Ageboy Blog: http://ageboy.blogspot.com/2012/04/cara-agar-blog-tidak-bisa-di-copy-paste.html#ixzz1sHlFdu7j frans blog: sistem keamanan jaringan II

Sabtu, 15 Agustus 2009

sistem keamanan jaringan II

BAB I
PENDAHULUAN

Latar Belakang

Belakangan ini jaringan internet makin marak digunakan oleh kalangan masyarakat. Mulai dari kalangan sekolah, kantor, perusahaan maupun masyarakat biasa, sudah menggunakan sistem jaringan komputer. Tujuannya agar komputer dapat saling berkomunikasi antara satu dengan yang lainnya. Hal ini memicu orang-orang yang tidak bertanggung jawab melakukan hal-hal yang dapat menggaanggu sistem keamanan jaringan. Misalnya saja mencuri informasi, atau sekedar iseng-iseng saja. Hal tersebut membuat kita harus berhati-hati dan cermat dalam menentukan suatu sistim keamanan jaringan. Banyak hal-hal yang bisa dilakukan agar sistim jaringan yang kita buat aman dan banyak pula hal-hal yang bisa mengancam sistim keamanan. Untuk lebih baiknya, seharusnya kita mengetahui seluk beluk tentang keamanan jaringan, mulai dari proses penyerangan sampai proses pertahanan.



BAB II
LANDASAN TEORI



Amankah sistem kita ?
Telah banyak artikel yang menyebutkan ataupun menerangkan tentang sistem keamanan jaringan. Yang di dalamnya dicantumkan mengenai berbagai permasalahan dan cara bagaimana mengatasinya. Akan tetapi, sudahkah kita menerapkan sistem keamanan yang tepat untuk mengamankan sistem informasi dan komunikasi kita?

Ada banyak aspek yang perlu dipertimbangkan untuk menilai keamanan sistem. Berikut ini adalah beberapa aspek tersebut.
Keamanan Fisik
Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk masuk-ke dan keluar-dari sistem informasi kita. Seandainya saja kalau ada seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Kita tidak tahu apa yang akan dia lakukan terhadap komputer kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan
Keamanan Data
Data adalah bagian yang vital sehingga memerlukan pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang sangat sederhana. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup . Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, cracker/hacker, dll.

Keamanan Komunikasi Jaringan
Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Jaringan wireles merupakan jaringan yang paling rentan terhadap keamanannya. Betulkah demikian?. Keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), DDOS, keyloger, atau bahkan perusakan sarana dan prasarana komunikasi jaringan(vandalism).

Jenis-jenis serangan
Beberapa jenis serangan yang seharusnya kita ketahui sebelumnya agar kita lebih paham lagi mengenai bagaimana proses menyerang , diantaranya :
DDOS (distributed Denial of Service): Penyerangan dengan DDOS ini sering dilakukan pada sisstem operasi yang multiuser dan multitasking. Serangan ini biasanya dilakukan oleh user yang tidak sah dengan merusak sumber daya yang ada sehingga tidak dapat digunakan. Ada tiga bentuk serangan DDOS diantaranya yaitu: overloading, massages flooding dan over grounding.

Sniffing : pengintaian yang dilakukan untuk memperoleh suatu informasi user name dan password.

Flooding : mengirim paket sebanyak-banyaknya hingga host yang dituju hanging. Flooding hampir mirip dengan DDOS yaitu menghabiskan sumber daya yang ada.

Packet Replay : rekaman atau transmisi balik paket pesan pada jaringan.

Buffer Overflow : mengirimkan data yang melebihi kapasitas sistim

SYN : mengirimkan data TCP SYN dengan alamat palsu

Teardrop : mengirimkan paket IP dengan nilai offset yang membingungkan

Smurf : mengirimkan paket ICMP bervolume besar denga alamat host ain



BAB III
PEMBAHASAN

Di sini yang akan kami bahas adalah mengenai Sistem Keamanan Jaringan. Masalah yang timbul tergantung pada jenis atau tipe jaringan. Misalnya saja jaringan wireles (tanpa kabel)yang memiliki lebih banyak kelemahan dibanding dengan jaringan yang menggunakan kabel. Kelemahan-kelemahan pada jaringan wireles pada umumnya dibagi menjadi dua, yaitu: kelemahan pada konfigurasi dan kelemahan pada enkripsi yang digunakan. Kelemahan pada konfigurasi biasanya dikarenakan karena admin menggunakan konfigurasi default atau settingan bawaan dari vendor. Seperti SSID, IP Address, Username dan password untuk admin. Sedangkan kelemahan pada enkripsinya yang menggunakan WEP (Wired Equivalent Privacy) sudah dengan mudah dijebol dengan menggunakan tools-tools yang banyak disediakan di internet. Pada jaringan wireles ketidaktepatan atau sulitnya pembatasan area wireles juga sangat mempengaruhi karena akan memancing orang-orang untuk melakukan kegiatan yang tidak diinginkan. Diantaranya adalah
interception/penyadapan : ancaman terhadap kerahasiaan, pihak yang tak diotorasi dapat berupa orang atau program komputer.

jamming : Gangguan yang mengakibatkan kemacetan pada saat penerimaan maupun pengiriman data. Penyebabnya di dalam penerimaan sinyal data biasanya adalah karena interferensi atau gangguan dari sinyal yang mempunyai frekuensi yang sama atau hampir sama. Akibatnya adalah kesulitan bagi sistem untuk mengetahui data yang kabur. Jika kita ambil contoh pada radio frekuensi, biasanya akan tertangkap dua radio yang masuk pada satu gelombang, karena terjadi frekuensi yang bias.

locating Mobile Nodes : wireles site survey yang dilakukan untuk mendapatkan informasi posisi letak setiap wireles dan konfigurasi-nya masing-masing.
access control : menentukan host atau node yang dapat dipercaya dan tidak dapat dipercaya. Jika salah atau tidak tepat dalam menetukan access control, hal ini akan sangat membahayakan sistem keamanan jaringan wireles
hijacking : atau pengambil alihan komunikasi yang sedang terjadi dan melakukan pencurian dan modifikasi informasi yang dilakukan oleh seorang MITM (Man In The Middle), hal ini terjadi karena berbagai kelemahan pada protokol-protokol.


Pada jaringan wireles banyaknya client atau node juga dapat menjadi masalah. Karena MAC Address(Media Access Control Addres)-nya dapat dengan mudah di spoofing (pemalsuan atau penipuan)oleh orang lain. Ada beberapa teknik yang dapat digunakan dalam mengamankan sistem wireles. Diantaranya adalah:

Menyembunyikan SSID : menyembunyikan Service Set ID (SSID) dilakukan dengan maksud agar yang bisa terhubung dengan jaringan wireles hanya yang mengetahui SSID. Akan tetapi hala ini tidaklah dibenarkan karena SSID tidak bisa disembunyikan sepenuhnya. Pada saat tertentu, saat client terhubung dan terputus dalam jaringan wireles, client akan tetap mengirimkan SSID dalam bentuk plain text. Sehingga jika ada yang bermaksud untuk menyedapanya akan sangat mudah mencari informasi tersebut. Beberapa tools yang biasa digunakan untuk mengetahui atau menyadap SSID antara lain kismet, ssid_jack, aircrack, void 11 dan masih banyak lagi .

MAC Filtering : dalam setiap jaringan wireles/access point biasanya dilengkapi dengan MAC Filtering. Akan tetapi hal tersebut tidak begitu membantu. Dikarenakan MAC Address sangat mudah di spoofing dan diubah. Tools ifconfig pada linux/unix, network utiliti, smac, regedit pada windows dapat dengan mudah digunakan untuk spoofing MAC Address.

Captive Portal : Merupakan mesin router atau gateway yang memproteksi atau tidak mengijinkan adanya trafik sehingga user harus register/otentikasi terlebih dahulu.
Cara kerja captive portal adalah sebagai berikut:
- user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
- block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
- redirect atau belokkan semua trafik web ke captive portal
- setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan (internet).
untuk mengurangi kelemahan-kelemahan pada sistem kita, sebaiknya kita mengetahui jenis-jenis serangan, bagaiaman proses menyerang, apa saja bagian-bagian yang diserang. Setelah kita

0 komentar:

Posting Komentar