Pages

Sunday, August 2, 2020

Keamanan Komputer: Network Security

Apa itu Jaringan Komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain. Lapisan-lapisan ini disebut protokol. Lapisan-lapisan yang dimiliki:

- Physical

- Data Link

- Network

- Transport

- Session

- Presentasion

- Application

Disebut juga OSI (Open System Interconnection)

Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, & lain-lain. Protokol yang poly digunakan adalah TCP/IP. Terdiri menurut 4 lapisan

- Link (Lapisan OSI 1 & 2)

- Internetwork (Lapisan OSI 3)

- Transport (Lapisan OSI 4 & lima)

- Application (Lapisan OSI 5 sampai 7)

Baca jua: Keamanan Komputer physical Security and Biometrics

Proteksi Jaringan Komputer

Layer 2

-Mac Address Authentication.

Pengontrolan dilakukan pada switch/hub dan wireless access point

- WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access).

Data yg dikirim dienkripsi terlebih dahulu

Layer 3

-Perlindungan dilakukan berdasarkan alamat IP dan Port

Layer 4/5

-Pengamanan lebih difokuskan dalam mengamankan data yang dikirim.

Misalnya menggunakan VPN (Virtual Private Network).

Layer 7

Metode yang digunakan

- SSL (Secure Socket Layer).

Misalnya:

  • Mengakses url web: https://domain.com.
  • Mengakses komputer remote dengan ssh (secure shell) dan scp (secure copy).

- Application firewall.

  • Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi.
  • Paket data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak
  • Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang
  • Dipasang di setiap komputer,
  • Dapat mengakibatkan lamanya data yang sampai ke aplikasi.
  • Contoh: Pengecekan email pada email client

1. DOS/DDOS (Denial of Services/Distributed Denial of Services)

Suatu metode serangan yg bertujuan buat menghabiskan asal daya dalam peralatan jaringan komputer. Contoh:

a. SYN Flood Attack

  • Dimulai dari client mengirimkan paket dengan tanda SYN
  • Pihak server menjawab dengan mengirim paket SYN dan ACK
  • Terakhir client mengirim paket ACK (koneksi terbuka)
  • Koneksi akan berakhir bila salah satu pihak mengirim paket FIN atau paket RST atau connection time-out
  • Komputer server mengalokasikan sebuah memori untuk koneksi ini
  • Dikenal dengan istilah Three-Way-Handshake
  • Pada serangan ini, sebuah host menerima paket SYN dalam jumlah yang sangat banyak dan secara terus menerus.
  • Berdampak pada memori (memori akan habis teralokasi)
  • Ada permintaan baru (tidak dapat dilayani karena memorinya habis)

Penanganan SYN Flood Attack

- Micro-blocks

  • Ketika penerima paket inisialisasi, host mengalokasikan memori dengan sangat kecil
  • Diharapkan dapat menampung banyak koneksi
b. Smurf Attack

  • Menggunakan paket ping request
  • PING akan mengirim satu paket data ke salah satu alamat, lalu alamat-nya akan membalas prosesnya dicatat dalam bentuk lamanya waktu

  • Penyerang mengirim paket ping request ke banyak host (secara broadcast)
  • IP pengirim diubah menjadi IP host yang akan diserang
  • Berdampak host menjadi terlalu sibuk dan kehabisan sumber daya komputasi, sehingga tidak dapat melayani permintaan lainnya

Penanganan Smurf Attack

  • Tidak melayani permintaan ping request

c. Ping of Death

  • Tujuan utama adalah membentuk paket yang berukuran lebih dari 65535.
  • Sistem Operasi tidak dapat menghandel paket yang lebih dari 65535, sehingga mengakibatkan beberapa sistem operasi crash.

D. Buffer Overflow

  • Terjadi dimana program menulis informasi yang lebih besar ke buffer dari pada tempat yang dialokasikan di memori
  • Penyerang dapat mengganti data yang mengontrol jalur eksekusi program dan membajak kontrol program untuk mengeksekusi instruksi si penyerang

  • 6 Februari 2000, portal Yahoo mati selama 3 jam
  • Buy.com, pada hari berikutnya setelah beberapa jam dipublish
  • Sore harinya eBay.com, amazon.com, CNN, ZDNet, FBI mendapatkan hal yang sama.
  • 15 Agustus 2003, microsoft.com diserang DoS. Selama 2 jam website tidak dapat diakses
  • 27 Maret 2003, Website Al Jazeera berbahasa Inggris yang baru beberapa jam online, juga diserang DoS
  • 1 Mei 2008, Website libertyreserve.com, e-currency, terserang DoS. Beberapa hari tidak dapat diakses.
  • 20 Oktober 2002 terjadi penyerangan terhadap 13 root dns server
  • Mengakibatkan 7 dari 13 server menjadi mati

dua. Packet Sniffing

  • Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi
  • Paket-paket disusun ulang sehingga membentuk data
  • Dilakukan pada koneksi broadcast

Penanganan Packet Sniffing

  • Gunakan Switch, jangan HUB
  • Gunakan koneksi SSL atau VPN

Packet Sniffing Sebagai Tools Administrator

  • Berguna untuk memonitoring suatu jaringan terhadap paket-paket yang tidak normal
  • Dapat mengetahui pengirim dari paket-paket yang tidak normal

3. IP Spoofing

  • Sebuah model serangan yang bertujuan untuk menipu orang
  • Dilakukan dengan mengubah IP sumber, sehingga mampu melewati firewall
  • Pengiriman paket palsu ini dilakukan dengan raw-socket-programming

4. DNS Forgery

  • Sebuah metode penipuan terhadap data-data DNS
  • Penyerang membuat DNS palsu
  • Akses ke sebuah website dialihkan ke website lain.

5. DNS Cache Poisoning

  • Memanfaatkan cache dari setiap DNS
  • Penyerang membuat data-data palsu yang nantinya tersimpan di cache sebuah DNS

Mekanisme Pertahanan

  • Implementasi IDS (Intrusion Detection System)
  • IDS mendeteksi adanya intrusion
  • Instrusion berupa paket-paket yang tidak wajar
  • IDS Memiliki daftar Signature-based yang digunakan untuk menilai apakah sebuah paket itu wajar atau tidak
  • Ada 2 jenis IDS:
  • - Network-based IDS

- Host-based IDS

  • Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, misalnya network flooding, port scanning, usaha pengiriman virus via email
  • Host-based IDS dipasang pada host buat mendeteksi kelainan dalam host tadi, misalnya adanya proses yang semestinya nir berjalan, kini sedang berjalan, adanya virus pada workstation
  • Implementasi Network Management

    • Administrator dapat memantau penggunaan jaringan untuk mendeteksi adanya masalah (jaringan tidak bekerja, lambat, dll)
    • Sering menggunakan Simple Network Management Protokol
    • Contohnya program MRTG atau CACTI

    Pemasangan Anti-Virus

    • Penggunaan antivirus yang up-to-date
    • Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan komputer
    • Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke internet
    • Lakukan segmentasi
    • Pisahkan jaringan internal dengan jaringan yang dapat diakses dari luar (DeMiliterized Zone (DMZ))
    • Administrator bisa mengusut port-port yang terbuka menurut setiap personal komputer

    Download Materi

    • Agar paket-paket yg rancu dapat ditolak

    Demikian artikel keamanan komputer: network security, untuk mendownload materi pada artikel ini, termasuk artikel keamanan komputer lainnya dalam bentuk PPT (powerpoint), silahkan download di artikel keamanan komputer lengkap PPT. Semoga bermanfaat.

    No comments:

    Post a Comment