Langsung ke konten utama

Security Management

Keamanan Jaringan

Keamanan jaringan merupakan bagian dari sistem informasi yang sangat penting guna untuk memproteksi atau melindungi data dari ancaman luar yang tidak berhak agar validasi data tetap terjaga.
Komputer yang terhubung ke dalam jaringan internet ataupun lokal akan semakin rawan terhadap serangan dari luar dari pada komputer yang tidak terhubung ke dalam jaringan. Dengan adanya Network Security ancaman-ancaman jaringan dari luar akan dapat di minimalisir. Ada 2 elemen penting untuk pengamanan jaringan :

1. Pengamanan Fisik (Hardware) dan Maya (Software), pada elemen ini pengamanan  jaringan diberikan baik dari segi fisik(Hardware) maupun maya (sofware).

2. Rencana pengamanan, elemen pengamanan yang kedua yaitu rancangan pengamanan yang nantinya akan diimplementasikan kejaringan agar terhindar dari ancaman luar.

Prinsip Dasar Keamanan Jaringan 

Terdapat tiga bagian prinsip dasar keamanan jaringan, yaitu;
1. availability / ketersedian
Hanya user tertentu saja yang mempunyai hak akses atau authorized diberi akses tepat waktu dan tidak terkendala apapun
2. Reliability / Kehandalan
Object tetap orisinil atau tidak diragukan keasliannya dan tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya
3. Confidentiality / Kerahasiaan
Object tidak diumbar / dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, lazim disebut tidak authorize

Syarat keaman jaringan

1) Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
2) Observation (observasi).
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkandicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
3) Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi,maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat [1]. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.


Vulnerability (celah keamanan)

Vulnerability pada dunia komputer adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. Kerentanan (vulnerability) ini terjadi akibat kesalahan dalam merancang, membuat atau implementasi sebuah sistem. Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukannya. Setiap aplikasi (service, desktop, webbase) pasti memiliki celah atau vulnerability, hanya saja belum diketahui. lambat laun akan di ketahui oleh orang yang tidak bertanggung jawab untuk diserangnya.

Area Vulneability

Vulnerability yang sering diexploitasi pada umumnya berada di level software, karena exploitasi dapat dilakukan dengan remot dari jarak jauh yang menjadi target favorit hacker. Karena jenis tingkatan software bermacam-macam berikut beberapa bug /vulnerabilyti yang biasa ditemui dan diexploitasi.
  • Firmware (Hardcoded software)
Apa itu firmware? Firmware adalah software/mini operating system yang tertanam  langsung (hardcode) kedalam chip pada perangkat tertentu seperti: Router, kamera, scanner, printer, handphone, mouse/keyboard tertentu dan lain lain, dengan tujuan agar memudahkan upgrade kompatibility perangkat atau penambahan fitur. Biasanya perangkat dengan firmware tidak memiliki sistem operasi karena jumlah memory yang kecil. vulnerability di level firmware akan sangaat berbahaya jika terjadi padaperangkat seperti router. Karena hacker akan menggunakan celah/kelemahan yang ada untuk membobol router dan memodifikasinya. Vendor tiap perangkat seperti router atau wireless radio(AP) akan menyediakan pembaruan /update untuk perangkatnya. jadi rajin rajinlah untuk ngecek official site untuk mendownload pembaruan/update.
  • Operating System /Sistem Operasi
Sistem operasi se aman apapun (Linux /Mac)  tetap mempunyai celah keamanan,tinggal menunggu waktu saja untnuk ditemukan.usahakan mengaktifkan fitur automatic update agar operating sistem selalu melakukan pembaruan/update ketika update tersedia.
  • Aplikasi (Software)
Aplikasi yang kita install di komputer bisa menjadi jalan masuk hacker atau senjata hacker (malware) ke komputer kita. aplikasi yang kita jadikan prioritas utama untuk update adalah aplikasi yang bersentuhan langsung dengan internet seperti browser,document reader,downlaod manager. hal ini untuk mencegah exploitasi terhadap program tersebut ketika kita gunakan untuk mencari informasi di internet. itung-itung mencari informasi malah malware yang kita dapat.
  • Brainware (Operator komputer)
Setiap sistem computer pasti ada operator /orang yang memanfaatkan sistem untuk bekerja. walau semua sistem telah dirancang seaman mungkin tetapi pengetahuan setiap orang berbeda-beda. ketidak tahuan atau kepolosan sang operator inilah yang bisa dimanfaatkan hacker untuk mendapatkan akun /informasi yang dia pegang. dengan tehnik social engineering seorang operator bisa ditipu dan menyerahkan akun dan informasi penting ke hacker tanpa dia sadari . secanggih apapun sistem di dunia ini pasti mememiliki kelemahan (vulnerability)di sisi brainware.
  • Vulnerability (Celah keamanan) pada aplikasi web
Jika kamu mempunyai website, hati-hati terhadap exploitasi yang akan mungkin terjadi terhadap website mu. exploitasi ini akan sangat beragam bergantung pada bahasa pemrograman yang dipakai,web server ,library dan database yang dipakai. Karena aplikasi web/website terdiri dari banyak komponen, maka aplikasi web mempunyai banyak sisi untuk diserang, web service bisa diserang dengan DDOS / exploitasi yang lain,php library bisa diserang juga , dan aplikasi website itu sendiri bisa diserang, sehingga aplikasi web membutuhkana extra proteksi untuk menjaga agar website aman dari tangan-tangan jahil. Untuk masalah keamanan web service ,php library atau library yang lain biasnaya  menjadi tanggung jawab penyedia hosting. aplikasi web yang kita taruh di hosting bisa menjadi jalan masuk hacker jika aplikasi web yang kita gunakan memiliki celah keamanan (vulnerability). katakanlah kamu memasang wordpress sebagai CMS untuk menangani blog kamu, wordpress CMS ini memiliki banyak komponen terpisah seperti plugin dan module , vulnerability bisa berada di aplikasi utama CMS itu sendiri atau berada di plugin atau theme yang kita gunakan.  oleh sebab itu rajin-rajinlah mengupdate CMS yang kamu gunakan.

IDS (Intrution Detection System)


Salah satu teknologi untuk menangani intrusi dalam suatu jaringan/keamanan jaringan adalah IDPS, yaitu Intrusion Detection and Prevention Systems. IDPS ini dapat dibagi dua, yaitu IDS dan IPS. IDS digunakan untuk hanya mendeteksi adanya intrusi sedangkan IPS dapat digunakan juga menghentikan intrusi. Baik IDS maupun IPS juga terdapat dua jenis, host-based dan network-based. Pada tulisan ini juga akan dibahas mengenai metode pendeteksian yang digunakan oleh IDPS ini, serta komponen yang digunakan.

IDS (Intrution Detection System) adalah sebuah sistem yang melakukan pengawasan terhadap lalulintas (traffic) jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan lalulintas jaringan, maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap lalulintas yang tidak normal/anomali melalui aksi pemblokiran user atau alamat IP (Internet Protocol) yang melakukan usaha pengaksesan jaringan tersebut.

IPS (Intrusion Prevention System) adalah sebuah sistem yang menggabungkan fungsi firewall dan fungsi IDS dengan proporsional. Teknologi ini dapat digunakan untuk mencegah serangan yang akan masuk ke jaringan lokal dengan memeriksa dan mencatat semua paket data serta mengenali paket dengan sensor, disaat serangan telah teridentifikasi, IPS akan menolak akses (block) dan mencatat (log) semua paket data yang teridentifikasi tersebut. Jadi IPS bertindak sepeti layaknya firewall yang akan melakukan allow dan block yang dikombinasikan dengan IDS yang dapat mendeteksi paket secara detail. IPS menggunakan signatures dari paket untuk mendeteksi aktivitas lalulintas di jaringan dan terminal, dimana pendeteksian paket yang masuk dan keluar (inbound-outbound) dapat di cegah sedini mungkin sebelum merusak atau mendapatkan akses ke dalam jaringan lokal. Jadi early detection dan prevention menjadi penekanan pada IPS ini.

IDS dan IPS secara umum dikenal sebagai IDPS (Intrusion Detection and Prevention Systems). Biasanya dalam suatu perangkat keras memiliki fungsi IDS maupun IPS. Gambar 1 menunjukkan pembagian fungsi IDPS. Terdapat dua tipe IDS, yaitu NIDS dan HIDS. IPS juga memiliki dua tipe, yaitu NIPS dan HIPS.

Hirarki IDPS


Metode Deteksi


IDPS memiliki  3 metode untuk melakukan deteksi, yaitu signatured-based, anomaly-based, dan stateful protocol analysis. Ketiga metode ini dapat digunakan sekaligus atau sebagain aja.

  • Signatured-Based Detection
Metode ini dilakukan dengan membandingkan signature dari setiap paket untuk mengidentifikasi  kemungkinan adanya intrusi. Metode ini efektif bila IDPS mendeteksi ancaman yang sudah di kenal, tetapi tidak efektif  bila ancamannya baru atau tidak di kenal oleh IDPS. Pengertian dikenal dalam konteks ini adalah sudah pernah terjadi sebelumnya.. Metode ini merupakan metode yang paling sederhana, karena hanya membandingkan paket data, lalu di daftarkan menggunakan operasi perbandingan. Kelemahannya adalah metode ini tidak dapat melacak kejadian yang terjadi pada komunikasi yang  lebih kompleks.

  • Anomaly-Based Detection
Metode ini digunakan dengan membandingkan kegiatan yang sedang di pantau dengan kegiatan yang di anggap normal untuk mendeteksi adanya penyimpangan. Pada metode ini, IDPS memiliki profil yang mewakili perilaku yang normal dari user, host, koneksi jaringan dan aplikasi. Profil tersebut didapat dari hasil pemantauan karakteristik dari suatu kegiatan dalam selang waktu tertentu. Kelebihan dari metode ini adalah efektif dalam mendeteksi ancaman yang belum dikenal, contohnya ketika jaringan diserang oleh tipe intrusi yang baru. Sedangkan kekurangan dari metode ini adalah dalam beberapa kasus, akan sulit untuk mendapatkan deteksi yang akurat dalam komunikasi yang lebih kompleks.

  • Stateful Protocol Analysis
Metode ini sebenarnya menyerupai anomaly-based, yaitu membandingkan profil yang sudah ada dengan kegiatan yang sedang berlangsung untuk mengidentifikasi penyimpangan. Namun, tidak seperti Anomaly-Based Detection yang menggunakan profil host, Stateful Protocol Analysis menggunakan profil yang lebih luas yang dapat merinci bagaimana sebuah protokol yang istimewa dapat digunakan atau tidak. Arti “Stateful” disini adalah sistem di IDPS ini bisa memahami dan melacak situasi pada protokol network, transport dan application. Kelebihan dari metode ini adalah dapat mengidentifikasi rangkaian perintah yang tidak terduga seperti mengeluarkan perintah yang sama berulang – ulang. Sedangkan kekurangannya adalah kemungkinan terjadinya bentrokan antara protokol yang digunakan oleh IDPS dengan protokol umum yang digunakan oleh sistem operasi, atau dengan kata lain sulit membedakan implementasi client dan server pada interaksi protokol.

Komponen IDS

Ada beberapa tipe komponen pada IDPS seperti yang dijelaskan berikut ini:
  • Sensor atau Agent
Berfungsi memantau dan menganalisis kegiatan. Sensor biasanya digunakan IDPS untuk memantau jaringan, termasuk di dalamnya teknologi Network-Based, Wireless, dan Network Behavior Analysis. Sedangkan Agent biasanya diguakan IDPS untuk teknologi Host-Based.
  • Management Server
Management Server adalah perangkat terpusat yang berfungsi menerima informasi dari Sensor atau Agent dan kemudian mengelolanya. Dalam konteks ini terdapat istilah korelasi, yaitu menyamakan informasi yang berasal dari Sensor atau Agent yang bertingkat, seperti menemukan kejadian yang disebabkan oleh IP address yang sama. Management Server tersedia dalam bentuk hardware maupun software.
  • Database Server
Database Server adalah tempat menyimpan informasi yang di catat oleh Sensor, Agent, maupun Management Server.
  • Console
Console adalah program yang menyediakan interface ke user dan administrator IDPS. Beberapa Console digunakan hanya untuk hal administrasi IDPS saja, seperti menkonfigurasi Sensor atau Agent. Namun juga terdapat beberapa Console yang digunakan untuk administrasi maupun memonitor.

Komentar

Postingan populer dari blog ini

JARINGAN NIRKABEL(WIRELESS NETWORK)

Selamat datang diblog ane lagi :). kali ini artilek ane yang berjudul Jaringa n Nirkabe l a kan mengulas tentang sejarah jaringan nirkable ata u jaringan wireles.       Jaringan nirkabel ( wireless network ) adalah bidang disiplin yang berkaitan dengan komunikasi antar sistem (komputer) tanpa menggunakan kabel. Jaringan nirkabel ini sering dipakai untuk jaringan komputer baik pada jarak yang dekat (beberapa meter, memakai alat atau pemancar bluetooth ) maupun pada jarak jauh ( satelit ). Bidang ini erat hubungannya dengan bidang telekomunikasi , teknologi informasi , dan teknik komputer. Jenis jaringan yang populer dalam kategori jaringan nirkabel ini meliputi :  1.  Jaringan kawasan lokal nirkabe ( wireless LAN/WLAN ), dan Wi-Fi . Norman Abramson    Jaringan nirkabel biasanya menghubungkan satu sistem komputer dengan sistem yang lain dengan menggunakan beberapa macam media transmisi tanpa kabel, seperti: gelombang radio , gelombang mikro , maupun cahaya infram

Mengenal Internet

Apa Itu Internet? Internet tentunya sudah bukan hal yang asing lagi ditelinga kita, bahkan kerap kali kita menggunakan,menyebutkan dan membicarakan namun terkadang kita hanya tau tanpa mengerti. :) Benar bukan? Nah.. kali ini kita akan mengulas atau mengutak atik atik (bahasa jawa ngerteni) tentang sejarah internet. Internet berasal dari kata inter dan networking artinya sebuah lalu lintas jaringan besar yang tersusun dari jaringan-jaringan. Yang membuat internet menjadi sebuah sumber informasi yang sangat hebat adalah ukurannya yang sangat masif, mengingat jaringan-jaringa yang tergabung ke internet dari seluruh dunia, seperti ada jaringan militer, pendidikan, perorangan, bisnis dan lain sebagainya. :) Dengan  menggunakan internet, dunia serasa menjadi sekecil daun kelor atau istilah lain setelapak tangan lah. :D Apa yang terjadi di Negara lain seketika itu pula akan diketahui. Begitu pula apa yang  sedang terjadi di Indonesia dan di negara-negara lain. Karena kehebatann

Security Managemen

Firewall Apa itu Firewall? Firewall adalah sebuah sistem atau perangka yang memberikan akses lalu lintas jaringan ketika pengakses tersebut di rasa aman dan bukan sebuah ancaman. Dengan kata lain firewall berarti sistem pengamanan jaringan yang membolehkan atau tidak suatu jalur untuk di akses oleh user. Umumnya firewall terdedikasi lewat jaringan gateway atau gerbang antar jaringan lokal dan lainnya. Umumnya firewall digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan baik dari jaringan pribadi maupun dari luar. Dengan semakin banyaknya perusahaan yang mengimplementasikan jaringan internet ke sistem perusahaan, maka perlindungan terhadap aset digital perusahaan tersebut menjadi harga mati atau hal wajib. Mengingat semakin maraknya pelaku spionase atau pencurian data melalui alur jaringan internet. Jadi firewall merupakan sebuah sistem atau mekanisme pengamanan jaringan internet berdasar pada data yang diperbolehkan masuk melalui jarin