INTRODUCTION NETWORK SECURITY PRODI SISTEM KOMPUTER UNIVERSITAS ROYAL
Keamanan Jaringan Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan . Tujuan membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung dalam jaringan . Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan yang benar-benar aman , karna sifat jaringan adalah melakukan komunikasi dan setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan . Oleh sebab itu keamanaan jaringan sangatlah dibutuhkan . Filosofi Keamanan Jaringan Komputer Agar dapat mengamankan sistem komputer dengan benar , maka kita harus tahu karakteristik pengganggu yang akan mendatangi sistem komputer kita .
01 CRACKING pengrusakan pada infrastruktur jaringan yang sudah ada , misalnya pengrusakan pada sistem dari suatu server. Cracking adalah cara hacking dengan tujuan jahat . 02 SPAMMING Pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki seperti pengiriman e-mail dapat hadiah 03 PHREAKING Mendapatkan sesuatu yang gratis dengan memanfaatkan celah /bugs pada penggunaan teknologi telepon . 05 PHISING memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. 04 DEFACING Defacing, kegiatan mengubah halaman situs/website pihak lain. Tindakan deface ada yang semata-mata iseng , unjuk kebolehan , pamer kemampuan membuat program, tapi ada juga yang jahat , untuk mencuri data dan dijual kepada pihak lain. 06 CARDING Berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Keamanan Jaringan Terdapat beberapa istilah yang berkenaan dengan masalah keamanan jaringan
Aspek Utama Keamanan Jaringan Aspek utama keamanan jaringan mengacu jaminan keamanan yang tertuang dalam CIA triad Memastikan data / system tersedia saat individu yang berwenang mengakses Memastikan hanya individu yang berwenang dapat merubah ( create,delete,modify ) Memastikan hanya individu yang berwenang (authority) dapat melihat
Aspek ini mencehah illegal behavior, setiap kegiatan user di dalam jaringan akan direkam dan tidak akan mencoba-coba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum Accountability Authentication Non-repudiation Access Control Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud Aspek ini berhubungan dengan cara pengaturan akses kepada informasi . Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy Aspek Utama Keamanan Jaringan Selain itu ada 4 aspek lainnya sebagai berikut:
Ancaman Fisik Terhadap Keamanan Jaringan Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non- hardwarenya saja , tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian , diantaranya : Terjadi gangguan pada Kabel Kerusakan harddisk Konsleting Akses bukan pengguna Data tak tersalur dengan baik Koneksi tak terdeteksi Ancaman Logic Terhadap Keamanan Jaringan Ancaman logic terhadap keamanan jaringan adalah ancaman yang terjadi pada perangkat lunak jaringan , seperti data, dokumen , database, aplikasi dan lain- lain. Ancaman logic ini yang paling rawan terjadi , sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita Ancaman Keamanan Jaringan
Ancaman logic berupa serangan keamanan dapat dibedakan menjadi : Interuption Interception Modification Fabrication Ancaman Keamanan Jaringan Source Destination Interruption Attacks (Network flooding, DoS) Source Destination Interception Attacks (password sniffing, wiretapping) Source Destination Modification Attacks (virus & trojan on attached email, defacing) Source Destination Fabrication Attacks (fake emails, spoofed packets)
Ancaman Keamanan Jaringan Interruption Interruption ( pencegatan ) terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data). Perangkat sistem menjadi rusak atau tidak tersedia. Misalnya memotong jalur komunikasi dengan membanjiri data masuk (flooding) atau membuat router sangat sibuk sehingga pengguna tidak dapat menggunakan server dalam jaringan. Ini semua adalah serangan “ Denial of Service Attack ” . Sumber informasi Tujuan informasi Pencegatan (Interruption) TOOLS PROTECTION ping broadcast, smurf, synk4, macof filter at router for outgoing packet, filter attack originiating from the site
Ancaman Keamanan Jaringan Interception Serangan ini terjadi bila pihak ketiga C berhasil membaca data yang dikirimkan. T ujuan serangan ini adalah mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa seizin pemilik data. Interception merupakan pola penyerangan terhadap sifat confidentiality (kerahasiaan data). Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini penyadapan paket-paket data (sniffing), penyalinan files secara tidak sah atau perekaman percakapan (wiretapping) . Sumber informasi Tujuan informasi Penangkapan (Interception) TOOLS PROTECTION tcpdump, ngrep, linux sniffer, dsniff, trojan (Netbus, Subseven) segmentation, switched hub, promiscuous detection (anti sniff)
Ancaman Keamanan Jaringan Modification Pada serangan ini pihak ketiga C berhasil merubah pesan yang dikirimkan dari A sebelum sampai ke B. Modification merupakan pola penyerangan terhadap sifat integrity (keaslian data). Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site (deface) dengan pesan-pesan yang merugikan pemilik web site. Contoh lain meyisipkan virus atau trojan horse pada attachment email. Berbagai jenis serangan “ man-in-the-middle ” merupakan bagian dari jenis serangan ini . Sumber informasi Tujuan informasi Modifikasi (Modification) TOOLS PROTECTION Anti virus filter at mail server, integrity checker (eg. tripwire)
Ancaman Keamanan Jaringan Fabrication Pada serangan ini, penyerang berhasil mengirimkan data ke tujuan dengan memanfaatkan identitas orang lain. Fabrication merupakan pola penyerangan terhadap sifat authenticity. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu (fake emails) ke dalam jaringan computer dan juga data palsu (spoofed packet). Sumber informasi Tujuan informasi Pemalsuan (Fabrication) TOOLS PROTECTION various packet construction kit filter outgoing packets at router
Least Previllage Defense in Depth Choke Point Weakest Link Fail-Safe Stance Diversity of Defense Mempergunakan beberapa jenis sistem yang berbeda untuk pertahanan . Maksudnya , kalau penyerang sudah menyerang suatu jenis sistem pertahanan , maka dia tetap akan perlu belajar sistem jenis lainnya . Meminimalkan hak istimewa (privilege) user seminimal mungkin sesuai dengan keperluannya yang spesifik , setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan untuk menjalankan tugasnya Menggunakan berbagai perangkat keamanan untuk saling membackup . Misalnya multiple screening router, mirroring harddisk pada server, dua CDRW untuk satu kali backup data yaitu dua kali sehari ( setiap pagi dan sore) pada masing-masing departemen sehingga kalau satu dijebol , maka yang satu lagi masih berfungsi Semua keluar masuk lewat satu ( atau sedikit ) gerbang . Syaratnya tidak ada cara lain keluar masuk selain lewat gerbang tersebut . Jika suatu perangkat keamanan rusak , maka secara default perangkat tersebut settingnya akan ke setting yang paling aman . Misalnya packet filtering kalau rusak akan mencegah semua paket keluar-masuk Memantau titik lemah jaringan . Kelemahan jaringan di dalam sistem sekuriti organisasi yang perlu diawasi adalah bila ada virus baru yang tidak terdeteksi . Oleh karena itu update anti virus pada server dan client harus selalu dilakukan dan tidak boleh diabaikan . Prinsip Keamanan Jaringan
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan dan disusun seperti piramida seperti terlihat pada gambar Metode Pengamanan Komputer
Metode Pengamanan Komputer Keamanan level 0 Merupakan keamanan fisik (physical security) sebagai tahap awal dari komputer security. Keamanan fisik merupakan jendela awal dari keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer otomatis akan dapat diamankan. Keamanan Level 1 Terdiri dari database security, data, computer, device, dan application security. Untuk mengamankan database, komponen lainnya memiliki peran yang penting. Misal, jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sdah diakui keamanannya, misalnya seperti Oracle. Kemudian kita memperhatikan data security. Data security adalah cara mendesain database tersebut. Seorang desainer database yang profesional memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut. Selanjutnya, device security merupakan alat-alat yang dipakai agar keamanan dari komputer terjaga, juga keamanan komputer tersebut. Keamanan komputer disini merupakan keamanan dari orang-orang yang tidak berhak untuk mengakses komputer tempat database tersebut.
Metode Pengamanan Komputer Keamanan Level 2 Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan sangat rentan terhadap serangan, karena komputer server bisa diakses menggunakan komputer client. Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat merusak keamanan tersebut. Keamanan level 3 Keamanan level 3 adalah information security, yaitu keamanan iformasi-informasi yang kadang kala tidak begitu dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman, kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang yang tidak bertanggungjawab. Keamanan level 4 Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun seluruh level telah memenuhi syaratpun masih belum menutup kemungkinan adanya penyusup atau user illegal .
Metode Pengamanan Komputer Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain: Network Topology Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) , kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). P ihak luar h anya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Host-host pada jaringan DMZ s ecara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. Host-host pada jaringan Internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Metode Pengamanan Komputer 2. SIM Security Information Management ( SIM ) berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin. 3. Port Scanning Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer . Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya . Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut .
Metode Pengamanan Komputer 4. IDS / IPS Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya. IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode 5. Packet Fingerprinting Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer . Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan .
CYBERCRIME Cybercrime merupakan aktivitas kejahatan dengan menggunakan teknologi komputer atau jaringan komputer sebagai alat , sasaran maupun tempat terjadinya kejahatan . Menurut Andi Hamzah dalam bukunya Aspek-Aspek Pidana di Bidang Komputer mendefinisikan cybercrime sebagai kejahatan di bidang komputer , yang secara umum dapat diartikan sebagai penggunaan komputer secara ilegal . Beberapa faktor aktivitas cybercrime sebagai berikut . Segi teknis , adanya teknologi internet akan menghilangkan batas wilayah negara, saling terhubungnya antara jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya . Segi sosio-ekonomi , adanya cybercrime menghasilkan nilai ekonomi . Aktivitas kejahatan di dunia maya berkorelasi dengan keamanan jaringan sehingga banyak pengguna yang sangat membutuhkan perangkat keamanan jaringan , hal ini menyebabkan cybercrime merupakan bagian dari kegiatan ekonomi dunia.
RUANG LINGKUP CYBERCRIME Komputer sebagai instrumen untuk melakukan kejahatan , seperti pencurian , penipuan , dan pemalsuan melalui internet; Komputer dan perangkatnya sebagai objek penyalahgunaan , data-data di dalam komputer yang menjadi objek kejahatan diubah , dimodifikasi , dihapus , atau diduplikasi secara tidak sah ; Penyalahgunaan yang berkaitan dengan komputer atau data, digunakan secara ilegal atau tidak sah ; Akuisisi , pengungkapan , atau penggunaan informasi dan data yang tidak sah , berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal .
JENIS-JENIS CYBERCRIME Cybercrime yang menyerang individu . Kejahatan yang dilakukan terhadap seseorang atau individu dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik . Contoh : pornografi , cyberstalking, cyber trespass. Cybercrime yang menyerang hak cipta ( hak milik ). Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan , memasarkan , mengubah yang bertujuan untuk kepentingan materi /non materi . Cybercrime yang menyerang pemerintah . Kejahatan yang dilakukan terhadap aset yang dimiliki oleh pemerintah dengan motif melakukan teror , membajak , ataupun merusak keamanan untuk merusak citra institusi pemerintah .
HACKER DAN CRACKER Hacker umumnya mempunyai keinginan untuk mengetahui secara mendalam mengenai cara kerja suatu sistem , komputer atau jaringan komputer sehingga menjadi ahli dalam bidang penguasaan sistem , komputer atau jaringan komputer serta menggunakan keahliannya untuk mengidentifikasi kekurangan dalam sistem komputer dan berupaya untuk memperbaikinya untuk mencegah insiden lain dari akses yang tidak sah .
KLASIFIKASI HACKER White hat hacker , seseorang yang mencoba untuk mempelajari , menganalisis dan mengetahui kelemahan suatu sistem sebagai bagian dari aktivitas vulnerability assessment atau penetration testing yang bertujuan untuk memperbaiki atau memberikan rekomendasi perbaikan terhadap adanya temuan terhadap kerentanan sistem . Black hat hacker atau dikenal dengan cracker adalah seseorang yang mencoba untuk mempelajari , menganalisis , dan mengetahui kelemahan sebuah sistem untuk merusak atau mencuri informasi yang sensitif . Umumnya motivasi utama mereka adalah menggunakan pengetahuan untuk mendapatkan data pribadi yang penting , atau mencuri uang dari rekening bank, atau kegiatan yang bersifat negatif lainnya . Grey hat hacker merupakan seseorang yang menjadi konsultan keamanan , tetapi kadang kala pada situasi dan kondisi lain melakukan penyerangan dengan memanfaatkan kelemahan sistem dari sebuah target.
JENIS HACKER BERDASARKAN TUJUAN PERETASAN Red hat hacker merupakan mirip white hat hacker, tidak hanya berupaya mempertahankan sistem , tetapi juga dalam kondisi tertentu berupaya menyerang peretas lain. Umumnya red hat hacker merupakan agen pemerintah . State-sponsored hackers merupakan hacker terlatih yang dibiayai oleh negara atau pemerintah biasanya bertujuan untuk mata-mata dan perang cyber (cyber warfare). Cyber terrorist mereka menyebarkan ancaman-ancaman untuk tujuan tertentu . Hacktivist merupakan black hat yang menyerang sambil menyebarkan suatu pesan khusus , misalnya melalui deface website.
JENIS HACKER BERDASARKAN TUJUAN PERETASAN Corporate hacker merupakan hacker yang menyerang properti intelektual dan data penting suatu perusahaan . Tujuan mereka adalah untuk mendapatkan informasi mengenai kompetitor suatu perusahaan . Script kiddies merupakan hacker pemula yang memiliki sedikit pengetahuan dan menggunakan tools buatan orang lain, biasanya tidak dapat mengembangkan serangan dan pertahanan . Blue hat hackers biasanya sebagai konsultan keamanan komputer yang terbiasa melakukan bug-test sistem sebelum di-launching.
LANGKAH MENGURANGI DAMPAK RESIKO ANCAMAN SIBER Ditumbuhkannya budaya sadar akan ancaman keamanan informasi , yaitu melalui edukasi yang berkesinambungan terkait keamanan informasi untuk mengurangi dampak yang ditimbulkan dari suatu ancaman / serangan ; Melakukan hardening ( penguatan , patch) terhadap sistem yang dibangun maupun sistem operasi yang terpasang pada suatu sistem ; Menyediakan sistem kontrol terhadap akses dan otoritas perubahan sistem ; Melakukan manajemen konfigurasi , yaitu proses evaluasi untuk perubahan konfigurasi sistem dan sistem pencatatan terhadap pihak yang melakukan perubahan ;
Menyediakan sistem backup , yaitu melakukan backup data maupun sistem secara periodik tergantung dari nilai perubahan data maupun sistem tersebut dan dipastikan untuk dilakukan uji coba efektivitas metode backup yang diterapkan dan disimpan di tempat yang aman ; Melakukan pemeliharaan terhadap sistem dan dilakukan oleh pihak yang memiliki hak akses dan kompeten . LANGKAH MENGURANGI DAMPAK RESIKO ANCAMAN SIBER