SISTEM
KEAMANAN JARINGAN
Dalam jaringan komputer, khususnya
yang berkaitan dengan aplikasi yang melibatkan
berbagai kepentingan, akan banyak terjadi hal
yang dapat mengganggu kestabilan
koneksi jaringan komputer tersebut, baik
yang berkaitan dengan hardware (pengamanan
fisik, sumber daya listrik) maupun
yang berkaitan dengan software (sistem, konfigurasi,
sistem akses, dll).
Gangguan pada sistem dapat terjadi
karena faktor ketidaksengajaan yang dilakukan oleh
pengelola (human error ), akan tetapi tidak
sedikit pula yang disebabkan oleh pihak
ketiga.
Gangguan dapat berupa perusakan,
penyusupan, pencurian hak akses, penyalahgunaan
data maupun sistem, sampai tindakan
kriminal melalui aplikasi jaringan komputer.
Dalam internetworking beberapa jenis
gangguan dikenal dengan istilah:
1.Hacking, berupa pengrusakan pada
infrastruktur jaringan yang sudah ada,
misalnya pengrusakan pada sistem
dari suatu server.
2.Physing, berupa pemalsuan terhadap
data resmi dilakukan untuk hal yang
berkaitan dengan pemanfaataanya.
3.Deface, perubahan terhadap
tampilan suatu website secara illegal.
4.Carding, pencurian data terhadap
identitas perbankan seseorang, misalnya
pencurian nomor kartu kredit, digunakan untuk
memanfaatkan saldo yang
terdapat pada rekening tersebut
untuk keperluan belanja online.
5.Serta masih banyak istilah pada
sistem keamanan jaringan yang berkaitan dengan
penyalahgunaan maupun pengrusakan sistem yang
sudah ada.
Dalam melakukan persiapan fungsi
sistem hendaknya disiapkan pengamanan dalam
bentuk berikut :
1.Mengelompokkan terminal yang
difungsikan sebagai pengendali jaringan atau
titik pusat akses (Server) pada
suatu jaringan, yang selanjutnya harus diberikan
pengamanan secara khusus.
2.Menyediakan pengamanan fisik berupa
ruangan khusus untuk pengamanan
perangkat yang disebut pada point nomor 1.
Ruangan tersebut dapat diberikan
label Network Operating Center (NOC)
dengan membatasi personil yang
diperbolehkan masuk.
3.Memisahkan sumber daya listrik untuk
NOC dari pemakaian yang lain. Perlu juga
difungsikan Uninteruptable Power
Supply (UPS) dan Stabilizer untuk menjaga
kestabilan supply listrik yang
diperlukan perangkat pada NOC.
4.Merapikan wiring ruangan dan
memberikan label serta pengklasifikasian kabel.
5.Memberikan Soft Security berupa
Sistem Firewall pada perangkat yang
difungsikan di jaringan.
Merencanakan maintenance dan menyiapkan Back Up
sistem.
Firewall (Gambar Ddiatas) adalah
salah satu aplikasi pada sistem operasi yang
dibutuhkan oleh jaringan komputer
untuk melindungi intergritas data/sistem jaringan dari
serangan-serangan pihak yang tidak
bertanggung jawab. Caranya dengan melakukan
filterisasi terhadap paket-paket
yang melewatinya.
Fungsi Firewall
•Mengontrol dan mengawasi paket data
yang mengalir di jaringan
•Melakukan autentifikasi terhadap
akses.
•Applikasi proxy
•Mencatat semua kejadian di jaringan
Firewall tersusun dari aturan-aturan
yang diterapkan baik terhadap
hardware,software ataupun sistem itu
sendiri dengan tujuan untuk melindungi jaringan, baik dengan
melakukan filterisasi, membatasi,
ataupun menolak suatu permintaan koneksi dari
jaringan luar lainnya seperti internet
Gambar 15.2 Arsitektur Firewall Pada
Jaringan Komputer
Gambar 11.2 menunjukkan firewall
yang melindungi jaringan lokal dengan cara
mengendalikan aliran paket yang
melewatinya.
Cara Kerja Firewall
•Menolak dan memblokir paket data
yang datang berdasarkan sumber dan tujaun
yang tidak diinginkan.
•Menolak dan menyaring paket data
yang berasal dari jaringan intenal ke internet.
Contoh nya ketika ada pengguna
jaringan internel akan mengakses situs-situs
porno.
•Menolak dan menyaring paket data
berdasakan konten yang tidak diinginkan.
Misalnya firewall yang terintegrasi
pada suatu antivirus akan menyaring dan
mencegah file yang sudah terjangkit
virus yang mencoba memasuki jaringan
internal.
•Melaporkan semua aktivitas jaringan
dan kegiatan firewall.
Pada firewall terjadi beberapa
proses yang memungkinkannya melindungi jaringan. Ada
tiga macam Proses yang terjadi pada
firewall, yaitu:
1.Modifikasi header paket, digunakan
untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses
routing.
2.Translasi alamat jaringan,
translasi yang terjadi dapat berupa translasi satu ke satu (one to one), yaitu
satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu
(many to one) yaitu beberapa alamat IP privatdipetakan kesatu alamat publik.
3.Filter paket, digunakan untuk menentukan nasib paket
apakah dapat diteruskan atau tidak.
JENIS-JENIS FIREWALL
1.Packet Filtering Gateway
1.Packet Filtering Gateway
2.Application Layer Gateway
3.Circuit Level Gateway
4.Statefull Multilayer Inspection Firewall
Macam - macam serangan
dalam keamanan jaringan
1. SQL Injection
Adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input.
Adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input.
Setelah dijalankan
pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data
sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu
mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web
server.
2. DOS (Denial Of
Service)
Adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
3. Social Engineering
Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
4. Defacing
Adalah merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image dan editing html tag.
Adalah merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image dan editing html tag.
Serangan dengan tujuan
utama merubah tampilah sebuah website, baik halaman utama maupun halaman lain
terkait dengannya, diistilahkan sebagai “Web Defacement”. Hal ini biasa
dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau
tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website
yang terkait dengannya menjadi sasaran utama.
5. Firewall
Merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
Merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
6. RoutingAdalah proses
untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur yang baik
tergantung pada beban jaringan, panjang datagram, type of service
requested dan pola trafik. Pada umumnya skema routing hanya
mempertimbangkan jalur terpendek (the shortest path).
7. Smurf attack
Smurf attack adalah
sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap
paket-paket ICMP echo request, yakni sebuah jenis paket yang
digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket
"ICMP echo request" dengan alamat IP sumber berisi alamat
IP host target
yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address
spoofing).
1. membuat notepad terbuka
secara otomatis, lalu ketik/ copas kode script berikut ke notepad :
lalu simpan dengan
nama eror.bat , typenya diganti menjadi all files
setelah itu, jalankan virus tadi. dan jika
berhasil akan muncul seperti ini. cmd terbuka secara otomatis
2. Buka notepad kemudian ketik kode
script berikut ke notepad :
lalu
jika berhasil, cmd akan terbuka sendiri jika virusnya dijalankan
3. ketik kode script berikut ke notepad :
jika berhasil akn membuat CD/DVD Room buka tutup dengan sendirinya
secara otomatis.
sumber : http://fikri-tkj-smkn1-jakarta.blogspot.co.id/2012/09/jenis-jenis-sistem-keamanan-jaringan.html
0 komentar:
Posting Komentar