Pentingnya Keamanan Komputer Dan Jaringan
Ada beberapa alasn:- Untuk melindungi asset perusahaan
- Meningkatkan keuntungan kompetitif
- Untuk mendukung kinerja perusahaan dalam melayani nasabah.
- Melindungi pekerjaan kita.
- Sebelum tahun 1980
- Tahun 1980an
à Ketiga hal ini adalah dasar dari keamanan jaringan.
Prevention (Perlindungan)
Dasar dari the Security Trinity adalah prevention (perlindungan). Untuk dapat mengukur tingkat keamanan dibutuhkan cara mengukur perlindungan terhadap eksploitasi celah keamanan (vulnerability) yang berhasil ditemukan melalui detection dan response.
Detection (Deteksi)
Untuk menerapkan perlindungan yang akan dilakukan dibutuhkan prosedur cara mendeteksi adanya permasalahan yang potensial pada sisi keamanan. Semakin cepat suatu masalah bisa dideteksi maka akan semakin cepat pula cara memperbaiki dan membersihkan permasalahan yang berhasil ditemukan.Response (Tanggapan) Setiap organisasi/perusahaan membutuhkan suatu rencana pengembangan terhadap sistem keamanan seperti apa yang harus dilakukan bila timbul suatu masalah, siapa yang harus bertanggungjawab bila masalah itu timbul.Keamanan Informasi (Information Security) Yang terpenting dari keamanan jaringan adalah melindungi asset perusahaan berupa informasi. Dengan kata lain, information security = confidentiality + integrity + availability + authentication confidentiality jangan sampai pihak yang tidak berhak bisa melakukan intercept, copy atau menduplikasi informasi.Integrity melindungi informasi agar tetap akuratAvailability informasi tetap tersedia ketika diperlukan untuk pengolahan dataAuthentication informasi bisa dibuktikan memang berasal dari user yang sah.Information security juga membahas masalah prosedur dan policies (aturan) untuk melindungi informasi dari insiden, incompetence, dan bencana lainnya.
- Beberapa prosedur dan aturan yang dilakukan seperti:
• disaster recovery dan contingency planning
• data integrity
Keamanan jaringan dilakukan untuk menyeimbangkan atas beberapa hal:
– sebanding tidak antara biaya perlindungan dengan nilai dari asset yang harus dilindungi tersebut.
– Keseimbangan antara Kemungkinan ada dan tidak terjadinya gangguan atas asset tersebut
– Keseimbangan antara kebutuhan bisnis dan kebutuhan pengamananDari pertimbangan di atas bisa diperoleh suatu kesimpulan bahwa tidak selalu perusahaan harus melindungi semua assetnya secara membabi buta tetapi perusahaan harus bijaksana dalam memutuskan sesuatu sebelum melakukan suatu tindakan yang bisa saja merugikan perusahaan tersebut.Risk Assesment (Menilai Resiko)
Langkah dasar untuk melakukan Penilaian Resiko:
1. Melakukan identifikasi dan skala prioritas asset-asset yang dimiliki.
2. Melakukan identifikasi kelemahan.
3. Melakukan identifikasi penyusup dan kemungkinan akibat dari penyusupan.
4. Melakukan identifikasi tindakan balasan.
5. Mengembangkan analisis biaya keuntungan.
6. Mengembangkan kebijakan aturan pengamanan.Agar dapat melaksanakan langkah langkah diatas perlu memperhatikan pertanyaan ini:
• Apa yang anda ingin lakukan untuk melakukan usaha perlindungan.
• Mengapa anda harus melakukan perlindungan atas asset tersebut.
• Berapa nilai dari asset yang harus anda lindungi tersebut.
• Bentuk ancamannya kira-kira seperti apa.
• Seperti apa resiko yang akan dihadapi.
• Konsekuensi apa saja yang akan dihadapi bila asset tersebut hilang.
• Skenario apa saja yang telah disiapkan bila menghadapi masalah tersebut.
• Bila informasi tersebut hilang seberapa besar nilainya.
Dengan melakukan skala prioritas, maka apa saja yang harus dilakukan pertama kali dapat segera disusun dan dilakukan tindakan seperlunya sesuai skala prioritas yang dibuat.Security Models (Model-Model Keamanan)Ada tiga pendekatan dasar yang digunakan dalam pengembangan model keamanan jaringan. Umumnya perusahaan melakukan kombinasi dari ketiga model dasar keamanan jaringan untuk mengamankan perusahaannya. Ketiga pendekatan dasar itu adalah: security by obscurity (keamanan berdasar ketidakjelasan), the perimeter defense model (model garis pertahanan), dan the defense in depth model (model kedalaman pertahanan).
• Security by Obscurity (keamanan berdasar ketidakjelasan) Keamanan yang mengandalkan pada perlindungan yang tersembunyi. Konsep dari keamanan ini adalah dengan menyembunyikan sistem atau jaringan tersebut sedemikian rupa sehingga tidak seorangpun yang tahu sehingga luput dari serangan. Harapannya adalah dengan menyembunyikan jaringan ini sedemikian rupa sehingga aman dari serangan. Kelemahan dari pendekatan keamanan model ini adalah, tidak bisa bertahan lama. Karena begitu ketahuan maka jaringan ini menjadi terbuka dan mudah diserang.
• The Perimeter Defense Model (Model Garis Pertahanan)
Model ini dapat disamakan seperti sebuah benteng yang dikeliling oleh parit sebagai perlindungan. Dengan menggunakan model ini, jaringan dilindungi oleh sebuah pembatas yang membatasi daerah aman dengan daerah tidak aman. Yaitu dengan memasang firewall agar penyusup tidak dapat masuk. Kelemahan dari model ini yang pertama adalah model ini tidak dapat melindungi sistem bila serangan justru datang dari dalam. Seperti kita ketahui serangan yang terjadi pada jaringan milik suatu perusahaanjustru datangnya dari seseorang yang bekerja didalam perusahaan tersebut. Yang kedua, pertahanan model ini kadang mengalami kegagalan dalam melakukan perlindungan. Akibatnya begitu gagal maka sistem jadi mudah diserang.
• The defense in Depth Model (Model Kedalaman Pertahanan)
Pendekatan yang paling handal adalah dengan menggunakan model ini. Model ini melakukan pemeriksaan/monitoring sistem secara terus menerus. Setiap sistem melakukan pertahanan sendiri-sendiri. Monitoring dilakukan baik dibagian internal sistem maupun didaerah garis pertahanan. Model perlindungan seperti ini melibatkan admin jaringan. Bila terjadi masalah pada sistem maka admin jaringan adalah yang paling bertanggung jawab.Basic Terminology (Terminologi Dasar)
• Threat (Ancaman)
Threat (Ancaman) adalah segala sesuatu yang dapat mengacaukan operasi, fungsi, integritas, ketersediaan sistem jaringan. Ada beberapa kategori ancaman antara lain banjir, gempabumi, badai. Bisa juga ancaman karena kelalaian manusia yang menimbulkan insiden gangguan pada jaringan. Setiap ancaman dapat menimbulkan gangguan pada jaringan.
• Vulnerabilities (Rawan Terhadap Serangan)
Vulnerabilities adalah sifat bawaan yang terjadi pada saat desain, konfigurasi, ataupun implementasi jaringan atau sistem sehingga mudah terkena serangan. Kebanyakan lobang-lobang keamanan dapat dilacak berasal pada satu dari 3 sumber:
1. Rancangan yang buruk (poor design): sistem perangkat keras dan lunak
yang mengandung cacat desain yang dapat dieksploitasi. Pada intinya sistem yang dibuat memiliki lobang keamanan. Sebagai contoh vulnerablity adalah yang terjadi pada UNIX versi lama memiliki kelemahan pada “sendmail” yang dapat disalah gunakan oleh penyusup untuk mengambil alih fungsi istimewa dari “root” untuk mengakses sistem UNIX. Kejadian ini membuat sistem ini menjadi sangat tidak aman.
2. Implementasi yang buruk (poor implementation): sistem yang di
konfigurasi/ disusun dengan tidak benar akan menyebabkan timbulnya lobang keamanan yang mudah diserang. Kelemahan ini bisa terjadi akibat kurang pengalaman, pelatihan yang kurang memadai, ataupun karena kinerja yang buruk. Contoh vulnerability jenis ini adalah sistem yang tidak dilengkapi dengan pembatasan akses file-file executable tertentu sehingga pengguna yang tidak berhak dapat mengakses file-file ini.
3. Manajemen yang buruk (poor manajemen): kurangnya pengetahuan
tentang prosedur dan tidak cukup lengkap pemeriksaan kelengkapan keamanan. Pemeriksaan keamanan yang tidak menyeluruh. Tidak digunakannya prosedur dokumentasi dan monitoring. Diabaikannya prosedur backup sistem. Dalam kasus ini perusahaan sudah berusaha mematuhi semua aturan tetapi petugas yang diserahi tugas ini tidak menjalankan tugas dengan benar karena tidak adanya pengawasan dari pihak perusahaan. Physical Vulnerabilities (Rawan Secara Fisik)Apakah perangkat keras, sistem komunikasi, ruangan kerja termasuk ruangan tempat menyimpan semua peralatan tersebut benar-benar aman baik dari bencana gempa, kebanjiran, maupun huru-hara?Hardware dan SoftwareApakah perangkat keras yang digunakan selalu diperiksa kinerjanya dan juga selalu dirawat? Apakah perangkat lunak yang digunakan selalu diperiksa kinerjanya? Benar-benar amankah tempat penyimpanannya?
Media VulnerabilitiesFlash disk, External Harddisk, maupun media bergerak lainnya seperti CD/DVD, dapat dicuri, hilang ataupun rusak sehingga informasi yang disimpan didalamnya akan ikut hilang atau malahan di copy oleh pihak lainnya tanpa sepengetahuan perusahaan. Itulah sebabnya pihak perusahaan harus ketat dalam pengaman setiap informasi yang dimilikinya.
Human VulnerabilitiesAkibat kesalahan petugas karena ketidak hati-hatian, kebodohan, kemalasan dapat menghilangkan informasi yang berharga milik perusahaan. Kecerobohan manusia / petugas justru yang paling sulit untuk ditangani oleh perusahaan.
PORT DAN PROTOCOL
Protocol adalah suatu standarisasi pada komputer untuk proses pertukaran informasi (a standardized way for computers to exchange information).Ports adalah saluran akses (access channel).Ports memiliki nomor dari 1 sampai dengan 65535, antara lain:
– Ports Umum (Well Known) mulai nomor 1 sampai dengan 1023
– Ports Terdaftar (registered) mulai nomor 1024 sampai dengan 49151
– Ports Dinamis dan atau Pribadi (Private) mulai nomor 49152 sampai dengan 65535
port adalah sebuah lubang yang memungkinkan suatu (data) untuk memasukinya. Komputer bisa dikatakan memiliki 2 macam port, yaitu port fisik dan port perangkat lunak. Port fisik adalah slot yang ada pada bagian belakang CPU, sedangkan port perangkat lunak adalah port yg dipakai oleh software saat melakukan koneksi dengan komputer lain.Nah yg berhubungan secara langsung dengan kegiatan kita saat bermain dgn internet adalah port perangkat lunak. Port perangkat lunak ini dapat kita bedakan menjadi 3, yaitu:
- well known port
- Registered Ports
dari suatu server. Lalu apa gunanya dong?? hehehe, port pada range ini biasanya digunakan oleh Networking utilites seperti Browser, Email Client, FTP software untuk berkomunikasi dengan remote server. Biasanya Networking utilites akan membuka secara acak port pada range ini untuk terhubung dgn remote server. Port number pada range inilah yang membuat kita dapat melakukan surfing di internet,melakukan pengecekan e-mail, dll. Jadi sangat berguna kan? hehehe Port ini akan membuka sementara ketika kita sedang menjalankan sebuah aplikasi sehingga apabila kita menutup aplikasi tersebut maka secara otomatis port ini pun akan tertutup dgn sendirinya(ingat Networking utilites membukanya secara acak)
- The Dynamic/Private Ports
C:\windows>netstat -a
Active Connections
Proto Local Address Foreign Address State
TCP juve:1031 juve.box.sk:ftp ESTABLISHED
TCP juve:1036 juve.box.sk:ftp-data TIME_WAIT
TCP juve:1043 banners.egroups.com:80 FIN_WAIT_2
TCP juve:1045 mail.kalteng.net.in:pop3 TIME_WAIT
TCP juve:1052 banners.boxnetwork.net:80 ESTABLISHED
TCP juve:1053 mail.kalteng.net.in:pop3 TIME_WAIT
UDP juve:1025 *:*
UDP juve:nbdatagram *:*
Mari kita ambil satu baris dari contoh diatas :
Proto Local Address Foreign Address State
TCP juve:1031 juve.box.sk:ftp ESTABLISHED
data diatas menunjukan pada kita bahwa:
*Protocol: TCP (ini adalah Transmission Control Protocol atau TCP, User Datagram Protocol atau UDP, IP atau Internet Protocol)
*Nama lokal sistem: juve (ini adalah nama dari lokal sistem yang kita setting pada windows setup)
*Lokal port yang terbuka dan digunakan pada saat melakukan koneksi ini adalah: 1031
*Remote Sistem: juve.box.sk (ini adalah non-numerical form dari sistem dimana kita terkoneksi)
*Remote Port: ftp (ini adalah port number dari remote sistem kalteng.box.sk dimana kita terkoneksi)
*Keterangan koneksi: ESTABLISHED
Pemahaman istilah Bindings pada jaringan:Sering disebutkan pada sistem operasi berbasis Windows bahwa “a network adapter is bound to TCP/IP” atau “NETBEUI is bound to File and Printer sharing”.Untuk memperjelas hubungan relasi (relationships) pada istilah binding, kita kenali dahulu berbagai komponen jaringan yang terdapat pada 3 (tiga) lapisan:
Dari dua contoh di atas dapat diketahui bahwa proses binding adalah membuat ikatan komunikasi antara satu komponen dengan komponen lain yang berbeda lapisan (layer).TCP/IP (Transmission Control Protocol/Internet Protocol) secara sederhana dapat juga berfungsi sebagai identitas diri seseorang agar dapat dikenali oleh orang lain. TCP/IP inilah yang berhubungan langsung dengan internet.NetBEUI (NetBIOS Extended User Interface) adalah protocol yang dirancang untuk digunakan pada Windows for Workgroups yang dapat digunakan pada jaringan dengan beban 20 hingga 200 workstation). NetBEUI digunakan untuk grouping pada jaringan lokal.IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) adalah protocol jaringan untuk ethernet card yang dikembangkan oleh Novell untuk memperlancar komunikasi antar komputer dengan sistem operasi lain selain Windows. Para pecandu game lewat internet pasti memerlukan IPX/SPX karena protocol ini digunakan untuk membantu NetBEUI pada penggunaan inter-game communication.
MENGENAL FIREWALL DAN PERANNYA
Kata Firewall berasal dari firewall yang digunakan sebuah
pasukan (bomba) untuk menghalangi kobaran api. Di dunia
sekuritas komputer, firewall adalah peralatan keamanan yang
berada di antara internet dan komputer anda. Peralatan ini bisa berupa
software untuk melindungi sebuah pc saja, atau dalam
bentuk hardware untuk melindungi seluruh jaringan komputer
(LAN).Firewall fungsinya menilai setiap paket data di antara komputer
dengan internet, dan membuat keputusan berdasarkan arahan
yang telah dibekalkan yakni menghalangi, membiarkan atau
melepaskan (permit, block, ignore). Selain itu, firewall
juga menyimpan log atau catatan aktivitas komputer untuk admin, yang
digunakan untuk melihat apa yang telah dilakukan terhadap komputer.Firewall bisa dibagi-bagi dalam beberapa jenis.
Secure Design (http://www.sdesign.com/securitytest/firewalls.html) membagi firewall
dalam 3 jenis, diantaranya:
– personal firewall, software untuk komputer pribadi
– software untuk server
– hardware firewall
Tentu, masing-masing jenis firewall memiliki kelebihan dan kekurangan tersendiri. Personal firewall yang biasanya murah harganya atau malah gratis, tapi hanya cocok untuk melindungi sebuah komputer saja.
Sedang, hardware firewall lebih cocok untuk jaringan komputer yang besar (multi-user network), sayangnya harganya lebih mahal dan memerlukan tenaga terlatih untuk mengendalikannya karena lebih sulit pengoperasiannya.
Pentingnya Firewall Untuk menghalangi ‘orang luar’ mencoba-coba masuk kedalam pc anda dan menapis ‘orang dalam’ yang ingin membuat hubungan ke internet. Orang luar ini bisa saja berupa port scanner, trojan, cracker, hacker, atau bisa juga Code Red.
Sementara, orang dalam bisa juga berupa trojan server yang berada dalam pc anda, spyware, atau software mencoba melakukan koneksi ke internet. Sebagai contoh, setelah memasang firewall, mungkin saja anda mendapati word.exe yang mencoba membuat hubungan ke internet. Tentu, anda akan memblokir karena tidak semestinya word mengakses internet.
Sumber : https://12puby.wordpress.com/2010/05/19/pentingnya-keamanan-komputer-dan-jaringan/
Tidak ada komentar:
Posting Komentar