Apa itu Jaringan Komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain. Lapisan-lapisan ini disebut protokol. Lapisan-lapisan yang dimiliki:
- Physical
- Data Link
- Network
- Transport
- Session
- Presentasion
- Application
Disebut juga OSI (Open System Interconnection)
Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, & lain-lain. Protokol yang poly digunakan adalah TCP/IP. Terdiri menurut 4 lapisan
- Link (Lapisan OSI 1 & 2)
- Internetwork (Lapisan OSI 3)
- Transport (Lapisan OSI 4 & lima)
- Application (Lapisan OSI 5 sampai 7)
Baca jua: Keamanan Komputer physical Security and Biometrics
Proteksi Jaringan Komputer
Layer 2
-Mac Address Authentication.
Pengontrolan dilakukan pada switch/hub dan wireless access point
- WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access).
Data yg dikirim dienkripsi terlebih dahulu
Layer 3
-Perlindungan dilakukan berdasarkan alamat IP dan Port
Layer 4/5
-Pengamanan lebih difokuskan dalam mengamankan data yang dikirim.
Misalnya menggunakan VPN (Virtual Private Network).
Layer 7
Metode yang digunakan
- SSL (Secure Socket Layer).
Misalnya:
- Mengakses url web: https://domain.com.
- Mengakses komputer remote dengan ssh (secure shell) dan scp (secure copy).
- Application firewall.
- Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi.
- Paket data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak
- Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang
- Dipasang di setiap komputer,
- Dapat mengakibatkan lamanya data yang sampai ke aplikasi.
- Contoh: Pengecekan email pada email client
1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
Suatu metode serangan yg bertujuan buat menghabiskan asal daya dalam peralatan jaringan komputer. Contoh:
a. SYN Flood Attack
- Dimulai dari client mengirimkan paket dengan tanda SYN
- Pihak server menjawab dengan mengirim paket SYN dan ACK
- Terakhir client mengirim paket ACK (koneksi terbuka)
- Koneksi akan berakhir bila salah satu pihak mengirim paket FIN atau paket RST atau connection time-out
- Komputer server mengalokasikan sebuah memori untuk koneksi ini
- Dikenal dengan istilah Three-Way-Handshake
- Pada serangan ini, sebuah host menerima paket SYN dalam jumlah yang sangat banyak dan secara terus menerus.
- Berdampak pada memori (memori akan habis teralokasi)
- Ada permintaan baru (tidak dapat dilayani karena memorinya habis)
Penanganan SYN Flood Attack
- Micro-blocks
- Ketika penerima paket inisialisasi, host mengalokasikan memori dengan sangat kecil
- Diharapkan dapat menampung banyak koneksi
b. Smurf Attack
- Menggunakan paket ping request
- PING akan mengirim satu paket data ke salah satu alamat, lalu alamat-nya akan membalas prosesnya dicatat dalam bentuk lamanya waktu
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqOJx1vx50fIvJeC66EO_sB0tG6u4oW45od6VU4KRpKoeLCm-7ELwL7GLaxsvkgzD4VhLMgsaBX1fu3lamqS53Yv1AtS8E5m0UMoFaRxFbacu9TIaCpNhvnw3VL0BZDI4QWgMa1nUVd8xJ/s1600/smurf-attack.jpg)
- Penyerang mengirim paket ping request ke banyak host (secara broadcast)
- IP pengirim diubah menjadi IP host yang akan diserang
- Berdampak host menjadi terlalu sibuk dan kehabisan sumber daya komputasi, sehingga tidak dapat melayani permintaan lainnya
Penanganan Smurf Attack
- Tidak melayani permintaan ping request
c. Ping of Death
- Tujuan utama adalah membentuk paket yang berukuran lebih dari 65535.
- Sistem Operasi tidak dapat menghandel paket yang lebih dari 65535, sehingga mengakibatkan beberapa sistem operasi crash.
D. Buffer Overflow
- Terjadi dimana program menulis informasi yang lebih besar ke buffer dari pada tempat yang dialokasikan di memori
- Penyerang dapat mengganti data yang mengontrol jalur eksekusi program dan membajak kontrol program untuk mengeksekusi instruksi si penyerang
- 6 Februari 2000, portal Yahoo mati selama 3 jam
- Buy.com, pada hari berikutnya setelah beberapa jam dipublish
- Sore harinya eBay.com, amazon.com, CNN, ZDNet, FBI mendapatkan hal yang sama.
- 15 Agustus 2003, microsoft.com diserang DoS. Selama 2 jam website tidak dapat diakses
- 27 Maret 2003, Website Al Jazeera berbahasa Inggris yang baru beberapa jam online, juga diserang DoS
- 1 Mei 2008, Website libertyreserve.com, e-currency, terserang DoS. Beberapa hari tidak dapat diakses.
- 20 Oktober 2002 terjadi penyerangan terhadap 13 root dns server
- Mengakibatkan 7 dari 13 server menjadi mati
dua. Packet Sniffing
- Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi
- Paket-paket disusun ulang sehingga membentuk data
- Dilakukan pada koneksi broadcast
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFdWJ5mO5HRr4syqHpE3PBZ_oDsdYnKnJEMhNmNnCmSSH1fotkzq55s18V1F_4lAdUAbyFalckR89ps0fqKRQuHSW7RjOA0vpPiOPfk6E-nIIhdC1le7tyP9jxNrstVFrj3xKmnZGaOuWU/s1600/paket-sniffing.jpg)
Penanganan Packet Sniffing
- Gunakan Switch, jangan HUB
- Gunakan koneksi SSL atau VPN
Packet Sniffing Sebagai Tools Administrator
- Berguna untuk memonitoring suatu jaringan terhadap paket-paket yang tidak normal
- Dapat mengetahui pengirim dari paket-paket yang tidak normal
3. IP Spoofing
- Sebuah model serangan yang bertujuan untuk menipu orang
- Dilakukan dengan mengubah IP sumber, sehingga mampu melewati firewall
- Pengiriman paket palsu ini dilakukan dengan raw-socket-programming
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuVfIGDWObE64EyfzmztK8u4P1GXfhyphenhyphenrl7-j3tQ2cdEt95-6do2tUqVBoKkdjwkb_hcU3A7UIX4KZ5ZQpRDHB0iiMjtSLLbH4vBkONZoxUMD8FCJ_-5YKeU7lZNKFGShXkHdowzHLK_DFF/s1600/ip-spoofing.jpg)
4. DNS Forgery
- Sebuah metode penipuan terhadap data-data DNS
- Penyerang membuat DNS palsu
- Akses ke sebuah website dialihkan ke website lain.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMURncrOEhfIR4J_l5htQIorjfkIf81dcsWjmf9mKueq9QFJv6SLER6uDNHvoNLrXaxBulPXfOEjsI1OIjvyrE08HogY9FPfyR2BJ_WeIcNu1yL0QW5lzjnedQN9zJNN0hpTbt5ffUK4Nm/s1600/dns-forgery.jpg)
5. DNS Cache Poisoning
- Memanfaatkan cache dari setiap DNS
- Penyerang membuat data-data palsu yang nantinya tersimpan di cache sebuah DNS
Mekanisme Pertahanan
- Implementasi IDS (Intrusion Detection System)
- IDS mendeteksi adanya intrusion
- Instrusion berupa paket-paket yang tidak wajar
- IDS Memiliki daftar Signature-based yang digunakan untuk menilai apakah sebuah paket itu wajar atau tidak
- Ada 2 jenis IDS:
- Network-based IDS
- Host-based IDS
Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, misalnya network flooding, port scanning, usaha pengiriman virus via emailHost-based IDS dipasang pada host buat mendeteksi kelainan dalam host tadi, misalnya adanya proses yang semestinya nir berjalan, kini sedang berjalan, adanya virus pada workstationImplementasi Network Management
- Administrator dapat memantau penggunaan jaringan untuk mendeteksi adanya masalah (jaringan tidak bekerja, lambat, dll)
- Sering menggunakan Simple Network Management Protokol
- Contohnya program MRTG atau CACTI
Pemasangan Anti-Virus
- Penggunaan antivirus yang up-to-date
- Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan komputer
- Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke internet
- Lakukan segmentasi
- Pisahkan jaringan internal dengan jaringan yang dapat diakses dari luar (DeMiliterized Zone (DMZ))
- Administrator bisa mengusut port-port yang terbuka menurut setiap personal komputer
Download Materi
- Agar paket-paket yg rancu dapat ditolak
Demikian artikel keamanan komputer: network security, untuk mendownload materi pada artikel ini, termasuk artikel keamanan komputer lainnya dalam bentuk PPT (powerpoint), silahkan download di artikel keamanan komputer lengkap PPT. Semoga bermanfaat.