KEAMANAN JARINGAN KOMPUTER
Pada
era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi
suatu keharusan untuk lebih diperhatikan, karena jaringan Internet yang sifatnya
publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu
komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah
komputer yang lain yang berarti akan memberi kesempatan pada user tersebut
untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci
di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut
tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman.
Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh
dunia. Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan
dunia Internet. Di Indonesia sendiri beberapa orang telah ditangkap karena menggunakan
kartu kredit curian untuk membeli barang melalui Internet. Akibat dari berbagai
kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di Internet (atau
malah di toko biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai
dan tidak dipercaya oleh penjual yang ada di Internet. Kejahatan cyber atau
lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan virtual dengan
memanfaatkan media komputer yang terhubung ke Internet, dan mengekploitasi
komputer lain yang terhubung juga pada Internet. Adanya lubang-lubang keamanan
pada sistem operasi menyebabkan kelemahan dan terbukanya lubang yang dapat
digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam
computer tersebut.
Pada
dasarnya ancaman datang dari seseorang yang mempuyai keinginan memperoleh akses
ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa
saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan
ancamanancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin
dicapai oleh menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada
saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para
penyusup pertama adalah pada dasarnya hanya ingin tahu sistem dan data yang ada
pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan
seperti ini sering disebut dengan The
Curius. Kedua membuat sistem jaringan menjadi down, atau mengubah tampilan
website. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
Ketiga berusaha untuk memanipulasi sumber daya di dalam sistem jaringan
komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut
sebagai The Profile Intruder. Ketiga ingin tahu data apa saja yang ada di dalam
jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapat uang. Penyusup
seperti ini sering disebut sebagai The Competition.
Pengertian
Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi
penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan
membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk
mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan
jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa
bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung
mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
Jika
diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari
segi bentuknya yaitu seperti berikut:
1) Keamanan hardware
Keamanan
hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan
komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk
menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan
tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik
terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
Akan
lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari
server dan tempat penyimpanannya daripada harus menyadap data secara software
dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang
mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan
komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan
yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian
karena dapat saja orang masuk ke ruangan server melaui saluran tersebut.
Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong
kabel lalu menyambungkan ke komputernya.
Akses
terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS
yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah
isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware
autentifikasiseperti smart card dan finger print detector juga layak
dipertimbangkan untuk meningkatkan keamanan.
2) Keamanan software.
Sesuai
dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat
lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data
dan informasi yang tersimpan dalam komputer jaringan terutama pada server.
Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web
server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi
konflik antar software dan membatasi akses, contohnya jika router dipasangi
juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin
akan dapat mengakses router tersebut.
Software
yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik.
Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh
software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan
sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software
yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet.
Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan
pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki
kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila
dapat disadap akan sangat mudah untuk mendapatkan data.
Hal
kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password
minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin
baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua,
namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan
cara mengacak password dan username, baik dalam record di host maupun pada saat
password dan username itu dilewatkan jaringan saat melakukan login ke komputer
lain.
Routing
tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah
pemberian informasi palsu mengenai jalur routing (source routing pada header IP).
Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat
disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak
mengijinkan source routing dan dalam protokol routing disertakan autentifikasi
atau semacam password agar informasi routing hanya didapat dari router yang
terpercaya.
PENGERTIAN CELAH KEAMANAN ATAU VULNERABILITY
Pengertian
vulnerability pada dunia komputer adalah suatu kelemahan program/infrastruktur
yang memungkinkan terjadinya exploitasi sistem. kerentanan (vulnerability) ini
terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan
sebuah sistem. Vulnerability akan digunakan oleh hacker sebagai jalan untuk
masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang
desesuaikan dengan vulnerability yang telah ditemukannya. Setiap aplikasi
(service,desktop,web base) pasti memiliki celah atau vulnerability,hanya saja
belum ketauan.lambat laun akan ditemukan juga oleh hacker. Tidak semua hacker
jahat, jika celah keamanan ditemukan oleh hacker jahat (Black Hat) kemungkinan
akan digunakan untuk meng exploit system untuk dia gunakan sendiri, atau
exploit tersebut akan dilelang di “deep web” dan dijual nya ke penawar
tertinggi. Tapi jika ditemukan oleh hacker baik (white hat) biasnaya dia akan
melaporkan celah keamanan tersebut ke developer aplikasi tesebut agar
diperbaiki untuk perusahaan ternama
seperti facebook, google, microsoft, dll, mereka akan memberi imbalan yang
lumayan besar untuk penemu bug/vulnerabillity didalam sistem nya. Kenapa
Vulnerability (Celah Keamanan)bisa terjadi ? Buatan manusia tidak ada yang
sempurna,vulnerability/bug terjadi ketika developer melakukan kesalahan logika
koding atau menerapkan validasi yang tidak sempurna sehingga aplikasi yang
dibuatnya mempunyai celah yang memungkinkan user atau metode dari luar sistem
bisa dimasukan kedalam program nya.
PENGERTIAN
IDS (Intrusion Detection System)
Intrusion
Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam
sebuah sistem atau jaringan. Intrusion adalah aktivitas tidak sah atau tidak
diinginkan yang mengganggu konfidensialitas, integritas dan atau ketersediaan
dari informasi yang terdapat di sebuah sistem. IDS akan memonitor lalu lintas
data pada sebuah jaringan atau mengambil data dari berkas log. IDS akan
menganalisa dan dengan algoritma tertentu akan memutuskan untuk memberi
peringatan kepada seorang administrator jaringan atau tidak.
Dewasa
ini ada banyak solusi untuk mengurangi resiko dari serangan atau threat pada
sebuah sistem komputer. Intrusion Detection System (IDS) hanyalah salah satu
dari sekian banyak contoh penanganan terhadap intrusion. Intrusion sendiri
didefinisikan sebagai segala aktivitas yang bersifat mengganggu integritas,
konfidensialitas, dan ketersediaan dari sumber daya atau resource. IDS umumnya
merupakan sebuah aplikasi yang dapat mendeteksi aktivitas yang mencurigakan
dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu
lintas komunikasi data dalam sebuah sistem atau jaringan, melakukan analisis
dan mencari bukti dari percobaan penyusupan (termasuk kategori penyusupan atau
tidak)dan terkadang memberikan penanganan terhadap susupan atau gangguan yang
terjadi. Pendeteksian dilakukan IDS agar memblock gangguan jika segera
dideteksi, bertindak sebagai deterrent (mencegah seseorang melakukan
gangguan/intrusion), mengumpulkan informasi untuk meningkatkan keamanan.
TIPE
DASAR IDS (Intrusion Detection System)
1. Rule-based
systems : berdasarkan atas database dari tanda penyusupan atau serangan yang
telah dikenal. Jika IDS mencatat lalu lintas yang sesuai dengan database yang
ada, maka langsung dikategorikan sebagai penyusupan.
2. Adaptive
systems: mempergunakan metode yang lebih canggih. tidak hanya berdasarkan
database yang ada, tetapi juga membuka kemungkinan untuk mendeteksi terhadap
bentuk-bentuk penyusupan yang baru.
Bentuk
yang sering digunakan untuk komputer secara umum adalah rule-based systems. Pendekatan
yang digunakan dalam rule-based systems ada 2, yaitu pendekatan pencegahan (preemptory)
dan pendekatan reaksi (reactionary). Perbedaannya hanya masalah waktu saja.
Pada pendekatan pencegahan, program pendeteksi penyusupan akan memperhatikan
semua lalu lintas jaringan. Jika ditemukan paket yang mencurigakan maka program
akan melakukan tindakan yang perlu. Pada pendekatan reaksi, program pendeteksi
penyusupan, hanya mengamati file log. Jika ditemukan paket yang mencurigakan
program juga akan melakukan tindakan yang perlu.
CARA KERJA IDS (Intrusion Detection System)
Ada
beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan
menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh
beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan
basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan
oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan
terhadap basis data signature IDS yang bersangkutan. Metode selanjutnya adalah
dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis
ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang
sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik
statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas
normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan
signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan
belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis
ini sering mengeluarkan pesan false positive. Sehingga tugas administrator
menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan
yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik
lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi,
yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas
sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di
dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau
apakah terjadi kejadian yang tidak biasa.
KELEBIHAN
DAN KEKURANGAN ((Intrusion Detection System)
Berikut
adalah kelemahan dan kelebihan yang terdapat pada IDS (Intrusion Detection
System), kelemahan dan kelebihannya adallah sebagai berikut :
1. Dapat
mendeteksi “external hackers” dan serangan jaringan internal.
2. Dapat
disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan
jaringan.
3. Dapat
dikelola secara terpusat dalam menangani serangan yang tersebar dan
bersama-sama.
4. Menyediakan
pertahanan pada bagian dalam.
5. Menyediakan
layer tambahan untuk perlindungan.
6. IDS
memonitor Internet untuk mendeteksi serangan.
7. IDS
membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang
efektif.
8. IDS memungkinkan anggota non-technical untuk
melakukan pengelolaan keamanan menyeluruh.
9. Adanya
pemeriksaan integritas data dan laporan perubahan pada file data.
10. IDS melacak aktivitas pengguna dari saat masuk
hingga saat keluar.
11. IDS
menyederhanakan sistem sumber informasi yang kompleks.
12. IDS
memberikan integritas yang besar bagi infrastruktur keamanan lainnya
Namun
disamping itu IDS (Intrusion Detection System) terdapat beberapa kekurangan,
beberapa kekurangan tersebut adalah sebagai berikut :
1.
Lebih bereaksi pada serangan daripada
mencegahnya.
2.
Menghasilkan data yang besar untuk
dianalisis.
3.
Rentan terhadap serangan yang “rendah
dan lambat”.
4.
Tidak dapat menangani trafik jaringan
yang terenkripsi.
5.
IDS hanya melindungi dari karakteristik
yang dikenal.
6.
IDS tidak turut bagian dalam kebijakan
keamanan yang efektif, karena dia harus diset terlebih dahulu.
7.
IDS tidak menyediakan penanganan
kecelakaan.
8.
IDS tidak mengidentifikasikan asal
serangan.
9.
IDS hanya seakurat informasi yang
menjadi dasarnya.
10.
Network-based IDS rentan terhadap
“overload”.
11.
Network-based IDS dapat menyalahartikan
hasil dari transaksi yang mencurigakan.
12.
Paket terfragmantasi dapat bersifat
problematis
Sumber refrensi :
-
http://ecgalery.blogspot.co.id/2010/06/ids-intrusion-detection-system.html
-
Raharjo, Budi Handbook :Keamanan Sistem Informasi Berbasis Internet
-
Agus Fanar Syukri, Masa Depan Sekuriti
Informasi Artikel Populer IlmuKomputer.Com diambil dari
Tidak ada komentar:
Posting Komentar