Laman

Materi AIJ - Firewall #1

 

Keamanan Jaringan

 


Apa itu Keamanan Jaringan??

Keamanan Jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.

Apa Tujuan Keamanan Jaringan??

Tujuan Keamanan Jaringan adalah mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik, baik langsung maupun tidak langsung yang mengganggu aktifitas yang sedang berlangsung dalam jaringan komputer.

Segi-Segi Keamanan Didefinisikan dari kelima point berikut ini :

1. Confidentiality, mensyaratkan bahasa Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. Contoh :: Sniffer, virus, trojan horse

2. Integrity, mensyaratkan bahasa Informasi hanya dapat diubah oleh pihak yang memiliki wewenang. Contoh :: Man in the middle

3. Availability, mensyaratkan bahasa Informasi tersedia untuk pihak yang memiliki wewenang. Contoh :: DoS, DdoS, mailbomb

4. Authentication, mensyaratkan bahasa pengirim suatu Informasi dapat diidentifikasi dengan benar dan ada jaminan bahasa identitas yang didapat tidak palsu. Contoh :: logiin dan password, digital signature.

5. Nonrepudiation, mensyaratkan bahasa baik pengirim maupun penerima Informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Macam macam Serangan/ancaman keamanan jaringan komputer ::

·  Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hardware jaringan.

· Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain.

Oke, selanjutnya yang akan kita pelajari adalah serangan fisik terhadap keamanan jaringan.

Kebanyakan dari kita berfikir bahwa serangan keamanan jaringan hanya terjadi pada non-hardwarenya saja, padahal serangan keamanan jaringan juga terjadi pada hardwarenya juga loh. Kita bisa mabil contoh, misalnya saat jaringan kita dihack seseorang, maka software, data atau aplikasi akan rusak dan mengakibatkan hardware kita tidak bekerja secara normal. Dan hardwarenya dapat mengalami kerusakan.

Selain itu kita juga mendapat kerugian dari serangan logic diantaranya adalah:

a. Terjadinya gangguan pada kabel

b. Kerusakan pada Harddisk

c. Konsleting

d. Data tidak tersalur (tersampaikan) dengan baik

e. Koneksi tak terdeteksi

f. Akses bukan pengguna

Serangan yang lain serangan fisik adalah serangan logik. Serangan logik ini sangat rawan terjadi, banyak hacker-hacker yang ingi merusak jaringan kita, sehingga kita perlu memperhatikan keamanan dalam jaringan kita.

Beberapa contoh dari serangan logic adalah :

a. SQL Injection, adaalah Hacking pada sistem komputer dengan mendapat akses basis data pada sistem.

b. DoS (Denial of Service) adalah serangan pada sistem dengan menghabiskan Resource pada sistem.

c. Traffic Flooding, adalah serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.

d. Request Flooding adalah serangan dengan membanjiri banyak request pada sistem yang dilayani Host sehingga request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.

e. Deface adalah serangan pada perubahan tampilan.

f. Paket Sniffer adalah serangan yang menangkap paket yang lewat dalam sebuah jaringan.


Selanjutnya adalah Peralatan Pemantau.

Peralatan Pemantau ini adalah software yang digunakan untuk memonitoring jaringan, biasanya digunakan oleh para admin jaringan untuk melihat apakah ada serangan yang masuk atau tidak.

Contoh beberapa software pemantau diantaranya:

a. Autobuse, untuk mendeteksi program dengan memonitoring logfile.

b. Courtney dan Portsentry, untuk mendeteksi probling (port scanning) dengan memonitoring paket yang lalu lalang.

c. Snort, untuk mendeteksi pola (pattern)  pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi

a)      Wireshark – Network Traffic Analyzer

Wireshark adalah tools untuk menganalisis lalu lintas paket data di jaringan. Lazim dipanggil sebagi SNIFFER (pengintai). Sniffer adalah tools yang berkemampuan menangkap paket data dalam jaringan Wireshark mampu mendecode paket data dalam banyak jenis protokol.

 b)      Nessus – Remote Network Security Auditor

Nessus adalah scanner untuk mengetahui celah keamanan komputer, baik komputer anda atau komputer siapapun. Kemampuannya yang lengkap sebagai Vulnerability Scanner adalah nyata karena didukung dengan fitur high speed discovery, configuration auditing, asset profiling, sensitive data discovery, dan vulnerability analysis of our security posture.

 c)      NMAP – The Network Mapper

NMAP adalah scanner untuk mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.

d)     Kismet

Kismet adalah detektor jaringan wireless, sniffer, dan sistem pendeteksi penyusup pada komputer. Kismet dapat bekerja pada beragam tipe wireless card, dengan syarat wireless card kita memiliki fitur MODE MONITOR. Kismet dapat melakukan sniffing pada traffic-traffic 802.11b, 802.11a, dan 802.11g.

Bagaimana?? Ternyata banyak juga ya serangan yang mengancam keamanan jaringan kita. Nahh sekarang yang perlu kita lakukan adalah berhati-hati agar jaringan kita tidak terserang oleh serangan fisik maupun serangan logik.

Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu:

a)      INPUT Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelola komputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSH ke firewall dan yang lain tidak boleh.

b)      OUTPUT Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset, karena bisa membatasi kemampuan firewall itu sendiri.

c)      FORWARD Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP.

 

Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak. TARGET ada tiga macam yaitu:

a)      ACCEPT Akses diterima dan diizinkan melewati firewall

b)      REJECT Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapat pesan "Connection Refused". Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.

DROP Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan-akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan. antara jaringan perusahaan/lokal (LAN) dengan jaringan publik (WAN/internet).

0 komentar:

Posting Komentar

www.lowongankerjababysitter.com www.lowongankerjapembanturumahtangga.com www.lowonganperawatlansia.com www.lowonganperawatlansia.com www.yayasanperawatlansia.com www.penyalurpembanturumahtanggaku.com www.bajubatikmodernku.com www.bestdaytradingstrategyy.com www.paketpernikahanmurahjakarta.com www.paketweddingorganizerjakarta.com www.undanganpernikahanunikmurah.com