Gilang RB
(16)
Moch
Ikhsanudin (18)
BAB 8
: Tatacara Pengamanan Peralatan Jaringan :
1.
Pengamanan Fisik
2.
Pengamanan Logic (Instrusion
Detection System, Network Topology, Port Scanning, Packet Fingerprinting)
Pembahasan Materi
A. Pengamanan Fisik / Keamanan
Fisik
Fisik
dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke
dalam ruangan server/jaringan dan dapat
mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini
bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang
dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila
seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja
memasang program trojan horse di komputer, melakukan booting dari floppy disk,
atau mencuri data-data penting (seperti
file password) dan membongkarnya di tempat yang lebih aman.
Untuk menjaga keamanan, taruhlah server di ruangan
yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari
pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi
auto-logout setelah tidak aktif dalam jangka waktu tertentu. (B, 2016)
Bentuk-bentuk
pengamanan Fisik :
1.
BIOS
Security
Sebenarnya seorang
admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan
membuat password pada BIOS dan memasang boot password.
2.
Password
Attack
Banyak orang
menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal
yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password
maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan
password :
·
Semua password harus terdiri dari
paling sedikit 8 karakter.
·
Masukkan kombinasi huruf, angka,
dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk
diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda
baca atau dengan mengkombinasikan kata-kata dengan angka.
·
Gunakan huruf pertama frasa yang
gampang diingat.
·
Gunakan angka atau tanda baca untuk
menggantikan huruf di password.
·
Gantilah password secara teratur
3.
Malicious
Code
Malicious code
bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan
memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya
bisa dilihat pada 6 contoh berikut :
·
Berikan kesadaran pada user tentang
ancaman virus.
·
Gunakan program anti virus yang
baik pada workstation, server dan gateway internet (jika punya).
·
Ajarkan dan latih user cara
menggunakan program anti virus.
·
Sebagai admin sebaiknya selalu
mengupdate program anti-virus dan database virus.
·
Biasakan para user untuk tidak
membuka file attachment email atau file apapun dari floppy sebelum 100% yakin
atau tidak attachment/file tersebut bersih. Dan pastikan kebijakan kemanan anda
up to date. (Rahayu, 2016)
B.Pengamanan Logic (Instrusion
Detection System, Network Topology, Port Scanning, Packet Fingerprinting
Keamanan: menjaga
agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.
Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja
atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien
dan tidak merusak.
Proteksi:
·
Authentication: pemakai harus dapat
membuktikan dirinya. Contoh: user dan password. Dalam jaringan unpar
ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada
satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
·
Gateway: gerbang masuk menuju
sistem dengan firewall
·
Attack: serangan terhadap sistem.
·
Authorization: pemakai
diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
·
Monitoring: pengawasan terhadap
jaringan
·
Komunikasi terenkripsi: menggunakan
enkripsi agar data tak dapat diintip. (akbar, 2016) .
Keamanan
Fisik
Keamanan jaringan
merupakan bentuk keamanan data center secara logik, perimeter-perimeter
keamanan yang digunakan berfungsi untuk melindungi data center dari
resiko-resiko yang timbul dari jaringan komputer dan proses-proses komputasi
ilegal yang merugikan data center. Resiko-resiko tersebut dapat berupa serangan
hacker, pencurian data melalui jaringan, perusahaan data melalui jaringan dan
juga virus. Perangkat-perangkat yang digunakan dalam keamanan jaringan data
center organisasi dapat di jelaskan sebagai berikut : (Firiyand,
2016)
a.
Firewall
Firewall merupakan komponen keamanan yang
diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan
tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak
suatu atau semua hubungan/kegiatan suatu segmen pada jeringan pribadi dengan
jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat
merupakan sebuah Workstasion, Server, Router, atau LAN. Pemahaman tentang
aplikasi-aplikasi yang digunakan di Data Center memberikan bantuan dalam
memutuskan protocol/port-port aplikasi yang dibuka, dibelokkan atau dibatasi di
Firewall
b. Demilitarized Zone
Pengelompokkan sumber daya TI yang berada
di bawah kendali administrasi yang sama dan memiliki kemiripan kebutuhan atau
persyaratan tingkat keamanan. Hal ini dapat di capai antara lain melalui
segmentasi pada lapisan akses dengan menggunakan VLAN dan Firewall menjadi
penghubung antar masing-masing Server farm.
c.
IDS
& IPS
Merupakan komponen keamanan yang digunakan
untuk mendeteksi paket-paket yang mencurigakan baik di sisi jaringan (Network
IDS) maupun host (Host IDS). IPS, merupakan komponen keamanan yang digunakan
untuk mendeteksi dan mencegah paket-paket yang mencurigakan baik di sisi
jaringan (Network IPS) maupun host (Host IPS). Sensor-sensor IDS dapat mendeteksi
berbagai jenis serangan. IDS ditempatkan di masing-masing Server farm terutama
di Internet Server farm (Internet edge) dengan penekanan yang berbeda-beda
dimana pada Internet edge difokuskan untuk mengidentifikasi kemungkinan
serangan terhadap software-software client yang menggunakan teknologi
pemrogaman client-side. Sedangkan IDS di Server farm difokuskan untuk
mengidentifikasi tanda-tanda serangan yang menuju server atau aplikasi yang di
gunakan.
d. Enkripsi Data
Enkripsi data digunakan pada extranet
server farm dan beberapa server internet server farm yang menghost
informasi-informasi yang dinilai cukup rahasia. Enkripsi data menggunakan
Public Key Infrastruktur (PKI) sebagai media enkripsi. Penerapan Secure Socket
Layer (SSL) offloader 128 bit dan HTTPS digunakan untuk melengkapi perlindungan
PKI.
e.
Access
Control List (ACL)
Access Control List merupakan perimenter
keamanan yang dikonfigurasi dalam router berupa packet filtering atas IP
address dan protokol yang keluar dan mesuk ACL diterapkan data interface setiap
router baik inbound maupun outbond.
Inbound atau input
filtering digunakan untuk mengurangi lalulintas data atau layanan yang masuk
kedalam router.
Outbond atau
output filtering digunakan untuk mengurangi lalulintas data atau layanan yang
keluar dari router.
f.
Antivirus
& Antispyware
Antivirus & Antispyware diterapkan
diseluruh komputer yang ada dalam data center (baik server maupun workstation).
Antivirus yang digunakan harus memiliki kemampuan sebagai berikut :
Memiliki antivirus
dan antispyware server dan anti virus client.
Dapat di-deploy
secara remote malalui jaringan yang ada.
Memiliki mekanisme
update secara paksa dari server anti virus dan antispyware ke client antivirus
dan antispyware.
Terdapat update
yang cepat dan dapat diperoleh dengan cepat melalui automatic update.P
Program antivirus
dan antispyware tidak mengambil sumberdaya komputasi yang besar dari komputer
yang dipasang program tersebut.
g. Patch & Service Pack
Application
Setiap software, baik aplikasi, sistem
operasi atau firmware suatu perangkat biasa memiliki bug yang digunakan sebagai
security hole oleh pihak-pihak yang tidak bertanggung jawab. Banyak vendor saat
ini selalu merelease patch atau servicepack atau update dari produk-produknya
guna menyempurnakan produk dan memperbaiki bug yang ada. Setiap software yang
digunakan dalam data center harus di update secara berkala berdasarkan release
terbaru dari patch atau service pack yang dikeluarkan vendor terkait. (Firiyand,
2016)
Metode
Pengamanan Jaringan Komputer
Network Topology
Sebuah jaringan
komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak
luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya
disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan
host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. –
Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan
host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan
sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan
internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui
perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan
host-host pada jaringan komputer internal.
Security
Information Management
Salah satu alat
bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security
Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi
yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk
analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
IDS / IPS
Intrusion
detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang
digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan
menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa
paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan
memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah
salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka
paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat
lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat
memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem.
Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS
akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat
keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat
memnggunakan metode
•
Signature
based Intrusion Detection System : Telah tersedia
daftar signatureyang dapat digunakan untuk menilai apakah paket yang dikirimkan
berbahaya atau tidak.
•
Anomaly
based Intrusion Detection System : Harus melakukan
konfigurasi terhadap IDSdan IPS agar dapat mengetahui pola paket seperti apa
saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah
paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
Port Scanning
Metode Port
Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang
terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara
mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan
sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada
aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Packet
Fingerprinting
Dengan melakukan
packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam
sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah
organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer
serta sistem operasi yang digunakan. (ADMIN, 2017) .
DAFTAR PUSTAKA
ADMIN. (2017, OKT
28). TATA CARA PENGAMANAN PERALATAN JARINGAN. Retrieved from DYAH
CAHAYA PARAMUDITA:
http://cancantik.tk/2017/10/contoh-makalah-tentang-tata-cara-pengamanan-peralatan-jaringan
akbar, m. (2016,
NOV 14). Tatacara Pengamanan Peralatan Jaringan. Retrieved from
AKBARBLOGTKJ:
http://akbar046.blogspot.com/2016/11/tatacara-pengamanan-peralatan-jaringan.html
B, C. (2016, NOV
18). Tatacara Pengamanan Peralatan Jaringan. Retrieved from Selamat
Datang:
https://shinkun21.blogspot.com/2016/11/tatacara-pengamanan-peralatan-jaringan.html
Firiyand, R.
(2016, NOV 18). Tatacara Pengamanan Peralatan Jaringan. Retrieved from
REGA22: https://rega22.blogspot.com/2016/11/tatacara-pengamanan-peralatan-jaringan.html
Rahayu, E. (2016,
NOV 17). VIII. Tatacara Pengamanan Peralatan Jaringan. Retrieved from
ERn Blog:
https://elisiarahayu13.blogspot.com/2016/11/viii-tatacara-pengamanan-peralatan.html
wkwkwkw keren banget nama blognya. makasih infonya ya sob! sehat selalu
ReplyDelete