Keamanan Jaringan

Document Sample
Keamanan Jaringan Powered By Docstoc
					                       Tugas Sistem Keamanan Jaringan

http://www.marion.web.id/merancang-sistem-keamanan-jaringan-komputer-yang-lebih-
baik.html

Nama           : Endah Punama
                 Marti Lestari
                 Yuli widyaningsih
Kelas          : XII
Sekolah        : SMK Negeri 1 Kemangkon



1. KEJAHATAN KOMPUTER
  Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat
  diklasifikasikan menjadi 4, yaitu :

  1. Keamanan yang bersifat fisik ( physical security ), termasuk dalam
     keamanan ini adalah akses orang ke gedung, peralatan dan media yang
     digunakan
  2. Keamanan yang berhubungan dengan orang ( personel ), termasuk dalam
     hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses
     (pekerja).
  3. Keamanan dari data dan media serta teknik komunikasi, termasuk dalam
     kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contoh
     seorang kriminal menjalankan virus.
  4. Keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur
     yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga
     termasuk prosedur setelah penyerangan.

2. ASPEK KEAMANAN
  a) Keamanan komputer ( computer security ) meliputi 4 aspek pokok :

        1. Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang
           yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data
           data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality
           biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk
           keperluan tertentu.

        2. Integrity, adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik
           informasi.

        3. Authentication, adalah aspek yang berkaitan dengan metode untuk
           menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses

                                                                                        1
      adalah orang yang berhak. Ada tiga hal yang dapat ditanyakan untuk
      meyakinkan siapa dia sebenarnya, yaitu :
       What you have ( kartu ATM )
       What you know ( PIN / Password )
       What you are ( sidik jari )

   4. Availability, adalah aspek yang menyakut ketersediaan informasi ketika
      dibutuhkan.


 b) Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat
    mempengaruhi keamanan :

   1. Access Control, adalah aspek yang berhubungan dengan cara pengaturan
      akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public,
      private, ... )
   2. Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat
      menyangkal telah melakukan sebuah transaksi.


3. PENYEBAB      DAN      MASALAH         DALAM       SISTEM       KEAMANAN
   JARINGAN
 Ada dua penyebab dan masalah dalam sistem keamanan jaringan:

 1. Serangan yang berasal dari luar
     DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui
      paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah
      yang besar dengan maksud mengacaukan keadaan jaringan
     IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu
      pemalsuan alamat IP attacker
     Malware, serangan yang dilakukan ketika attacker menaruh program-program
      penghancur, seperti virus
     FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah
      malformed. Tujuannya adalah untuk mendapatkan command shell, yang
      akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa
      adanya otorisasi.
     Sniffer, adalah usaha untuk menangkap setiap data yang lewat dari suatu
      jaringan ( dapat berupa password ).

 2. Serangan dari dalam
     Password Attack, usaha penerobosan suatu sistem jaringan dengan cara
      memperoleh password dari jaringan tersebut.
     Merusak file server
     Deface web server, kerawanan yang terdapat dalam web server adalah :
        Buffer overflow, hal ini terjadi karena attacker menambah errors pada
          port yang digunakan untuk web trafic
                                                                                      2
        Httpd,
        Bypasses,
        Cross scripting
        Web kode vulnerabilities
        URL floods


4. PERLINDUNGAN JARINGAN
 1. Perlindungan dan pemeliharaan data dapat diupayakan melalui berbagai
    teknik seperti :

   a) LINTASAN PRIBADI : setiap komputer dihubungkan dengan kabel pribadi
      yang tidak terhubung dg jaringan manapun.

   b) PASSWORD : setiap pengguna legal (trusted) diberi authoritas untuk masuk
      ke jaringan dengan kode unik.

   c) FIREWALL : semacam perimeter keamanan jaringan; setiap pesan yang
      masuk dan keluar harus lewat satu gerbang untuk diperiksa. Hal ini dapat
      diterapkan dengan menggunakan 2 router dan 1 gateway aplikasi. Router
      luar untuk memeriksa paket yang masuk, router dalam untuk memeriksa
      paket yang masuk, router dalam untuk memeriksa paket yang keluar, dan
      gateway aplikasi yang akan memeriksa semua pesan masuk dan keluar
      pada layer aplikasi seperti penyaringan mail, header, ukuran, bahkan teks
      isi. Pemeriksaan didasarkan pada tabel yang disusun admin yang misalnya
      berisi alamat IP atau port yang bisa diterima, ditolak, atau diblokir (port 23 :
      Telnet; port 79: Finger; port 119 : USENET,dsb)




                                                                                         3
5. KRIPTOLOGI
           KRIPTOGRAFI (penyandian), lawannya adalah cryptanalysis (pemecahan
            sandi), keduanya secara kolektif disebut kriptologi.


           Pesan dienkripsi (E) menjadi (plaintext = P) melalui transformasi yang
            diparameterisasi oleh kunci (K) menjadi chipertext (C) baru kemudian
            ditransmisikan. Pada sisi penerima chipertext didekripsikan (D) kembali
            menjadi plaintext

                                     P = Dk (C)
                                     C = Ek(P)
                                    Dk(Ek(P)) = P
     a) KUNCI

        Kunci umum (public-key) : untuk enkripsi (public-key)
        Kunci privat (private-key) : untuk dekripsi (private-key)
        Kunci rahasia (secret-key) : untuk enkripsi dan (secret-key)


        Kunci simetris : menggunakan kunci rahasia untuk enkripsi dan dekripsi.
         Contoh : algoritma DES
        Kunci asimetris : menggunakan kunci privat dan kunci publik. Contoh :
         algoritma RSA

6.     ENKRIPSI KONVENSIONAL

        ENKRIPSI KONVENSIONAL disebut juga enkripsi simetrik / kunci tunggal,
           kerahasiaan terletak pada kunci. Kunci dua digit menurunkan 100
           kemungkinan (00 sd.99).

        Kunci 56 bit menurunkan 256 kemungkinan. Bila CPU mampu melakukan
         pemecahan 1 enkripsi / µs akan diperlukan 1142 tahun untuk
         membongkarnya. Bila kemampuan CPU meningkat hingga 1 juta enkripsi /
         ms akan diperlukan waktu 10,01 jam [STAL2000]

7.     METODE ENKRIPSI

       a) Chiper Substitusi (substitusi monoalfabetis) :
            karakter satu digantikan dengan karakter yang lain, misal a = z; b = y, dsb.
            Sehingga terdapat 26! kemungkinan. Pembongkaran chiper bisa dilakukan
            dengan mengidentifikasi karakter yang sering dipakai, dalam bahasa
            Inggris adalah karakter e, digram (th, in), trigram (the, ing), atau frasa
            yang berkaitan (account, financial,dsb.)


       b) Chiper Transposisi

                                                                                           4
      Transposisi dilakukan berdasarkan kolom, misal :
      kunci : MEGABUCK
      Plaintext : pleasetransferonemilliondollars

 M           E          G         A         B             U     C          K
 7           4          5         1         2             8     3          6
 p           l          e         a         s             e      t         r
 a           n          s         f         e             r     o          n
 e           m          i         l          l            i     o          n
 d           o          l         l         a             r     s

      Chipertext : AFLLSELATOOSLNMOESILRNNPAEDERIR

c) Elemen Dasar Tranformasi




      Permutasi (P-box) : digunakan untuk memperoleh berbagai macam
       transposisi melalui rangkaian tertentu.
      Substitusi (S-box) : pada gb.substitusi diperoleh dengan memasukkan
       3 bit plaintext ke decoder 3x8, masuk ke P-box, kemudian encoder 8x3
       sehingga diperoleh 3 bitchipertext.
      Chiper Product : 12 bit plaintext diubah susunannya oleh P-box
       kemudian dipecah ke dalam 4 kelompok S-box, dst.hinggga dihasilkan
       12 bit chipertext.
      Fungsi bijektif : pemetaan satu ke satu dari setiap elemen asal (X) ke
       satu elemen tujuan (Y)
      Invers : pembalikan, pemetaan elemen tujuan (Y) ke asal(X).



      AUDIT DAN PEMELIHARAAN KEAMANAN JARINGAN
                                                                                5
1. Preventing

  Preventing dilakukan untuk mencegah terhadap serangan yang membuka
  jaringan. Tool yang biasa digunakan untuk melakukan preventing ini adalah
  firewall.

2. Scanning Virus

  Untuk menghindari kerusakan sistem yang fatal yang disebabkan oleh virus
  yang ada, maka perlu diadakan scanning virus dengan menggunakan
  antivirus. Setiap saat virus akan berkembang sehingga kita perlu mengupdate
  antivirus yang kita punya.

3. Monitoring

  Monitoring dilakukan guna melihat traffic yang terjadi pada jaringan. Dengan
  monitoring kita bisa mengetahui apakah terjadi traffic yang tidak seperti biasa,
  karena apabila ada serangan pada sistem maka biasanya traffic akan
  langsung melonjak tingkat kesibukannya.

4. Detecting

  Detecting dilakukan untuk menditeksi apakah usaha ataupun serangan yang
  bertujuan merusak sistem jaringan. Tool yang bisa digunakan untuk
  melakukan deteksi ini yaitu IDS.

5. Backup

  Mengapa kita perlu mengadakan backup? Apabila sesuatu terjadi error pada
  sistem kita yang memang sudah fatasl maka kita diwajibkan untuk melakukan
  configurasi ulang atau restore. Untuk menghindari configurasi ulang yang
  membutuhkan waktu yang tidak singkat maka diadakan backup secara
  berkala (rutin). Sehingga apabila terjadi error tadi maka kita hanya perlu me-
  restore keadaan semula dengan menggunakan backup tadi.




                                                                                     6

				
DOCUMENT INFO
Shared By:
Stats:
views:473
posted:1/8/2011
language:Indonesian
pages:6