Keamanan Komputer: Network Security
Apa itu Jaringan Komputer? 2 atau lebih komputer yang saling terinterkoneksi dan sanggup saling bertukar informasi. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain. Lapisan-lapisan ini disebut protokol. Lapisan-lapisan yang dimiliki:
- Physical
- Data Link
- Network
- Transport
- Session
- Presentasion
- Application
Disebut juga OSI (Open System Interconnection)
Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dan lain-lain. Protokol yang banyak dipakai ialah TCP/IP. Terdiri dari 4 lapisan
- Link (Lapisan OSI 1 dan 2)
- Internetwork (Lapisan OSI 3)
- Transport (Lapisan OSI 4 dan 5)
- Application (Lapisan OSI 5 hingga 7)
Baca juga: Keamanan Komputer physical Security and Biometrics
Penanganan Packet Sniffing
Packet Sniffing Sebagai Tools Administrator
- Physical
- Data Link
- Network
- Transport
- Session
- Presentasion
- Application
Disebut juga OSI (Open System Interconnection)
Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dan lain-lain. Protokol yang banyak dipakai ialah TCP/IP. Terdiri dari 4 lapisan
- Link (Lapisan OSI 1 dan 2)
- Internetwork (Lapisan OSI 3)
- Transport (Lapisan OSI 4 dan 5)
- Application (Lapisan OSI 5 hingga 7)
Baca juga: Keamanan Komputer physical Security and Biometrics
Proteksi Jaringan Komputer
Layer 2
- Mac Address Authentication.
Pengontrolan dilakukan pada switch/hub dan wireless access point
- WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access).
Data yang dikirim dienkripsi terlebih dahulu
Layer 3
- Perlindungan dilakukan menurut alamat IP dan Port
Layer 4/5
- Pengamanan lebih difokuskan dalam mengamankan data yang dikirim.
Misalnya dengan VPN (Virtual Private Network).
Layer 7
Metode yang digunakan
- SSL (Secure Socket Layer).
Misalnya:
- Mengakses url web: https://domain.com.
- Mengakses komputer remote dengan ssh (secure shell) dan scp (secure copy).
- Application firewall.
- Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi.
- Paket data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak
- Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang
- Dipasang di setiap komputer,
- Dapat mengakibatkan lamanya data yang hingga ke aplikasi.
- Contoh: Pengecekan email pada email client
Jenis-jenis serangan:
1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
Suatu metode serangan yang bertujuan untuk menghabiskan sumber daya pada peralatan jaringan komputer. Contoh:
a. SYN Flood Attack
- Dimulai dari client mengirimkan paket dengan tanda SYN
- Pihak server menjawab dengan mengirim paket SYN dan ACK
- Terakhir client mengirim paket ACK (koneksi terbuka)
- Koneksi akan berakhir jika salah satu pihak mengirim paket FIN atau paket RST atau connection time-out
- Komputer server mengalokasikan sebuah memori untuk koneksi ini
- Dikenal dengan istilah Three-Way-Handshake
- Pada serangan ini, sebuah host mendapatkan paket SYN dalam jumlah yang sangat banyak dan secara terus menerus.
- Berdampak pada memori (memori akan habis teralokasi)
- Ada undangan gres (tidak sanggup dilayani sebab memorinya habis)
Penanganan SYN Flood Attack
- Micro-blocks
- Micro-blocks
- Ketika peserta paket inisialisasi, host mengalokasikan memori dengan sangat kecil
- Diharapkan sanggup menampung banyak koneksi
- Menggunakan paket ping request
- PING akan mengirim satu paket data ke salah satu alamat, kemudian alamat-nya akan membalas prosesnya dicatat dalam bentuk lamanya waktu
- Penyerang mengirim paket ping request ke banyak host (secara broadcast)
- IP pengirim diubah menjadi IP host yang akan diserang
- Berdampak host menjadi terlalu sibuk dan kehabisan sumber daya komputasi, sehingga tidak sanggup melayani undangan lainnya
Penanganan Smurf Attack
- Tidak melayani undangan ping request
c. Ping of Death
- Tujuan utama ialah membentuk paket yang berukuran lebih dari 65535.
- Sistem Operasi tidak sanggup menghandel paket yang lebih dari 65535, sehingga mengakibatkan beberapa sistem operasi crash.
d. Buffer Overflow
- Terjadi dimana aktivitas menulis informasi yang lebih besar ke buffer dari pada daerah yang dialokasikan di memori
- Penyerang sanggup mengganti data yang mengontrol jalur sanksi aktivitas dan membajak kontrol aktivitas untuk mengeksekusi arahan si penyerang
- 6 Februari 2000, portal Yahoo mati selama 3 jam
- Buy.com, pada hari berikutnya sehabis beberapa jam dipublish
- Sore harinya eBay.com, amazon.com, CNN, ZDNet, FBI mendapatkan hal yang sama.
- 15 Agustus 2003, microsoft.com diserang DoS. Selama 2 jam website tidak sanggup diakses
- 27 Maret 2003, Website Al Jazeera berbahasa Inggris yang gres beberapa jam online, juga diserang DoS
- 1 Mei 2008, Website libertyreserve.com, e-currency, terjangkit DoS. Beberapa hari tidak sanggup diakses.
- 20 Oktober 2002 terjadi penyerangan terhadap 13 root dns server
- Mengakibatkan 7 dari 13 server menjadi mati
2. Packet Sniffing
- Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi
- Paket-paket disusun ulang sehingga membentuk data
- Dilakukan pada koneksi broadcast
- Gunakan Switch, jangan HUB
- Gunakan koneksi SSL atau VPN
Packet Sniffing Sebagai Tools Administrator
- Berguna untuk memonitoring suatu jaringan terhadap paket-paket yang tidak normal
- Dapat mengetahui pengirim dari paket-paket yang tidak normal
3. IP Spoofing
4. DNS Forgery- Sebuah metode penipuan terhadap data-data DNS
- Penyerang menciptakan DNS palsu
- Akses ke sebuah website dialihkan ke website lain.
5. DNS Cache Poisoning
- Memanfaatkan cache dari setiap DNS
- Penyerang menciptakan data-data palsu yang nantinya tersimpan di cache sebuah DNS
Mekanisme Pertahanan
- Implementasi IDS (Intrusion Detection System)
- IDS mendeteksi adanya intrusion
- Instrusion berupa paket-paket yang tidak wajar
- IDS Memiliki daftar Signature-based yang dipakai untuk menilai apakah sebuah paket itu masuk akal atau tidak
- Ada 2 jenis IDS: - Network-based IDS
- Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, contohnya network flooding, port scanning, perjuangan pengiriman virus via email
- Host-based IDS dipasang pada host untuk mendeteksi kelainan pada host tersebut, contohnya adanya proses yang semestinya tidak berjalan, kini sedang berjalan, adanya virus di workstation
- Host-based IDS
Implementasi Network Management
- Administrator sanggup memantau penggunaan jaringan untuk mendeteksi adanya duduk kasus (jaringan tidak bekerja, lambat, dll)
- Sering memakai Simple Network Management Protokol
- Contohnya aktivitas MRTG atau CACTI
Pemasangan Anti-Virus
- Penggunaan antivirus yang up-to-date
- Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan komputer
Evaluasi Jaringan
- Evaluasi terhadap desain, baik untuk intranet maupun kekerabatan ke internet
- Lakukan segmentasi
- Pisahkan jaringan internal dengan jaringan yang sanggup diakses dari luar (DeMiliterized Zone (DMZ))
Implementasi Port Scanning
- Administrator sanggup mengusut port-port yang terbuka dari setiap komputer
Implementasi Firewall
- Agar paket-paket yang tidak masuk akal sanggup ditolak
Download Materi
Demikian artikel keamanan komputer: network security, untuk mendownload bahan pada artikel ini, termasuk artikel keamanan komputer lainnya dalam bentuk PPT (powerpoint), silahkan download di artikel keamanan komputer lengkap PPT. Semoga bermanfaat.
Post a Comment for "Keamanan Komputer: Network Security"