keluar sistem.
Batas
Luar Jaringan
Batas Luar Jaringan
mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita
tidak memiliki kontrol langsung terhadap titik tersebut.
Seperti yang telah dijabarkan di
atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network
security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa
dilakukan secara software. Terdapat beberapa jenis security software yang bisa
digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3
ini. Di antaranya adalah :
1. TCP Wrapper
Program ini menyediakan layanan
monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan
oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas
hubungan yang terjadi. Program ini dapat diambil secara gratis melalui
anonymous FTP via ftp.cert.org yang terletak pada direktori
pub/tools/tcp_wrappers/tcp_wrappers.*
2. Swatch
Program Swatch menggabungkan
daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di
samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan
logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas
tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada
direktori pub/sources.
3. SOCKS library dan sockd
Program ini menjadi alternatif
lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah
mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd”
dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya
memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu
saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi.
Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada
direktori /pub dengan nama socks.tar.Z.
#REFERENSI
http://id.wikipedia.org/wiki/Protokol_Manajemen_Jaringan_Sederhana
http://informasilive.blogspot.com/2013/04/konsep-dasar-keamanan-jaringan.html
http://www.sysneta.com/ancaman-keamanan-jaringan
http://hackercantik.wordpress.com/2008/07/21/keamanan-jarinagn-secara-umum/
http://hackercantik.wordpress.com/2008/07/21/jenis-serangan-terhadap-keamanan/
http://eksplore.blogspot.com/2009/04/pengenalan-keamanan-jaringan-komputer.html
http://muhammadnazaragliyono.blogspot.com/2014/04/apa-itu-konsep-keamanan-jaringan.html
http://www.klik-kanan.com/network-security-apa-dan-bagaimana.htm