Minggu, 03 Mei 2015

Keamanan Jaringan Komputer

Teknik Keamanan Jaringan Komputer

1.   Membatasi Akses ke Jaringan
A. Membuat Tingkatan Akses
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
1.      Pembatasan login.
2.      Pembatasan jumlah usaha login
3.      Tingkat akses yang diizinkan (read / write / execute / all)
B. Mekanisme Kendali Akses
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu:
Sesuatu yang diketahui pemakai
2. Sesuatu yang dimiliki pemakai
3. Sesuatu mengenai (ciri) pemakai,


C. Waspada terhadap Rekayasa Sosial
D. Membedakan Sumber Daya Internal dan Eksternal
E. Sistem Otentikasi User.
Upaya untuk lebih mengamankan proteksi password, antara lain :
1.  Salting
2.  One Time Password
3.  Satu Daftar Panjang Pertanyaan dan Jawaban
4.  Tantangan Tanggapan (Chalenge Response).

2.   Melindungi Aset Organisasi
A.  Secara Adminsistratif / fisik
Rencana kemungkinan terhadap bencana
Program penyaringan calon pegawai system informasi
Program pelatihan user
Kebijakan akses network
B. Secara Teknis
1. Penerapan Firewall
Keuntungan Firewall :
Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
Kelemahan Firewall :
Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.

C. Keamanan dalam Lapisan Transport
D. Keamanan dalam Lapisan Network

EVALUASI KEAMANAN SISTEM INFORMASI

SEBAB MASALAH  KEAMANAN HARUS SELALU DIMONITOR :

•Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.

•Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.

•Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).



SUMBER LUBANG KEAMANAN

1. Salah Disain (design flaw)

•Umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
Contoh :Lemah disainnya algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter
digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang
sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut.
•    Kesalahan disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini
dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing” (sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah engamati urutan paket dari host yang hendak diserang).

2. Implementasi kurang baik
•Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean.
•Akibat tidak adanya cek atau testing implementasi suatu program yang baru dibuat.
Contoh: Tidak memperhatikan batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya).
•Kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input dari sebuah program sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses.

3. Salah konfigurasi
Contoh : Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi
“writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang
digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah.
•    Adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika
dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja.

4. Salah menggunakan program atau sistem
Contoh : Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.



PENGUJI KEAMANAN SISTEM

Untuk memudahkan administrator dari sistem informasi membutuhkan “automated tools”, perangkat
pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola.

Contoh Tools Terintegrasi:
Cops = UNIX
Tripwire = UNIX
Satan/Saint = UNIX
SBScan: localhost security scanner = UNIX
Ballista <http://www.secnet.com>
Windows NT

PROBING SERVICES

•Defenisi Probing : “probe” (meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh  kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan.


•Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:
o SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
o POP3, untuk mengambil e-mail, TCP, port 110

•Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai “default”. Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan

•Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Misalnya untuk melihat apakah ada servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25 dan port 110.

Program yang memonitor adanya probing ke system :

Probing biasanya meninggalkan jejak di berkas log di system anda. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing. Selain itu, ada juga program untuk memonitor probe seperti paket program courtney, portsentry dan tcplogd.

PENGGUNAAN PROGRAM PENYERANG

•Untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet.

•Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data.

•Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy.

• Contoh program penyadap (sniffer) antara lain:
o pcapture (Unix)
o sniffit (Unix)
o tcpdump (Unix)
o WebXRay (Windows)


PENGGUNAAN SISTEM PEMANTAU JARINGAN

•Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamaman.
•Misalnya apabila anda memiliki sebuah server yang semetinya hanya dapat diakses oleh orang
dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses
melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan.
•Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network
Management Protocol).

Program network monitoring / management :
•    Etherboy (Windows), Etherman (Unix)
•    HP Openview (Windows)
•    Packetboy (Windows), Packetman (Unix)
•    SNMP Collector (Windows)
•    Webboy (Windows)

Program pemantau jaringan yang tidak menggunakan SNMP :
•iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP.
•iptraf, sudah termasuk dalam paket Linux Debian netdiag
•netwatch, sudah termasuk dalam paket Linux Debian netdiag
•ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix
•trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode

Keamanan Database

Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.

Penyalahgunaan Database :
1. Tidak disengaja, jenisnya :
a. kerusakan selama proses transaksi
b. anomali yang disebabkan oleh akses database yang konkuren
c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
d. logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
2. Disengaja, jenisnya :
a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b. Pengubahan data oleh pihak yang tidak berwenang.
c. Penghapusan data oleh pihak yang tidak berwenang.

Tingkatan Pada Keamanan Database :
1. Fisikal = lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
2. Manusia = wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi = Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database = Pengaturan hak pemakai yang  baik. 

Keamanan Data :
1. Otorisasi :
Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
Kendali otorisasi (kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
- Mengendalikan sistem atau obyek yang dapat diakses
- Mengendalikan bagaimana pengguna menggunakannya
Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.

2. Tabel View :
Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.

3. Backup Data dan Recovery :

Backup : proses secara periodik untuk membuat duplikat dari database dan melakukan logging file atau program ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.
Isi Jurnal:
Record transaksi
1. Identifikasi dari record
2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3. Item data sebelum perubahan (operasi update dan delete)
4. Item data setelah perubahan (operasi insert dan update)
5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.

Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.

Tiga Jenis Pemulihan :
1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.

4. Kesatuan Data dan Enkripsi :

Enkripsi : keamanan data
Integritas : metode pemeriksaan dan validasi data (integrity constrain method), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).