Keamanan Jaringan
Keamanan jaringan merupakan bagian dari sistem informasi yang sangat penting guna untuk memproteksi atau melindungi data dari ancaman luar yang tidak berhak agar validasi data tetap terjaga.
Komputer yang terhubung ke dalam jaringan internet ataupun lokal akan semakin rawan terhadap serangan dari luar dari pada komputer yang tidak terhubung ke dalam jaringan. Dengan adanya Network Security ancaman-ancaman jaringan dari luar akan dapat di minimalisir. Ada 2 elemen penting untuk pengamanan jaringan :
1. Pengamanan Fisik (Hardware) dan Maya (Software), pada elemen ini pengamanan jaringan diberikan baik dari segi fisik(Hardware) maupun maya (sofware).
2. Rencana pengamanan, elemen pengamanan yang kedua yaitu rancangan pengamanan yang nantinya akan diimplementasikan kejaringan agar terhindar dari ancaman luar.
Prinsip Dasar Keamanan Jaringan
Terdapat tiga bagian prinsip dasar keamanan jaringan, yaitu;
1. availability / ketersedian
Hanya user tertentu saja yang mempunyai hak akses atau authorized diberi akses tepat waktu dan tidak terkendala apapun
2. Reliability / Kehandalan
Object tetap orisinil atau tidak diragukan keasliannya dan tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya
3. Confidentiality / Kerahasiaan
Object tidak diumbar / dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, lazim disebut tidak authorize
Syarat keaman jaringan
1) Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
2) Observation (observasi).
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkandicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
3) Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi,maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat [1]. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.
Vulnerability (celah
keamanan)
Vulnerability pada dunia komputer adalah suatu kelemahan
program/infrastruktur yang memungkinkan terjadinya exploitasi sistem.
Kerentanan (vulnerability) ini terjadi akibat kesalahan dalam merancang,
membuat atau implementasi sebuah sistem. Vulnerability akan digunakan oleh
hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya
akan membuat Exploit yang desesuaikan dengan vulnerability yang telah
ditemukannya. Setiap aplikasi (service, desktop, webbase)
pasti memiliki celah atau vulnerability, hanya saja belum diketahui. lambat
laun akan di ketahui oleh orang yang tidak bertanggung jawab untuk diserangnya.
Area Vulneability
Vulnerability yang sering diexploitasi pada umumnya berada di
level software, karena exploitasi dapat dilakukan dengan remot dari jarak jauh
yang menjadi target favorit hacker. Karena jenis tingkatan software
bermacam-macam berikut beberapa bug /vulnerabilyti yang biasa ditemui dan
diexploitasi.
- Firmware
(Hardcoded software)
Apa itu
firmware? Firmware adalah software/mini operating system yang tertanam
langsung (hardcode) kedalam chip pada perangkat tertentu seperti: Router,
kamera, scanner, printer, handphone, mouse/keyboard tertentu dan lain lain,
dengan tujuan agar memudahkan upgrade kompatibility perangkat atau penambahan
fitur. Biasanya perangkat dengan firmware tidak memiliki sistem operasi karena
jumlah memory yang kecil. vulnerability di level firmware akan sangaat
berbahaya jika terjadi padaperangkat seperti router. Karena hacker akan menggunakan
celah/kelemahan yang ada untuk membobol router dan memodifikasinya. Vendor tiap
perangkat seperti router atau wireless radio(AP) akan menyediakan pembaruan
/update untuk perangkatnya. jadi rajin rajinlah untuk ngecek official site
untuk mendownload pembaruan/update.
- Operating System
/Sistem Operasi
Sistem
operasi se aman apapun (Linux /Mac) tetap mempunyai celah
keamanan,tinggal menunggu waktu saja untnuk ditemukan.usahakan mengaktifkan
fitur automatic update agar operating sistem selalu melakukan pembaruan/update
ketika update tersedia.
- Aplikasi
(Software)
Aplikasi
yang kita install di komputer bisa menjadi jalan masuk hacker atau senjata
hacker (malware) ke komputer kita. aplikasi yang kita jadikan prioritas utama
untuk update adalah aplikasi yang bersentuhan langsung dengan internet seperti
browser,document reader,downlaod manager. hal ini untuk mencegah exploitasi
terhadap program tersebut ketika kita gunakan untuk mencari informasi di
internet. itung-itung mencari informasi malah malware yang kita dapat.
- Brainware
(Operator komputer)
Setiap
sistem computer pasti ada operator /orang yang memanfaatkan sistem untuk
bekerja. walau semua sistem telah dirancang seaman mungkin tetapi pengetahuan
setiap orang berbeda-beda. ketidak tahuan atau kepolosan sang operator inilah
yang bisa dimanfaatkan hacker untuk mendapatkan akun /informasi yang dia
pegang. dengan tehnik social engineering seorang operator bisa ditipu dan
menyerahkan akun dan informasi penting ke hacker tanpa dia sadari . secanggih
apapun sistem di dunia ini pasti mememiliki kelemahan (vulnerability)di sisi
brainware.
- Vulnerability
(Celah keamanan) pada aplikasi web
Jika kamu mempunyai website, hati-hati terhadap exploitasi yang
akan mungkin terjadi terhadap website mu. exploitasi ini akan sangat beragam
bergantung pada bahasa pemrograman yang dipakai,web server ,library dan
database yang dipakai. Karena aplikasi web/website terdiri dari banyak
komponen, maka aplikasi web mempunyai banyak sisi untuk diserang, web service
bisa diserang dengan DDOS / exploitasi yang lain,php library bisa diserang juga
, dan aplikasi website itu sendiri bisa diserang, sehingga aplikasi web
membutuhkana extra proteksi untuk menjaga agar website aman dari tangan-tangan
jahil. Untuk masalah keamanan web service ,php library atau library yang lain
biasnaya menjadi tanggung jawab penyedia hosting. aplikasi web yang kita
taruh di hosting bisa menjadi jalan masuk hacker jika aplikasi web yang kita
gunakan memiliki celah keamanan (vulnerability). katakanlah kamu memasang
wordpress sebagai CMS untuk menangani blog kamu, wordpress CMS ini memiliki
banyak komponen terpisah seperti plugin dan module , vulnerability bisa berada
di aplikasi utama CMS itu sendiri atau berada di plugin atau theme yang kita
gunakan. oleh sebab itu rajin-rajinlah mengupdate CMS yang kamu gunakan.
IDS (Intrution Detection System)
Salah satu teknologi untuk menangani intrusi dalam suatu
jaringan/keamanan jaringan adalah IDPS, yaitu Intrusion Detection and
Prevention Systems. IDPS ini dapat dibagi dua, yaitu IDS dan IPS. IDS digunakan
untuk hanya mendeteksi adanya intrusi sedangkan IPS dapat digunakan juga
menghentikan intrusi. Baik IDS maupun IPS juga terdapat dua jenis, host-based
dan network-based. Pada tulisan ini juga akan dibahas mengenai metode
pendeteksian yang digunakan oleh IDPS ini, serta komponen yang digunakan.
IDS (Intrution Detection System) adalah sebuah sistem yang
melakukan pengawasan terhadap lalulintas (traffic) jaringan dan pengawasan
terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan.
Jika ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan
lalulintas jaringan, maka IDS akan memberikan peringatan kepada sistem atau
administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap lalulintas
yang tidak normal/anomali melalui aksi pemblokiran user atau alamat IP
(Internet Protocol) yang melakukan usaha pengaksesan jaringan tersebut.
IPS (Intrusion Prevention System) adalah sebuah sistem yang
menggabungkan fungsi firewall dan fungsi IDS dengan proporsional. Teknologi ini
dapat digunakan untuk mencegah serangan yang akan masuk ke jaringan lokal
dengan memeriksa dan mencatat semua paket data serta mengenali paket dengan
sensor, disaat serangan telah teridentifikasi, IPS akan menolak akses (block)
dan mencatat (log) semua paket data yang teridentifikasi tersebut. Jadi IPS
bertindak sepeti layaknya firewall yang akan melakukan allow dan block yang
dikombinasikan dengan IDS yang dapat mendeteksi paket secara detail. IPS
menggunakan signatures dari paket untuk mendeteksi aktivitas lalulintas di
jaringan dan terminal, dimana pendeteksian paket yang masuk dan keluar
(inbound-outbound) dapat di cegah sedini mungkin sebelum merusak atau
mendapatkan akses ke dalam jaringan lokal. Jadi early detection dan prevention menjadi
penekanan pada IPS ini.
IDS dan IPS secara umum dikenal sebagai IDPS (Intrusion Detection
and Prevention Systems). Biasanya dalam suatu perangkat keras memiliki fungsi
IDS maupun IPS. Gambar 1 menunjukkan pembagian fungsi IDPS. Terdapat dua tipe
IDS, yaitu NIDS dan HIDS. IPS juga memiliki dua tipe, yaitu NIPS dan HIPS.
Hirarki IDPS
Metode Deteksi
IDPS memiliki 3 metode untuk melakukan deteksi, yaitu
signatured-based, anomaly-based, dan stateful protocol analysis. Ketiga metode
ini dapat digunakan sekaligus atau sebagain aja.
- Signatured-Based
Detection
Metode ini dilakukan dengan membandingkan signature dari setiap
paket untuk mengidentifikasi kemungkinan adanya intrusi. Metode ini
efektif bila IDPS mendeteksi ancaman yang sudah di kenal, tetapi tidak efektif
bila ancamannya baru atau tidak di kenal oleh IDPS. Pengertian dikenal
dalam konteks ini adalah sudah pernah terjadi sebelumnya.. Metode ini merupakan
metode yang paling sederhana, karena hanya membandingkan paket data, lalu di
daftarkan menggunakan operasi perbandingan. Kelemahannya adalah metode ini
tidak dapat melacak kejadian yang terjadi pada komunikasi yang lebih
kompleks.
- Anomaly-Based
Detection
Metode ini digunakan dengan membandingkan kegiatan yang sedang di
pantau dengan kegiatan yang di anggap normal untuk mendeteksi adanya
penyimpangan. Pada metode ini, IDPS memiliki profil yang mewakili perilaku yang
normal dari user, host, koneksi jaringan dan aplikasi. Profil tersebut didapat
dari hasil pemantauan karakteristik dari suatu kegiatan dalam selang waktu
tertentu. Kelebihan dari metode ini adalah efektif dalam mendeteksi ancaman yang
belum dikenal, contohnya ketika jaringan diserang oleh tipe intrusi yang baru.
Sedangkan kekurangan dari metode ini adalah dalam beberapa kasus, akan sulit
untuk mendapatkan deteksi yang akurat dalam komunikasi yang lebih kompleks.
- Stateful
Protocol Analysis
Metode ini sebenarnya menyerupai anomaly-based, yaitu
membandingkan profil yang sudah ada dengan kegiatan yang sedang berlangsung
untuk mengidentifikasi penyimpangan. Namun, tidak seperti Anomaly-Based
Detection yang menggunakan profil host, Stateful Protocol Analysis menggunakan
profil yang lebih luas yang dapat merinci bagaimana sebuah protokol yang
istimewa dapat digunakan atau tidak. Arti “Stateful” disini adalah sistem di
IDPS ini bisa memahami dan melacak situasi pada protokol network, transport dan
application. Kelebihan dari metode ini adalah dapat mengidentifikasi rangkaian
perintah yang tidak terduga seperti mengeluarkan perintah yang sama berulang –
ulang. Sedangkan kekurangannya adalah kemungkinan terjadinya bentrokan antara
protokol yang digunakan oleh IDPS dengan protokol umum yang digunakan oleh
sistem operasi, atau dengan kata lain sulit membedakan implementasi client dan
server pada interaksi protokol.
Komponen IDS
Ada beberapa tipe komponen pada IDPS seperti yang dijelaskan berikut ini:- Sensor atau
Agent
Berfungsi memantau dan menganalisis kegiatan. Sensor biasanya
digunakan IDPS untuk memantau jaringan, termasuk di dalamnya teknologi
Network-Based, Wireless, dan Network Behavior Analysis. Sedangkan Agent
biasanya diguakan IDPS untuk teknologi Host-Based.
- Management
Server
Management Server adalah perangkat terpusat yang berfungsi
menerima informasi dari Sensor atau Agent dan kemudian mengelolanya. Dalam
konteks ini terdapat istilah korelasi, yaitu menyamakan informasi yang berasal
dari Sensor atau Agent yang bertingkat, seperti menemukan kejadian yang
disebabkan oleh IP address yang sama. Management Server tersedia dalam bentuk
hardware maupun software.
- Database Server
Database Server adalah tempat menyimpan informasi yang di catat
oleh Sensor, Agent, maupun Management Server.
- Console
Console adalah program yang menyediakan interface ke user dan
administrator IDPS. Beberapa Console digunakan hanya untuk hal administrasi
IDPS saja, seperti menkonfigurasi Sensor atau Agent. Namun juga terdapat
beberapa Console yang digunakan untuk administrasi maupun memonitor.
Komentar