Konsep dasar keamanan jaringan
Penanggungjawab keamanan jaringan harus dapat memastikan
bahwa prinsip dasar keamanan jaringan tidak dilanggar oleh aktivitas subyek
jaringan atau pengguna.
Prinsip dasar keamanan jaringan adalah sebagai
berikut:
- Kerahasiaan (Confidentiality)
Obyek
yang terdapat di dalam sebuah jaringan apapun tidak boleh diumbar sepenuhnya ke
semua orang apalagi kepada subyek/pengguna yang tidak memiliki hak akses atau
wewenang terhadap suatu obyek jaringan tersebut.
- Integritas (Integrity)
Setiap
obyek yang diterima dalam suatu jaringan harus dijaga keasliannya. Ini berarti
bahwa dalam pengiriman obyek dari sumber hingga sampai ke tujuan tidak boleh
mengalami modifikasi.
- Ketersediaan (Availability)
Setiap
pengguna atau subyek yang memiliki hak akses terhadap obyek tertentu sesuai
dengan wewenangnya harus diberikan kemudahan untuk mengakses hingga tidak
terkendala apapun.
Ketiga
hal diatas disingkat menjadi CIA.
Macam – macam bencana jaringan dan
disaster recovery planing
Keamanan
jaringan yang tidak dikelola dengan baik dapat menyebabkan banyak kerugian,
baik moril maupun materili. Ada banyak tindakan yang dapat mengancam keamanan
jaringan yang kita kelola. Ancaman yang sering dihadapi oleh pengelola jaringan
antara lain:
- Brute Force & Dictionary Attack
Ancaman
keamanan jaringan ini datang dari pihak yang memaksa masuk ke suatu jaringan
dengan menebak password secara berulang menggunakan pola tertentu. Serangan ini
dapat terjadi berjam-jam dan memakan banyak sumber daya jaringan yang
membuatnya menjadi lambat, bahkan jika password terlalu mudah maka dapat
tertebak dan akhirnya si penyerang dapat masuk ke dalam jaringan.
- Distributed Denial of Service (DDoS) Attack
Ancaman
keamanan jaringan ini dilakukan dengan mengirimkan paket data dalam jumlah
besar dan berulang-ulang kepada suatu jaringan sehingga jaringan tidak dapat
bekerja secara maksimal. Bahkan pada beberapa kasus besar, DDoS dapat
menyebabkan jaringan menjadi “down” sepenuhnya.
- Spoofing (mengintip)
Spoofing
adalah penjelmaan yang ditujukan untuk mengintip data yang berlalu lalang di
dalam suatu jaringan. Cara yang paling sederhana adalah dengan mengganti IP
address asli dengan jelmaan supaya dapat “mengintip” suatu jaringan.
- Man in the middle attack
Ancaman
ini yang paling banyak dijalankan oleh orang saat ini. Modusnya adalah seorang
pembajak data menempatkan suatu perangkat yang dapat melihat data yang beredar
diantara satu tempat ke tempat lain. Data-data inilah yang bisa dikumpulkan
saja atau dimodifikasi sehingga penerima tidak mendapatkan data yang akurat.
Mendesain Sistem Keamanan Jaringan
Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa
metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :
- Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni
sebagai berikut :
1.
Internal Password Authentication:
Password local untuk login ke sistem harus merupakan password yang baik serta
dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu.
2.
Server Based password
authentication: Termasuk dalam metoda ini misalnya sistem Kerberos server,
TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu
dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut
3.
Server-based token authentication :
Metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan
penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa
dilakukan oleh login tertentu dengan menggunakan token khusus.
4.
Firewall dan Routing Control :
Firewall melindungi host-host pada sebuah network dari berbagai serangan.
Dengan adanya firewall, semua paket ke sistem di belakang firewall dari
jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan
dengan mesin firewall
- Menggunakan Metode dan mekanisme tertentu
- Enkripsi : Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan, system enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan control terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu otoritas
- Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk nkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
- Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”.
- Digital Signature : digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation
- Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
- Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan
sistem oleh yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi
aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses
apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya
login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila
terjadi keganjilan, maka perlu segera diperiksa. Bila hal-hal yang mencurigakan
terjadi, maka perlu dijaga kemungkinan adanya intruder.
Metodologi keamanan informasi bertujuan untuk meminimalisasi
kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan semua
kemungkinan kelemahan dan ancaman terhadap aset informasi. Untuk menjamin
keberlangsungan bisnis, metodologi keamanan informasi berusaha memastikan
kerahasiaan, integritas dan ketersediaan asset informasi internal. Hal ini
termasuk penerapan metode dan kontrol manajemen risiko. Pada dasarnya, yang
dibutuhkan adalah rencana yang bagus dan meliputi aspek administratif, fisik,
serta teknis dari keamanan informasi.
Beberapa Langkah dalam perancangan Sistem dengan
memperhatikan aspek Keamanan Jaringan :
- Menentukan topologi jaringan yang akan digunakan.
- Menentukan kebijakan atau policy .
- Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
- Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
- Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
- Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Arsitektur sistem IDS
Intrusion Detection System (IDS) pada implementasi tugas
akhir ini tediri dari komponen komponen / modul :
1. Sensor modul
2. Analyzer modul
3. Database system
Arsitektur sistem IDS
Sensor berfungsi untuk mengambil data dari jaringan. Sensor
merupakan bagian dari sistem deteksi dini dari IDS. Untuk itu digunakan suatu
program yang berfungsi sebagai intrusion detector dengan kemampuan packet
logging dan analisis traffik yang realtime.
Analyzer berfungsi untuk analisa paket yang lewat pada
jaringan. Informasi dari analyzer yang akan menjadi input bagi sistem lainnya.
Salah satu perangkat lunak yang sering digunakan pada IDS adalah snort, karena
snort mempunyai kemampuan menjadi sensor dan analyzer serta sesuai untuk
diterapkan pada rancangan sistem keamanan. Arsitektur Sistem AIRIDS Automatic
Interactive Reactive Intrusion Detection System AIRIDS merupakan suatu metode
kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem
keamanan yang terintegrasi antara Intrusion Detection System (IDS),Firewall
System, Database System dan Monitoring System.
komponen-komponen / modul AIRIDS berupa :
1. Intrusion detection system (IDS)
a. Sensor modul
b. Analyzer modul
2. Database system
3. Monitoring system
4. Firewall system
5. SMS system (optional)
sumber :
0 comments:
Post a Comment