Ageboy Blog: http://ageboy.blogspot.com/2012/04/cara-agar-blog-tidak-bisa-di-copy-paste.html#ixzz1sHlFdu7j frans blog: Keamanan Jaringan Komputer dan Komunikasi

Minggu, 09 Agustus 2009

Keamanan Jaringan Komputer dan Komunikasi

Penjelasan Lapisan-lapisan jaringan komputer menurut ISO/OSI
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih
dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan
serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan komputer
terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menuru
standard ISO/OSI, lapisan-lapisan tersebut adalah :
• Physical
• Data Link
• Network
• Transport
• Session
• Presentation
• Application
Setiap lapisan memiliki tugas yang independen dari lapisan lainnya.
Tipe-tipe proteksi jaringan komputer
Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bisa
dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan
lapisan teratas.
– Layer 2
Dalam usaha mengamankan sebuah gedung tahap paling mendasar dalam adalah dengan
menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap
paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam
jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan
berkembangnya wireless network, maka peralatan access-point juga termasuk dalam titik akses
jaringan yang perlu dilindungi.
Saat ini ada dua mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke
jaringan komputer, yaitu :
– 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari
peralatan yang akan melakukan hubungan ke sebuah titik-akses
– Mac Address
Mac Address Authentication adalah sebuah mekanisme, dimana sebuah peralatan yang akan
melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.
– Layer 3
Pada lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Oleh karena itu pengaman
yang akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP tersebut. Pengamanan pada
lapisan ini dapat lebih spesifik dan terlepas dari peralatan yang digunakan.
– Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan pada pengamanan data. Dua metode
pengamanan yang banyak digunakan adalah :
– VPN
Virtual Private Network adalah sebuah sistem yang memungkinkan dibangunnya sebuah
jaringan privat diatas infrastruktur publik.
– WEP
Sebagai sebuah jaringan komputer yang berbasiskan gelombang radio, jaringan nir-kabel
memiliki kelemahan dalam keamanan, yaitu data dari seorang pengguna dapat dengan mudah
dicuri oleh pihak lain.Untuk itulah dikembangkan WEP – Wired Equivalent Privacy.
– Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan applikasi. Oleh karena itu perlu
diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi jaringan komputer.
– SSL
Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh pengembang
applikasi untuk melindungi applikasi-nya dari serangan pembajak data.
– Application Firewall
Dengan berkembangnya virus dan worm yang menyerang kelemahan-kelemahan yang ada pada
applikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini. Pada lapisan ini,
seluruh paket data yang lewat akan diperiksa dengan lebih mendalam sehingga dapat dideteksi
apabila ada paket-paket yang berbahaya didalamnya.
Mekanisme pertahanan
– IDS / IPS
Intrusion Detection System dan Intrusion Prevention System adalah sistem-sistem yang banyak
digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan.
Mekanisme pertahanan ini dilakukan dengan cara membandingkan paket yang masuk dengan
data-data signature yang ada.
– Network Topology
Topologi jaringan komputer memiliki peranan yang sangat penting dalam keamanan jaringan
komputer. Pembagian kelompok komputer sesuai dengan peranannya adalah suatu hal yang
perlu dilakukan.
– Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja
yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat
digunakan oleh pengelola jaringan komputer untuk memeriksa apakah port-port yang terbuka
sesuai dengan rancangan awal jaringan komputer.
– Packet Fingerprinting
Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi
protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik
peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan
apa saja yang ada dalam sebuah jaringan komputer. Hal ini menjadi penting, sehingga kita dapat
mengetahui bagaimana cara melindungi jaringan komputer tersebut.
Jenis-jenis ancaman
– DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber-daya sebuah peralatan jaringan komputer, sehingga
layanan jaringan komputer menjadi terganggu.
– Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang
lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket
yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang
dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
– IP Spoofing
IP Spoofing dilakukan dengan cara merubah alamat asal sebuah paket, sehingga dapat melewati
perlindungan firewall.
– Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain
adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan
adalah dengan cara membuat sebuah website tiruan (misalkan meniru klikbca.com), lalu
memancing pihak yang ingin ditipu untuk meng-akses website palsu tersebut. Setelah kita
memiliki data-data yang diperlukan, kita dapat melakukan akses ke website yang asli sebagai
pihak yang kita tipu.
Studi Kasus.
– Pengumuman UMPTN UI
Pada setiap awal tahun ajaran, Universitas Indonesia mendapatkan kehormatan untuk menjadi
tempat hosting pengumuman penerimaan mahasiswa baru seluruh Indonesia. Sebagai sebuah
event yang sangat penting, diperlukan persiapan yang matang, termasuk dalam persiapan
jaringan komputer yang akan digunakan.
– UKM
UKM sebagai unit kerja yang kecil akan memiliki karakteristik utama :
– Sumber daya manusia terbatas
– kompleksitas jaringan komputer rendah
– Dukungan finansial terbatas
Dengan karakteristik diatas, maka perlu pendekatan yang berbeda dalam mengelola keamanan
jaringan komputer dibandingkan dengan perusahaan besar.s
referensi
– “introduction to network security” - http://www.interhack.net/pubs/network-security/networksecurity.
html#SECTION00022000000000000000
– “what is 802.1x” - http://www.networkworld.com/research/2002/0506whatisit.html
– “the evolution of application layer firewall”
http://www.networkworld.com/news/2004/0202specialfocus.html

0 komentar:

Posting Komentar