Pentingnya Keamanan Komputer Dan Jaringan
Ada beberapa alasn:
- Untuk melindungi asset perusahaan
Tidak hanya melindungi perangkatkeras dan lunak milik perusahaan saja
tetapi yang terpenting adalah melindungi informasi yang dimiliki oleh
perusahaan tersebut. Karena informasi adalah asset terpenting yang
dimiliki oleh setiap perusahaan.
- Meningkatkan keuntungan kompetitif
Mengembangkan dan memelihara keamanan jaringan pada suatu perusahaan
membantu perusahaan tersebut dalam menjaga dan meningkatkan reputasi
perusahaan tersebut dalam persaingan yang semakin ketat. Keamanan
jaringan menjadi sangat penting dalam layanan finansial lewat internet
maupun eCommerce. Dengan semakin amannya perlindungan terhadap layanan
jaringan akan meningkatkan kepercayaan konsumen pada perusahaan
tersebut. Contoh: apa jadinya bila nasabah bank mengetahui betapa
buruknya tingkat keamanan dari layanan ebanking bank tersebut. Nasabah
akan pindah ke bank lain yang tingkat keamanan ebanking-nya lebih baik
dari bank tersebut. Contoh nyata bank BHS.
- Untuk mendukung kinerja perusahaan dalam melayani nasabah.
Apa jadinya bila layanan jaringan tiba-tiba macet. Kinerja karyawan
menjadi terganggu dalam melayani nasabah. Nasabah menjadi gelisah karena
betapa lamanya layanan yang bisa diberikan oleh perusahaan tersebut.
- Melindungi pekerjaan kita.
Bila layanan baik, nasabah puas, kinerja perusahaan akan berfungsi
baik dan jumlah nasabah meningkat. Tetapi sebaliknya bila kinerja buruk,
nasabah akan lari dan pindah ke perusahaan lain. Perusahaan akan
semakin merugi dan akhirnya PHK akan dilakukan perusahaan tersebut pada
karyawannya.Sejarah
Komputer yang ada adalah jenis mainframe semua administrasi terpusat.
User terkoneksi dengan mainframe melalui dumb terminal yang
kemampuannya terbatas. Koneksi terminal dengan mainframe pada waktu itu
melalui dedicated port koneksi serial lewat protocol RS-232. Satu port
satu terminal.
Perkembangan komputer jenis PC dan standarisasi protocol jaringan
menyebabkan lahirnya LAN dan WAN. Komputer yang satu terhubung dengan
komputer yang lain lewat jaringan. Tingkat keamanan masih baik karena
jumlah pengguna komputer maupun yang terkoneksi jaringan jumlahnya masih
sangat sedikit.Penggunaan WAN masih relatif aman karena pengawasannya
masih terpusat walau jaraknya sudah semakin bertambah antara komouter
yang satu dengan komputer lainnya. Dengan dikembangkannya
packet-switched protocol seperti X-25 dan TCP/IP (Transmission Control
Protocol/Internet Protocol) menurunkan biaya pengembangan WAN dan
membuat menarik penerapannya karena protocol ini memperbolehkan berbagai
sistem berbagi informasi. Berbagai kalangan dan organisasi dapat
berbagi informasi melalui jaringan. Jaringan terbesar dan terluas kini
dikenal sebagai internet. Internet memanfaatkan TCP/IP untuk
menghubungkan satu komputer dengan lainnya dengan berbagai sistem
operasi yang dapat saling berinteraksi satu dedngan lainnya. The
Security TrinityTiga kaki dari the security trinity adalah: prevention
(perlindungan), detection (deteksi), dan response (tanggapan).
à Ketiga hal ini adalah dasar dari keamanan jaringan.
Prevention (Perlindungan)
Dasar dari the Security Trinity adalah prevention (perlindungan).
Untuk dapat mengukur tingkat keamanan dibutuhkan cara mengukur
perlindungan terhadap eksploitasi celah keamanan (vulnerability) yang
berhasil ditemukan melalui detection dan response.
Detection (Deteksi)
Untuk menerapkan perlindungan yang akan dilakukan dibutuhkan prosedur
cara mendeteksi adanya permasalahan yang potensial pada sisi keamanan.
Semakin cepat suatu masalah bisa dideteksi maka akan semakin cepat pula
cara memperbaiki dan membersihkan permasalahan yang berhasil
ditemukan.Response (Tanggapan) Setiap organisasi/perusahaan membutuhkan
suatu rencana pengembangan terhadap sistem keamanan seperti apa yang
harus dilakukan bila timbul suatu masalah, siapa yang harus
bertanggungjawab bila masalah itu timbul.Keamanan Informasi (Information
Security) Yang terpenting dari keamanan jaringan adalah melindungi
asset perusahaan berupa informasi. Dengan kata lain, information
security = confidentiality + integrity + availability + authentication
confidentiality jangan sampai pihak yang tidak berhak bisa melakukan
intercept, copy atau menduplikasi informasi.Integrity melindungi
informasi agar tetap akuratAvailability informasi tetap tersedia
ketika diperlukan untuk pengolahan dataAuthentication informasi bisa
dibuktikan memang berasal dari user yang sah.Information security juga
membahas masalah prosedur dan policies (aturan) untuk melindungi
informasi dari insiden, incompetence, dan bencana lainnya.
- Beberapa prosedur dan aturan yang dilakukan seperti:
• backup, configuration controls, dan media controls
• disaster recovery dan contingency planning
• data integrity
Keamanan jaringan dilakukan untuk menyeimbangkan atas beberapa hal:
– sebanding tidak antara biaya perlindungan dengan nilai dari asset yang harus dilindungi tersebut.
– Keseimbangan antara Kemungkinan ada dan tidak terjadinya gangguan atas asset tersebut
– Keseimbangan antara kebutuhan bisnis dan kebutuhan pengamananDari
pertimbangan di atas bisa diperoleh suatu kesimpulan bahwa tidak selalu
perusahaan harus melindungi semua assetnya secara membabi buta tetapi
perusahaan harus bijaksana dalam memutuskan sesuatu sebelum melakukan
suatu tindakan yang bisa saja merugikan perusahaan
tersebut.Risk Assesment (Menilai Resiko)
Langkah dasar untuk melakukan Penilaian Resiko:
1. Melakukan identifikasi dan skala prioritas asset-asset yang dimiliki.
2. Melakukan identifikasi kelemahan.
3. Melakukan identifikasi penyusup dan kemungkinan akibat dari penyusupan.
4. Melakukan identifikasi tindakan balasan.
5. Mengembangkan analisis biaya keuntungan.
6. Mengembangkan kebijakan aturan
pengamanan.Agar dapat melaksanakan langkah langkah diatas perlu memperhatikan pertanyaan ini:
• Apa yang anda ingin lakukan untuk melakukan usaha perlindungan.
• Mengapa anda harus melakukan perlindungan atas asset tersebut.
• Berapa nilai dari asset yang harus anda lindungi tersebut.
• Bentuk ancamannya kira-kira seperti apa.
• Seperti apa resiko yang akan dihadapi.
• Konsekuensi apa saja yang akan dihadapi bila asset tersebut hilang.
• Skenario apa saja yang telah disiapkan bila menghadapi masalah tersebut.
• Bila informasi tersebut hilang seberapa besar nilainya.
Dengan melakukan skala prioritas, maka apa saja yang harus dilakukan
pertama kali dapat segera disusun dan dilakukan tindakan seperlunya
sesuai skala prioritas yang dibuat.Security Models (Model-Model
Keamanan)Ada tiga pendekatan dasar yang digunakan dalam pengembangan
model keamanan jaringan. Umumnya perusahaan melakukan kombinasi dari
ketiga model dasar keamanan jaringan untuk mengamankan perusahaannya.
Ketiga pendekatan dasar itu adalah: security by obscurity (keamanan
berdasar ketidakjelasan), the perimeter defense model (model garis
pertahanan), dan the defense in depth model (model kedalaman
pertahanan).
• Security by Obscurity (keamanan berdasar ketidakjelasan) Keamanan
yang mengandalkan pada perlindungan yang tersembunyi. Konsep dari
keamanan ini adalah dengan menyembunyikan sistem atau jaringan tersebut
sedemikian rupa sehingga tidak seorangpun yang tahu sehingga luput dari
serangan. Harapannya adalah dengan menyembunyikan jaringan ini
sedemikian rupa sehingga aman dari serangan. Kelemahan dari pendekatan
keamanan model ini adalah, tidak bisa bertahan lama. Karena begitu
ketahuan maka jaringan ini menjadi terbuka dan mudah diserang.
• The Perimeter Defense Model (Model Garis Pertahanan)
Model ini dapat disamakan seperti sebuah benteng yang dikeliling oleh
parit sebagai perlindungan. Dengan menggunakan model ini, jaringan
dilindungi oleh sebuah pembatas yang membatasi daerah aman dengan daerah
tidak aman. Yaitu dengan memasang firewall agar penyusup tidak dapat
masuk. Kelemahan dari model ini yang pertama adalah model ini tidak
dapat melindungi sistem bila serangan justru datang dari dalam. Seperti
kita ketahui serangan yang terjadi pada jaringan milik suatu
perusahaanjustru datangnya dari seseorang yang bekerja didalam
perusahaan tersebut. Yang kedua, pertahanan model ini kadang mengalami
kegagalan dalam melakukan perlindungan. Akibatnya begitu gagal maka
sistem jadi mudah diserang.
• The defense in Depth Model (Model Kedalaman Pertahanan)
Pendekatan yang paling handal adalah dengan menggunakan model ini.
Model ini melakukan pemeriksaan/monitoring sistem secara terus menerus.
Setiap sistem melakukan pertahanan sendiri-sendiri. Monitoring
dilakukan baik dibagian internal sistem maupun didaerah garis
pertahanan. Model perlindungan seperti ini melibatkan admin jaringan.
Bila terjadi masalah pada sistem maka admin jaringan adalah yang paling
bertanggung
jawab.Basic Terminology (Terminologi Dasar)
• Threat (Ancaman)
Threat (Ancaman) adalah segala sesuatu yang dapat mengacaukan
operasi, fungsi, integritas, ketersediaan sistem jaringan. Ada beberapa
kategori ancaman antara lain banjir, gempabumi, badai. Bisa juga ancaman
karena kelalaian manusia yang menimbulkan insiden gangguan pada
jaringan. Setiap ancaman dapat menimbulkan gangguan pada jaringan.
• Vulnerabilities (Rawan Terhadap Serangan)
Vulnerabilities adalah sifat bawaan yang terjadi pada saat desain,
konfigurasi, ataupun implementasi jaringan atau sistem sehingga mudah
terkena serangan. Kebanyakan lobang-lobang keamanan dapat dilacak
berasal pada satu dari 3 sumber:
1. Rancangan yang buruk (poor design): sistem perangkat keras dan lunak
yang mengandung cacat desain yang dapat dieksploitasi. Pada intinya
sistem yang dibuat memiliki lobang keamanan. Sebagai contoh vulnerablity
adalah yang terjadi pada UNIX versi lama memiliki kelemahan pada
“sendmail” yang dapat disalah gunakan oleh penyusup untuk mengambil alih
fungsi istimewa dari “root” untuk mengakses sistem UNIX. Kejadian ini
membuat sistem ini menjadi sangat tidak aman.
2. Implementasi yang buruk (poor implementation): sistem yang di
konfigurasi/ disusun dengan tidak benar akan menyebabkan timbulnya
lobang keamanan yang mudah diserang. Kelemahan ini bisa terjadi akibat
kurang pengalaman, pelatihan yang kurang memadai, ataupun karena kinerja
yang buruk. Contoh vulnerability jenis ini adalah sistem yang tidak
dilengkapi dengan pembatasan akses file-file executable tertentu
sehingga pengguna yang tidak berhak dapat mengakses file-file ini.
3. Manajemen yang buruk (poor manajemen): kurangnya pengetahuan
tentang prosedur dan tidak cukup lengkap pemeriksaan kelengkapan
keamanan. Pemeriksaan keamanan yang tidak menyeluruh. Tidak digunakannya
prosedur dokumentasi dan monitoring. Diabaikannya prosedur backup
sistem. Dalam kasus ini perusahaan sudah berusaha mematuhi semua aturan
tetapi petugas yang diserahi tugas ini tidak menjalankan tugas dengan
benar karena tidak adanya pengawasan dari pihak perusahaan. Physical
Vulnerabilities (Rawan Secara Fisik)Apakah perangkat keras, sistem
komunikasi, ruangan kerja termasuk ruangan tempat menyimpan semua
peralatan tersebut benar-benar aman baik dari bencana gempa, kebanjiran,
maupun huru-hara?Hardware dan SoftwareApakah perangkat keras yang
digunakan selalu diperiksa kinerjanya dan juga selalu dirawat? Apakah
perangkat lunak yang digunakan selalu diperiksa kinerjanya? Benar-benar
amankah tempat penyimpanannya?
Media VulnerabilitiesFlash disk, External Harddisk, maupun media
bergerak lainnya seperti CD/DVD, dapat dicuri, hilang ataupun rusak
sehingga informasi yang disimpan didalamnya akan ikut hilang atau
malahan di copy oleh pihak lainnya tanpa sepengetahuan perusahaan.
Itulah sebabnya pihak perusahaan harus ketat dalam pengaman setiap
informasi yang dimilikinya.
Human VulnerabilitiesAkibat kesalahan petugas karena ketidak
hati-hatian, kebodohan, kemalasan dapat menghilangkan informasi yang
berharga milik perusahaan. Kecerobohan manusia / petugas justru yang
paling sulit untuk ditangani oleh perusahaan.
PORT DAN PROTOCOL
Protocol adalah suatu standarisasi pada
komputer untuk proses pertukaran informasi (a standardized way for
computers to exchange information).Ports adalah saluran akses (access
channel).Ports memiliki nomor dari 1 sampai dengan 65535, antara lain:
– Ports Umum (Well Known) mulai nomor 1 sampai dengan 1023
– Ports Terdaftar (registered) mulai nomor 1024 sampai dengan 49151
– Ports Dinamis dan atau Pribadi (Private) mulai nomor 49152 sampai dengan 65535
port adalah sebuah lubang yang
memungkinkan suatu (data) untuk memasukinya. Komputer bisa
dikatakan memiliki 2 macam port, yaitu port fisik dan port perangkat
lunak. Port fisik adalah slot yang ada pada bagian belakang
CPU, sedangkan port perangkat lunak adalah port yg dipakai oleh
software saat melakukan koneksi dengan komputer
lain.Nah
yg berhubungan secara langsung dengan kegiatan kita saat bermain dgn
internet adalah port perangkat lunak. Port perangkat lunak ini
dapat kita bedakan menjadi 3, yaitu:
- well known port
Port jenis ini memiliki range dari 0-1023,semula sih hanya memiliki
range dari 0-255 tapi oleh IANA(Internet Assigned Number Authority)
dilebarkan menjadi range tadi yg disebutkan diawal. Pada kebanyakan
sistem port pada range ini hanya dapat dipakai oleh root, atau oleh
program yang dijalankan oleh user. Karena range-nya dari 0-1023 maka
port2 terkenal seperti ftp(21), ssh(22), telnet(23), http(80) termasuk
dalam jenis ini.
- Registered Ports
Memiliki range dari 1024-49151, port jenis ini tidak ditujukan untuk service tertentu
dari suatu server. Lalu apa gunanya dong?? hehehe,
port pada range ini biasanya digunakan oleh Networking utilites
seperti Browser, Email Client, FTP software untuk berkomunikasi
dengan remote server. Biasanya Networking utilites akan
membuka secara acak port pada range ini untuk terhubung dgn remote
server. Port number pada range inilah yang membuat kita
dapat melakukan surfing di internet,melakukan pengecekan
e-mail, dll. Jadi sangat berguna kan? hehehe Port ini
akan membuka sementara ketika kita sedang menjalankan sebuah
aplikasi sehingga apabila kita menutup aplikasi tersebut
maka secara otomatis port ini pun akan tertutup dgn
sendirinya(ingat Networking utilites membukanya secara acak)
- The Dynamic/Private Ports
Memiliki range dari 49152-65535, biasanya sih digunakan
oleh sebagian besar trojan(waaaaaaaa..), tapi ada juga sih program
yang memakai port ini terutama program yang memerlukan range port number
yang besar, seperti pada Sun yang menjalankan RPC pada port 32768.Untuk
lebih jelasnya mari kita lihat :
C:\windows>netstat -a
Active Connections
Proto Local Address Foreign Address State
TCP juve:1031 juve.box.sk:ftp ESTABLISHED
TCP juve:1036 juve.box.sk:ftp-data TIME_WAIT
TCP juve:1043 banners.egroups.com:80 FIN_WAIT_2
TCP juve:1045 mail.kalteng.net.in:pop3 TIME_WAIT
TCP juve:1052 banners.boxnetwork.net:80 ESTABLISHED
TCP juve:1053 mail.kalteng.net.in:pop3 TIME_WAIT
UDP juve:1025 *:*
UDP juve:nbdatagram *:*
Mari kita ambil satu baris dari contoh diatas :
Proto Local Address Foreign Address State
TCP juve:1031
juve.box.sk:ftp ESTABLISHED
data diatas menunjukan pada kita bahwa:
*Protocol: TCP (ini adalah Transmission Control Protocol atau TCP, User Datagram Protocol atau UDP, IP atau Internet Protocol)
*Nama lokal sistem: juve (ini adalah nama dari lokal sistem yang kita setting pada windows setup)
*Lokal port yang terbuka dan digunakan pada saat melakukan koneksi ini adalah: 1031
*Remote Sistem:
juve.box.sk (ini adalah non-numerical form dari sistem dimana kita terkoneksi)
*Remote Port: ftp (ini adalah port number dari remote sistem
kalteng.box.sk dimana kita terkoneksi)
*Keterangan koneksi: ESTABLISHED
Pemahaman istilah Bindings pada jaringan:Sering disebutkan pada
sistem operasi berbasis Windows bahwa “a network adapter is bound to
TCP/IP” atau “NETBEUI is bound to File and Printer sharing”.Untuk
memperjelas hubungan relasi (relationships) pada istilah
binding, kita kenali dahulu berbagai komponen jaringan yang terdapat
pada 3 (tiga) lapisan:
Dari dua contoh di atas dapat diketahui bahwa proses binding adalah
membuat ikatan komunikasi antara satu komponen dengan komponen lain yang
berbeda lapisan (layer).TCP/IP (Transmission Control Protocol/Internet
Protocol) secara sederhana dapat juga berfungsi sebagai identitas diri
seseorang agar dapat dikenali oleh orang lain. TCP/IP inilah yang
berhubungan langsung dengan internet.NetBEUI (NetBIOS Extended User
Interface) adalah protocol yang dirancang untuk digunakan pada Windows
for Workgroups yang dapat digunakan pada jaringan dengan beban 20
hingga 200 workstation). NetBEUI digunakan untuk grouping pada jaringan
lokal.IPX/SPX
(Internetwork Packet Exchange/Sequenced Packet Exchange) adalah
protocol jaringan untuk ethernet card yang dikembangkan
oleh Novell untuk memperlancar komunikasi antar komputer dengan
sistem operasi lain selain Windows. Para pecandu game lewat internet
pasti memerlukan IPX/SPX karena protocol ini digunakan untuk
membantu NetBEUI pada penggunaan inter-game communication.
MENGENAL FIREWALL DAN PERANNYA
Kata Firewall berasal dari firewall yang digunakan sebuah
pasukan (bomba) untuk menghalangi kobaran api. Di dunia
sekuritas komputer, firewall adalah peralatan keamanan yang
berada di antara internet dan komputer anda. Peralatan ini bisa berupa
software untuk melindungi sebuah pc saja, atau dalam
bentuk hardware untuk melindungi seluruh jaringan komputer
(LAN).Firewall fungsinya menilai setiap paket data di antara komputer
dengan internet, dan membuat keputusan berdasarkan arahan
yang telah dibekalkan yakni menghalangi, membiarkan atau
melepaskan (permit, block, ignore). Selain itu, firewall
juga menyimpan log atau catatan aktivitas komputer untuk admin, yang
digunakan untuk melihat apa yang telah dilakukan terhadap komputer.
Firewall bisa dibagi-bagi dalam beberapa jenis.
Secure Design (
http://www.sdesign.com/securitytest/firewalls.html) membagi firewall
dalam 3 jenis, diantaranya:
– personal firewall, software untuk komputer pribadi
– software untuk server
– hardware firewall
Tentu, masing-masing jenis firewall memiliki kelebihan
dan kekurangan tersendiri. Personal firewall yang biasanya murah
harganya atau malah gratis, tapi hanya cocok untuk melindungi sebuah
komputer saja.
Sedang, hardware firewall lebih cocok untuk jaringan komputer yang
besar (multi-user network), sayangnya harganya lebih mahal dan
memerlukan tenaga terlatih untuk mengendalikannya karena lebih
sulit pengoperasiannya.
Pentingnya Firewall Untuk menghalangi ‘orang luar’ mencoba-coba
masuk kedalam pc anda dan menapis ‘orang dalam’ yang ingin membuat
hubungan ke internet. Orang luar ini bisa saja berupa port
scanner, trojan, cracker, hacker, atau bisa juga Code Red.
Sementara, orang dalam bisa juga berupa trojan server yang
berada dalam pc anda, spyware, atau software mencoba melakukan
koneksi ke internet. Sebagai contoh, setelah memasang
firewall, mungkin saja anda mendapati
word.exe yang mencoba membuat hubungan ke internet. Tentu, anda akan memblokir karena tidak semestinya word mengakses internet.
Sumber : https://12puby.wordpress.com/2010/05/19/pentingnya-keamanan-komputer-dan-jaringan/