Skip to content Skip to sidebar Skip to footer

Keamanan Komputer: Network Security

Apa itu Jaringan Komputer? 2 atau lebih komputer yang saling terinterkoneksi dan sanggup saling bertukar informasi. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain. Lapisan-lapisan ini disebut protokol. Lapisan-lapisan yang dimiliki:
- Physical
- Data Link
- Network
- Transport
- Session
- Presentasion
- Application

Disebut juga OSI (Open System Interconnection)

Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dan lain-lain. Protokol yang banyak dipakai ialah TCP/IP. Terdiri dari 4 lapisan
- Link (Lapisan OSI 1 dan 2)
- Internetwork (Lapisan OSI 3)
- Transport (Lapisan OSI 4 dan 5)
- Application (Lapisan OSI 5 hingga 7)


Baca juga: Keamanan Komputer physical Security and Biometrics

Proteksi Jaringan Komputer

Layer 2
Mac Address Authentication. 
Pengontrolan dilakukan pada switch/hub dan wireless access point
- WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access). 
Data yang dikirim dienkripsi terlebih dahulu

Layer 3
Perlindungan dilakukan menurut alamat IP dan Port

Layer 4/5
Pengamanan lebih difokuskan dalam mengamankan data yang dikirim. 
Misalnya dengan VPN (Virtual Private Network).

Layer 7
Metode yang digunakan
- SSL (Secure Socket Layer). 
Misalnya: 
  • Mengakses url web: https://domain.com. 
  • Mengakses komputer remote dengan ssh (secure shell) dan scp (secure copy).
- Application firewall.
  • Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi. 
  • Paket data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak
  • Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang
  • Dipasang di setiap komputer,
  • Dapat mengakibatkan lamanya data yang hingga ke aplikasi.
  • Contoh: Pengecekan email pada email client

Jenis-jenis serangan:

1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
Suatu metode serangan yang bertujuan untuk menghabiskan sumber daya pada peralatan jaringan komputer. Contoh: 
a. SYN Flood Attack
  • Dimulai dari client mengirimkan paket dengan tanda SYN
  • Pihak server menjawab dengan mengirim paket SYN dan ACK
  • Terakhir client mengirim paket ACK (koneksi terbuka)
  • Koneksi akan berakhir jika salah satu pihak mengirim paket FIN atau paket RST atau connection time-out
  • Komputer server mengalokasikan sebuah memori untuk koneksi ini
  • Dikenal dengan istilah Three-Way-Handshake
  • Pada serangan ini, sebuah host mendapatkan paket SYN dalam jumlah yang sangat banyak dan secara terus menerus.
  • Berdampak pada memori (memori akan habis teralokasi)
  • Ada undangan gres (tidak sanggup dilayani sebab memorinya habis)
Penanganan SYN Flood Attack
- Micro-blocks
  • Ketika peserta paket inisialisasi, host mengalokasikan memori dengan sangat kecil
  • Diharapkan sanggup menampung banyak koneksi
b. Smurf Attack
  • Menggunakan paket ping request
  • PING akan mengirim satu paket data ke salah satu alamat, kemudian alamat-nya akan membalas prosesnya dicatat dalam bentuk lamanya waktu

  • Penyerang mengirim paket ping request ke banyak host (secara broadcast)
  • IP pengirim diubah menjadi IP host yang akan diserang
  • Berdampak host menjadi terlalu sibuk dan kehabisan sumber daya komputasi, sehingga tidak sanggup melayani undangan lainnya
Penanganan Smurf Attack
  • Tidak melayani undangan ping request
c. Ping of Death
  • Tujuan utama ialah membentuk paket yang berukuran lebih dari 65535.
  • Sistem Operasi tidak sanggup menghandel paket yang lebih dari 65535, sehingga mengakibatkan beberapa sistem operasi crash.

d. Buffer Overflow
  • Terjadi dimana aktivitas menulis informasi yang lebih besar ke buffer dari pada daerah yang dialokasikan di memori
  • Penyerang sanggup mengganti data yang mengontrol jalur sanksi aktivitas dan membajak kontrol aktivitas untuk mengeksekusi arahan si penyerang
Contoh masalah serangan DoS
  • 6 Februari 2000, portal Yahoo mati selama 3 jam
  • Buy.com, pada hari berikutnya sehabis beberapa jam dipublish
  • Sore harinya eBay.com, amazon.com, CNN, ZDNet, FBI mendapatkan hal yang sama.
  • 15 Agustus 2003, microsoft.com diserang DoS. Selama 2 jam website tidak sanggup diakses
  • 27 Maret 2003, Website Al Jazeera berbahasa Inggris yang gres beberapa jam online, juga diserang DoS
  • 1 Mei 2008, Website libertyreserve.com, e-currency, terjangkit DoS. Beberapa hari tidak sanggup diakses.
  • 20 Oktober 2002 terjadi penyerangan terhadap 13 root dns server
  • Mengakibatkan 7 dari 13 server menjadi mati

2. Packet Sniffing
  • Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi
  • Paket-paket disusun ulang sehingga membentuk data
  • Dilakukan pada koneksi broadcast

Penanganan Packet Sniffing
  • Gunakan Switch, jangan HUB
  • Gunakan koneksi SSL atau VPN

Packet Sniffing Sebagai Tools Administrator
  • Berguna untuk memonitoring suatu jaringan terhadap paket-paket yang tidak normal
  • Dapat mengetahui pengirim dari paket-paket yang tidak normal

3. IP Spoofing
  • Sebuah model serangan yang bertujuan untuk menipu orang
  • Dilakukan dengan mengubah IP sumber, sehingga bisa melewati firewall
  • Pengiriman paket palsu ini dilakukan dengan raw-socket-programming

4. DNS Forgery

  • Sebuah metode penipuan terhadap data-data DNS
  • Penyerang menciptakan DNS palsu
  • Akses ke sebuah website dialihkan ke website lain.

5. DNS Cache Poisoning

  • Memanfaatkan cache dari setiap DNS
  • Penyerang menciptakan data-data palsu yang nantinya tersimpan di cache sebuah DNS

Mekanisme Pertahanan

  • Implementasi IDS (Intrusion Detection System)
  • IDS mendeteksi adanya intrusion
  • Instrusion berupa paket-paket yang tidak wajar
  • IDS Memiliki daftar Signature-based yang dipakai untuk menilai apakah sebuah paket itu masuk akal atau tidak
  • Ada 2 jenis IDS:
  • - Network-based IDS
    - Host-based IDS
  • Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, contohnya network flooding, port scanning, perjuangan pengiriman virus via email
  • Host-based IDS dipasang pada host untuk mendeteksi kelainan pada host tersebut, contohnya adanya proses yang semestinya tidak berjalan, kini sedang berjalan, adanya virus di workstation

Implementasi Network Management

  • Administrator sanggup memantau penggunaan jaringan untuk mendeteksi adanya duduk kasus (jaringan tidak bekerja, lambat, dll)
  • Sering memakai Simple Network Management Protokol
  • Contohnya aktivitas MRTG atau CACTI

Pemasangan Anti-Virus

  • Penggunaan antivirus yang up-to-date
  • Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan komputer

Evaluasi Jaringan

  • Evaluasi terhadap desain, baik untuk intranet maupun kekerabatan ke internet
  • Lakukan segmentasi
  • Pisahkan jaringan internal dengan jaringan yang sanggup diakses dari luar (DeMiliterized Zone (DMZ))

Implementasi Port Scanning

  • Administrator sanggup mengusut port-port yang terbuka dari setiap komputer

Implementasi Firewall

  • Agar paket-paket yang tidak masuk akal sanggup ditolak

Download Materi

Demikian artikel keamanan komputer: network security, untuk mendownload bahan pada artikel ini, termasuk artikel keamanan komputer lainnya dalam bentuk PPT (powerpoint), silahkan download di artikel keamanan komputer lengkap PPT. Semoga bermanfaat.

Post a Comment for "Keamanan Komputer: Network Security"