Senin, 13 Oktober 2014

Serangan Dalam Jaringan


Jenis – jenis serangan dan cara menanggulanginya

DDoS (Distributed Denial of Service)
Merupakan Serangan terhadap sistem komputer dengan cara mengacaukan fungsi normal dari sebuah sistem. Sehingga dengan demikian virus/hacker yang menyerang dapat masuk ke dalam sistem komputer tanpa melalui akses resmi sesuai prosedur. Umumnya hacker melakukan serangan DoS ini dengan cara menghancurkan atau memodifikasi data atau juga dengan menyebabkan overloading pada sistem server hingga layanan pada user resmi, dicabut atau ditunda.
Ancaman keamanan jaringan ini dilakukan dengan mengirimkan paket data dalam jumlah besar dan berulang-ulang kepada suatu jaringan sehingga jaringan tidak dapat bekerja secara maksimal. Bahkan pada beberapa kasus besar, DDoS dapat menyebabkan jaringan menjadi “down” sepenuhnya.
Apabila server sudah terserang maka untuk mengatasinya salah satu caranya adalah dengan memblok host yang melakukan serangan. Caranya adalah sebagai berikut
1.    Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal 30 koneksi dalam 1 IP), muncul banyak IP dari satu jaringan
2.    Block IP tersebut sehingga tidak bisa melakukan serangan.
3.    Lakukan terus sampai serangan berkurang
Cara terbaik untuk mencegah DDoS adalah dengan melakukan pencegahan, caranya adalah dengan
1.    Memasang Firewall
2.    Menginstal IDS
3.    Memeriksa jaringan secara reguler
4.    Membuat tim khusus untuk mencegah dan mengatasi DDOS pada jaringan

Worm
Program yang dapat mereplikasi dirinya dengan menggunakan media komputer, Sifatnya dekstruktif terhadap disk dan memori. Menyebabkan kerusakan pada sistem dan memperlambat kinerja komputer dalam mengaplikasi sebuah program. Disebut juga virus.
Cara Mengatasi Virus Dan Worm Yang Mengganas
1.    Selalu lakukan scan terhadap USB yang masuk ke pc anda
2.    Scan juga cd yang masuk kedalam cd drive anda.
3.    Lakukan scan terhadap harddisk tiap kali anda akan mulai bekerja dengannya.
4.    Proteksi USB anda, jika anda memasukkannya ke dalam komputer orang lain.
5.    Jangan sembarangan men-download attachment.
6.    Selektif dalam membuka e-mail.
7.    Memasang dan selalu meng-update program antivirus pada komputer anda.
8.    Selalu mengikuti perkembangan berita terbaru tentang virus.
9.    Men-download microsoft outlook security patch ke dalam sistem komputer anda.
10.  Menonaktifkan windows scripting host.

Virus
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan salinan dirinya ke dalam media penyimpanan/dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.
Cara Mengatasi Virus Dan Worm Yang Mengganas
1.    Selalu lakukan scan terhadap USB yang masuk ke pc anda
2.    Scan juga cd yang masuk kedalam cd drive anda.
3.    Lakukan scan terhadap harddisk tiap kali anda akan mulai bekerja dengannya.
4.    Proteksi USB anda, jika anda memasukkannya ke dalam komputer orang lain.
5.    Jangan sembarangan men-download attachment.
6.    Selektif dalam membuka e-mail.
7.    Memasang dan selalu meng-update program antivirus pada komputer anda.
8.    Selalu mengikuti perkembangan berita terbaru tentang virus.
9.    Men-download microsoft outlook security patch ke dalam sistem komputer anda.
10.  Menonaktifkan windows scripting host.
Paket Sniffing
Suatu tindakan untuk mengetahui isi data yang melalui Internet. Berdasarkan laporan dari The Computer Emergency Response Team Coordination Center (CERT CC), Packet Sniffing adalah salah satu insiden yang paling banyak terjadi. Para penysusup memasukkan program Packet Sniffer untuk mendapatkan account name dan password yang bisa digunakan. Sniffing dapat menyebabkan hilangnya privacy dan tercurinya informasi penting dan rahasia.
cara mencegah dan meminimalisir akibat aksi packet sniffing
1.    Jalur komunikasi sedapat mungkin dibagi dalam beberapa bagian
2.    Data-data sensitif ditransmisikan melalui jaringan komunikasi dalam bentuk yang sudah disandi dengan metode penyandian yang baik
3.    Menggunakan one-time password untuk sign-on pada account dengan tingkat yang sensitif
4.    Akses kepada saluran komunikasi dan komputer, secara fisik dibatasi.

IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut
Cara mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data.
Untuk menangkal serangan ini yang dapat dilakukan yaitu:
1.    Mengkonfigurasi firewall dan router sedemikian rupa agar dapat menangkal serangan IP spoofing.
2.    Hanya host yang dinyatakan aman yang diijinkan untuk terhubung ke dalam jaringan.
Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digitalcertificate yang eksklusif dimiliki oleh host tersebut.
3.    Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana  host  tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita. Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.
4.    Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket – paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
5.    Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.

DNS Cache Poisoning
DNS Cache Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.
Cara mengatasi DNS cache poisoning
1.    Ganti BIND Anda ke versi 9.x (bukan 9) yang sudah mampu menangani penyerangan dengan metode ini. Atau alternatif lain Anda bisa mencoba DJBDNS buatan D.J. Bernstein (pembuat program qmail).
2.    Cara kedua adalah dengan mendisable recursive query ke nameserver dengan membuat split DNS yaitu membuat dua nameserver. Nameserver utama di gunakan untuk menangani domain name dari public domain. sedangkan nameserver kedua di yang berada di internal network bertugas sebagai cache nameserver yang bertugas menjawab query dari user yang merequest domain tersebut sehingga kalau pun di serang dengan ribuan query hal ini tidak akan meracuni informasi public domain karena sudah di tangani oleh nameserver pertama yang di lengkapi juga dengan firewall.

Referensi:


Senin, 06 Oktober 2014

KEAMANAN JARINGAN


Keamanan jaringan adalah prioritas utama dari setiap pembangunan dan pengelolaan jaringan. Hal paling utama adalah pengendalian akses terhadap sumber daya dalam jaringan. Penanggungjawab keamanan jaringan tidak sekedar melakukan kontrol siapa saja yang berhak mengakses jaringan, namun aktivitas apa yang boleh dilakukan seorang pengguna jaringan (user).

Konsep dasar keamanan jaringan
Penanggungjawab keamanan jaringan harus dapat memastikan bahwa prinsip dasar keamanan jaringan tidak dilanggar oleh aktivitas subjek jaringan atau pengguna (user). Prinsip dasar keamanan jaringan adalah sebagai berikut: 


Description: http://sea.effectivemeasure.net/emnb_81_4619417.gif
  1. Kerahasiaan (Confidentiality)
Objek yang terdapat didalam sebuah jaringan apapun tidak boleh disebar luaskan sepenuhnya ke semua orang apalagi kepada subjek/pengguna yang tidak memiliki hak akses terhadap suatu objek jaringan tersebut. Atau bisa jelaskan juga bahwa setiap objek yang terdapat dalam perusahaan tidak bisa diumbar seluruhnya ke semua orang atau subjek yang sama sekali tidak memiliki wewenang atas objek tersebut.

  1. Integritas (Integrity)
Yakni memastikan bahwa setiap objek yang diterima harus terjaga keaslian dan keorisinilannya. Artinya selama proses pengiriman objek dari sumber ke tujuan, objek tersebut tidak mengalami modifikasi.

  1. Ketersediaan (Availability)
Setiap pengguna atau subjek yang memiliki hak akses terhadap objek tertentu sesuai dengan wewenangnya harus disediakan kemudahan untuk mengaksesnya hingga tidak terkendala oleh sesuatu apapun.

Prinsip dasar keamanan jaringan ini dikenal dngan sebutan segitiga CIA, yakni Confidentiality, Integrity, Availability.

Ancaman pada keamanan jaringan
Keamanan jaringan yang tidak dikelola dengan baik dapat menyebabkan banyak kerugian, baik moril maupun materi. Ada banyak tindakan yang dapat mengancam keamanan jaringan yang kita kelola. Ancaman yang sering dihadapi oleh pengelola jaringan antara lain:

  1. Brute Force & Dictionary Attack
Ancaman keamanan jaringan ini datang dari pihak yang memaksa masuk ke suatu jaringan dengan menebak password secara berulang menggunakan pola tertentu. Serangan ini dapat terjadi berjam-jam dan memakan banyak sumber daya jaringan yang membuatnya menjadi lambat, bahkan jika password terlalu mudah maka dapat tertebak dan akhirnya si penyerang dapat masuk ke dalam jaringan.

  1. Distributed Denial of Service (DDoS) Attack
Ancaman keamanan jaringan ini dilakukan dengan mengirimkan paket data dalam jumlah besar dan berulang-ulang kepada suatu jaringan sehingga jaringan tidak dapat bekerja secara maksimal. Bahkan pada beberapa kasus besar, DDoS dapat menyebabkan jaringan menjadi “down” sepenuhnya.

  1. Spoofing (mengintip)
Spoofing adalah penjelmaan yang ditujukan untuk mengintip data yang berlalu lalang di dalam suatu jaringan. Cara yang paling sederhana adalah dengan mengganti IP address asli dengan jelmaan supaya dapat “mengintip” suatu jaringan.

  1. Man in the middle attack
Ancaman ini yang paling banyak dijalankan oleh orang saat ini. Modusnya adalah seorang pembajak data menempatkan suatu perangkat yang dapat melihat data yang beredar diantara satu tempat ke tempat lain. Data-data inilah yang bisa dikumpulkan saja atau dimodifikasi sehingga penerima tidak mendapatkan data yang akurat.

  1. Spamming
Ancaman ini mungkin paling sering kita alami. Spamming umumnya menyerang jaringan dengan cara mengirimkan email yang tak diundang kepada pemilik account email. Email spam yang dikirimkan biasanya berupa iklan suatu vendor atau bahkan virus kuda Trojan.

  1. Sniffer
Ancaman ini merupakan suatu kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan yang dimasukinya. Serangan sniffer ini biasanya difokuskan untuk menyerang tahapan awal koneksi antara server dengan klient. Tujuannya tentu saja untuk mendapatkan password atau yang lainnya.

  1. Hacker
Ancaman ini merupakan aktivitas user perusak yang merasa bangga dengan kemampuan membobol keamanan jaringan yang dimilikinya. User perusak yang dinamakan hacker. Beberapa tindakan yang biasa dilakukan oleh hacker ini, di antaranya merusak sistem komputer, mencuri data, dan lain sebagainya.

Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.
  • Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Mendesain Sistem Keamanan Jaringan

Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :

  1. Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
  • Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu.
  • Server Based password authentication: Termasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
  • Server-based token authentication : Metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
  • Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall

  1. Menggunakan Metode dan mekanisme tertentu
  • Enkripsi : Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan, system enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan control terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu otoritas
  • Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk nkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
  • Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”.
  • ΓΌ Digital Signature : digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation
  • Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

  1. Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap aset informasi.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :
  1. Menentukan topologi jaringan yang akan digunakan.
  2. Menentukan kebijakan atau policy .
  3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
  4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
  5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
  6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Disaster Recovery Planning

Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakankonsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu yang menyebabkan suatu kerugian penting sumber daya sistem informasi. Disaster recovery plan adalah prosedur untuk merespons suatu keadaan darurat, menyediakan backup operasi selama gangguan terjadi, dan mengelola pemulihan dan menyelamatkan proses sesudahnya. Sasaran pokok disaster recover plan adalah untuk menyediakan kemampuan dalam menerapkan proses kritis di lokasi lain dan mengembalikannya ke lokasi dan kondisi semula dalam suatu batasan waktu yang memperkecil kerugian kepada organisasi, dengan pelaksanaan prosedur recovery yang cepat.

Tujuan dan Sasaran DRP :

Tujuan DRP yang utama adalah untuk menyediakan suatu cara yang terorganisir untuk membuat keputusan jika suatu peristiwa yang mengganggu terjadi. Tujuan disaster recovery plan adalah untuk mengurangi kebingungan organisasi dan meningkatkan kemampuan organisasi untuk berhubungan dengan krisis tersebut.
Sesungguhnya, ketika suatu peristiwa yang mengganggu terjadi, organisasi tidak akan mempunyai kemampuan untuk menciptakan dan melaksanakan suatu rencana pemulihan dengan segera. Oleh karena itu, jumlah perencanaan dan pengujian yang telah dilakukan sebelumnya akan menentukan kemampuan organisasi tersebut dalam mengangani suatu bencana.

DRP mempunyai banyak sasaran, dan masing-masing sasaran tersebut penting. Sasaran-sasaran tersebut meliputi:
  • Melindungi suatu organisasi dari kegagalan penyediaan jasa komputer.
  • Memperkecil risiko keterlambatan suatu organisasi dalam menyediakan jasa
  • Menjamin keandalan sistem melalui pengujian dan simulasi
  • Memperkecil pengambilan keputusan oleh personil selama suatu bencana.
Tahapan DRP ini meliputi:
  • Proses DRP
  • Pengujian disaster recovery plan
  • Prosedur disaster recovery
Proses Disaster Recovery Planning
Tahap ini meliputi mengembangan dan pembuatan rencana recovery yang mirip dengan proses BCP. Di sini, kita mengasumsikan bahwa identifikasi itu telah dibuat dan dasar pemikiran telah diciptakan. Sekarang kita tinggal menentukan langkah-langkah yang harus kita lakukan untuk melindungi bisnis itu ketika bencana yang sebenarnya terjadi.

Langkah-Langkah di dalam tahap disaster planning process adalah sebagai berikut:
  • Data Processing Continuity Planning. Perencanaan ketika terjadi bencana dan menciptakan rencana untuk mengatasi bencana tersebut.
  • Disaster Recovery Plan Maintenance. Melihara rencana tersebut agar selalu diperbarui dan relevan.
Data Processing Continuity Planning
Berbagai cara proses backup adalah unsur-unsur terpenting dalam disaster recovery plan. Di bawah ini dapat lihat jenis-jenis proses yang paling umum:
·         Mutual aid agreements
·         Subcription services
·         Multiple centers
·         Service bureaus
·         Data center backup alternatif lainnya.



Reference: