Senin, 06 Oktober 2014

KEAMANAN JARINGAN


Keamanan jaringan adalah prioritas utama dari setiap pembangunan dan pengelolaan jaringan. Hal paling utama adalah pengendalian akses terhadap sumber daya dalam jaringan. Penanggungjawab keamanan jaringan tidak sekedar melakukan kontrol siapa saja yang berhak mengakses jaringan, namun aktivitas apa yang boleh dilakukan seorang pengguna jaringan (user).

Konsep dasar keamanan jaringan
Penanggungjawab keamanan jaringan harus dapat memastikan bahwa prinsip dasar keamanan jaringan tidak dilanggar oleh aktivitas subjek jaringan atau pengguna (user). Prinsip dasar keamanan jaringan adalah sebagai berikut: 


Description: http://sea.effectivemeasure.net/emnb_81_4619417.gif
  1. Kerahasiaan (Confidentiality)
Objek yang terdapat didalam sebuah jaringan apapun tidak boleh disebar luaskan sepenuhnya ke semua orang apalagi kepada subjek/pengguna yang tidak memiliki hak akses terhadap suatu objek jaringan tersebut. Atau bisa jelaskan juga bahwa setiap objek yang terdapat dalam perusahaan tidak bisa diumbar seluruhnya ke semua orang atau subjek yang sama sekali tidak memiliki wewenang atas objek tersebut.

  1. Integritas (Integrity)
Yakni memastikan bahwa setiap objek yang diterima harus terjaga keaslian dan keorisinilannya. Artinya selama proses pengiriman objek dari sumber ke tujuan, objek tersebut tidak mengalami modifikasi.

  1. Ketersediaan (Availability)
Setiap pengguna atau subjek yang memiliki hak akses terhadap objek tertentu sesuai dengan wewenangnya harus disediakan kemudahan untuk mengaksesnya hingga tidak terkendala oleh sesuatu apapun.

Prinsip dasar keamanan jaringan ini dikenal dngan sebutan segitiga CIA, yakni Confidentiality, Integrity, Availability.

Ancaman pada keamanan jaringan
Keamanan jaringan yang tidak dikelola dengan baik dapat menyebabkan banyak kerugian, baik moril maupun materi. Ada banyak tindakan yang dapat mengancam keamanan jaringan yang kita kelola. Ancaman yang sering dihadapi oleh pengelola jaringan antara lain:

  1. Brute Force & Dictionary Attack
Ancaman keamanan jaringan ini datang dari pihak yang memaksa masuk ke suatu jaringan dengan menebak password secara berulang menggunakan pola tertentu. Serangan ini dapat terjadi berjam-jam dan memakan banyak sumber daya jaringan yang membuatnya menjadi lambat, bahkan jika password terlalu mudah maka dapat tertebak dan akhirnya si penyerang dapat masuk ke dalam jaringan.

  1. Distributed Denial of Service (DDoS) Attack
Ancaman keamanan jaringan ini dilakukan dengan mengirimkan paket data dalam jumlah besar dan berulang-ulang kepada suatu jaringan sehingga jaringan tidak dapat bekerja secara maksimal. Bahkan pada beberapa kasus besar, DDoS dapat menyebabkan jaringan menjadi “down” sepenuhnya.

  1. Spoofing (mengintip)
Spoofing adalah penjelmaan yang ditujukan untuk mengintip data yang berlalu lalang di dalam suatu jaringan. Cara yang paling sederhana adalah dengan mengganti IP address asli dengan jelmaan supaya dapat “mengintip” suatu jaringan.

  1. Man in the middle attack
Ancaman ini yang paling banyak dijalankan oleh orang saat ini. Modusnya adalah seorang pembajak data menempatkan suatu perangkat yang dapat melihat data yang beredar diantara satu tempat ke tempat lain. Data-data inilah yang bisa dikumpulkan saja atau dimodifikasi sehingga penerima tidak mendapatkan data yang akurat.

  1. Spamming
Ancaman ini mungkin paling sering kita alami. Spamming umumnya menyerang jaringan dengan cara mengirimkan email yang tak diundang kepada pemilik account email. Email spam yang dikirimkan biasanya berupa iklan suatu vendor atau bahkan virus kuda Trojan.

  1. Sniffer
Ancaman ini merupakan suatu kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan yang dimasukinya. Serangan sniffer ini biasanya difokuskan untuk menyerang tahapan awal koneksi antara server dengan klient. Tujuannya tentu saja untuk mendapatkan password atau yang lainnya.

  1. Hacker
Ancaman ini merupakan aktivitas user perusak yang merasa bangga dengan kemampuan membobol keamanan jaringan yang dimilikinya. User perusak yang dinamakan hacker. Beberapa tindakan yang biasa dilakukan oleh hacker ini, di antaranya merusak sistem komputer, mencuri data, dan lain sebagainya.

Manfaat Keamanan Jaringan

Di bawah ini merupakan beberapa manfaat jaringan.
  • Resource sharing , dapat menggunakan sumberdaya yang secara bersama-sama. Misalnya seorang pengguna yang berada di 100 Km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah olah data tersebut berada di dekatnya. Hal ini sering diartikan bahwa jaringan komputer mengatasi masalah jarak.
  • Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya semua file dapat disimpan atau di copy ke dua, ketiga , atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang. Komputer berukuran kecil mempunyai rasio harga/ kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecepatan kiro – kiro sepuluh kali lebih kecepatan komputer kecil/pribadi. Akan tetapi harga mainframe seribu kali lebih mahal dari komputer Pribadi. Ketidak seimbanggan rasio Harga/ Kinerja inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer – komputer Pribadi

Mendesain Sistem Keamanan Jaringan

Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :

  1. Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
  • Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu.
  • Server Based password authentication: Termasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
  • Server-based token authentication : Metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
  • Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall

  1. Menggunakan Metode dan mekanisme tertentu
  • Enkripsi : Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan, system enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan control terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu otoritas
  • Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk nkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
  • Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”.
  • ΓΌ Digital Signature : digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation
  • Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

  1. Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap aset informasi.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :
  1. Menentukan topologi jaringan yang akan digunakan.
  2. Menentukan kebijakan atau policy .
  3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
  4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
  5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
  6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Disaster Recovery Planning

Disaster recovery planning adalah suatu pernyataan yang menyeluruh mengenai tindakankonsisten yang harus diambil sebelum, selama, dan setelah suatu peristiwa yang mengganggu yang menyebabkan suatu kerugian penting sumber daya sistem informasi. Disaster recovery plan adalah prosedur untuk merespons suatu keadaan darurat, menyediakan backup operasi selama gangguan terjadi, dan mengelola pemulihan dan menyelamatkan proses sesudahnya. Sasaran pokok disaster recover plan adalah untuk menyediakan kemampuan dalam menerapkan proses kritis di lokasi lain dan mengembalikannya ke lokasi dan kondisi semula dalam suatu batasan waktu yang memperkecil kerugian kepada organisasi, dengan pelaksanaan prosedur recovery yang cepat.

Tujuan dan Sasaran DRP :

Tujuan DRP yang utama adalah untuk menyediakan suatu cara yang terorganisir untuk membuat keputusan jika suatu peristiwa yang mengganggu terjadi. Tujuan disaster recovery plan adalah untuk mengurangi kebingungan organisasi dan meningkatkan kemampuan organisasi untuk berhubungan dengan krisis tersebut.
Sesungguhnya, ketika suatu peristiwa yang mengganggu terjadi, organisasi tidak akan mempunyai kemampuan untuk menciptakan dan melaksanakan suatu rencana pemulihan dengan segera. Oleh karena itu, jumlah perencanaan dan pengujian yang telah dilakukan sebelumnya akan menentukan kemampuan organisasi tersebut dalam mengangani suatu bencana.

DRP mempunyai banyak sasaran, dan masing-masing sasaran tersebut penting. Sasaran-sasaran tersebut meliputi:
  • Melindungi suatu organisasi dari kegagalan penyediaan jasa komputer.
  • Memperkecil risiko keterlambatan suatu organisasi dalam menyediakan jasa
  • Menjamin keandalan sistem melalui pengujian dan simulasi
  • Memperkecil pengambilan keputusan oleh personil selama suatu bencana.
Tahapan DRP ini meliputi:
  • Proses DRP
  • Pengujian disaster recovery plan
  • Prosedur disaster recovery
Proses Disaster Recovery Planning
Tahap ini meliputi mengembangan dan pembuatan rencana recovery yang mirip dengan proses BCP. Di sini, kita mengasumsikan bahwa identifikasi itu telah dibuat dan dasar pemikiran telah diciptakan. Sekarang kita tinggal menentukan langkah-langkah yang harus kita lakukan untuk melindungi bisnis itu ketika bencana yang sebenarnya terjadi.

Langkah-Langkah di dalam tahap disaster planning process adalah sebagai berikut:
  • Data Processing Continuity Planning. Perencanaan ketika terjadi bencana dan menciptakan rencana untuk mengatasi bencana tersebut.
  • Disaster Recovery Plan Maintenance. Melihara rencana tersebut agar selalu diperbarui dan relevan.
Data Processing Continuity Planning
Berbagai cara proses backup adalah unsur-unsur terpenting dalam disaster recovery plan. Di bawah ini dapat lihat jenis-jenis proses yang paling umum:
·         Mutual aid agreements
·         Subcription services
·         Multiple centers
·         Service bureaus
·         Data center backup alternatif lainnya.



Reference:

Tidak ada komentar:

Posting Komentar