Академический Документы
Профессиональный Документы
Культура Документы
KOMPUTER
Di Susun
O
L
E
H
AMIK
Secara Etimologi, Kata informasi ini berasal dari kata bahasa Perancis kuno
informacion (tahun 1387) mengambil istilah dari bahasa Latin yaitu informationem
yang berarti konsep, ide atau garis besar,. Informasi ini merupakan kata benda dari
informare yang berarti aktivitas Aktifitas dalam pengetahuan yang
dikomunikasikan,
d. George R. Terry
Dari sekian banyak cara yang tersebar di internet dan dibuku-buku tentang
keamanan informasi, sebenarnya ada 8 aspek yang jika semua dapat dipenuhi dan
dijalankan dengan baik maka keamanan informasi dapat terjaga dengan baik pula.
Aspek-aspek tersebut adalah :
1. Aithentication
2. Integrity
keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan
dapat dipastikan pesan yang dikirim tidak dapat dimodifikasi oleh orang yang
tidak berhak dalam perjalan pengiriman informasi tersebut.
3. Non Repudiation
4. Authority
Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh
orang yang tidak berhak.
5. Confidentiality
merupakan usaha untuk menjaga informasi dari orang yang tidak behak
mengakses. Aspek ini biasanya behubungan dengan informasi yang diberikan
kepada pihak lain.
6. Privacy
7. Availability
8. Access Control
C. Konsep 4R
Konsep pengaturan 4R berikut ini adalah cara paling efisien untuk
memelihara dan mengontrolnilai informasi.
benar), Right People (Orang yang tepat), Right Time (Waktu yang tepat)
dan Right Form
1. Right Information
mengacu pada ketepatan dan kelengkapan informasi, yang
menjamin integritas informasi.
2. Right People
berarti informasi tersedia hanya bagi individu yang berhak, yang
menjaminkerahasiaan.
3. Right Time
mengacu pada aksesibilitas informasi dan penggunaannya atas
permintaanentitas yang berhak. Ini menjamin ketersediaan.
4. Right Form
mengacu pada penyediaan informasi dalam format yang tepat.
Network adminstrator juga secara teknis dapat terlibat dalam pemeliharaan dan
administrasi server, desktop, printer, update keamanan router, switch, firewall,
aplikasi penyebaran, dan patch serta array yang luas termasuk teknologi
tambahan perangkat keras maupun perangkat lunak.
2. HACKER
Hacker merupakan seseorang yang ingin memasuki sebuah sistem untuk
mencari informasi, data atau file dengan tujuan mencari kelemahan yang ada
pada sistem tersebut. Kemudian dengan kemampuannya, orang tersebut akan
mencoba memperbaiki kelemahan perangkat lunak atau sistem pada komputer
tersebut dan akan di publikasikan secara terbuka pada internet agar sistem
tersebut menjadi baik dari sebelumnya. Dengan demikian, para pengguna atau
admin yang menggunakan sistem tersebut dapat mengetahui kelemahan apa
saja yang terdapat pada sistem dan kemudian akan menjaga agar dapat
meminimalisir kekurangan yang ada pada sistemnya. Proses yang digunakan
hacker itulah yang disebut dengan istilah hacking.
Karakteristik Hacker :
3. CRACKER
Tidak jauh berbeda dengan hacker, tetapi cracker sifatnya cenderung lebih
merusak sistem target apabila terdapat kelemahan pada sistem tersebut.
Biasanya cracker dalam memasuki sistem orang lain akan mem-nypass
password atau lisensi yang ada pada program komputer, sehingga apabila admin
yang mengatur sistem tidak teliti dalam mengelola sistem, maka secara tidak
sadar bahwa sistem tersebut telah diambil alih oleh cracker tersebut.
4. PHREAKER
5. SCRIPT KIDDIES
Berbeda dengan hacker dan cracker yang melakukan kegiatannya (hacking dan
cracking) karena menguasai pemrograman dan seluk beluk jaringan. Script
kiddies merupakan orang-orang yang hanya menggunakan tool-tool yang telah
ada untuk melakukan berbagai aktivitas yang berhubungan dengan keamanan
jaringan, layaknya seorang hacker dan cracker.
1. DOS/DDOS
a. Micro-blocks
b. SYN Cookies.
c. RST Cookies.
Bentuk lain dari serangan DOS adalah Smurf Attack yang mempergunakan
paket ping request. DOS juga dapat dilakukan dengan cara mengirimkan permintaan
layanan yang diberikan oleh sebuah host secara berlebihan atau terus menerus. Tujuan
dari serangan model ini adalah untuk membuat host menjadi terlalu sibuk atau
kehabisan sumber daya komputasi sehingga tidak dapat melayani permintaan-
permintaan lainnya.
2. Packet Sniffing
3. IP Spoofing
4. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data
penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk
penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah
sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat
IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host
mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut
berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta
sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai
ke penanya. Untuk dapat melakukan gangguan dengan memalsukan data DNS,
seseorang membutuhkan informasi-informasi di bawah ini :
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning.
Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat
penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS
tersebut. Cara yang paling efektif dalam menghadapi serangan yang merubah DNS
server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model
otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital
certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang
dia akses adalah host yang sebenarnya.
1. IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah
sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem
keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS
berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan
komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk
kemudian memeriksa paket-paket tersebut.
Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan
peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari
paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan
tetap mencapai host yang ditujunya.
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau
tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket
yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket
data tersebut.
Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak,
IDS dan IPS dapat mempergunakan metode :
Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk
menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan
dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari
jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap
menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap
terupdate.
Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS
dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan
ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang
tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS
menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS
akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket
tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-
menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada
sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS
atau IPS.
Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan
sumber daya komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS
maka waktu yang dibutuhkan sebuah paket untuk dapat mencapai host tujuannya
menjadi semakin lama, tidak cocok untuk aplikasi-aplikasi yang membutuhkan
pengiriman data secara real-time. Selain itu IDS dan IPS masih membuka kesempatan
untuk terjadinya false-postive dimana sebuah paket yang aman dinyatakan berbahaya
dan false-negative dimana paket yang berbahaya dinyatakan aman. Untuk mengurangi
tingkat false-positive dan false-negative, perlu dilakukan pembaharuan secara rutin
terhadap sebuah IDS dan IPS.
Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada
sebuah hub/switch dan akan menerima salinan dari paket-paket yang diproses oleh
hub/switch tersebut. Sedangkan untuk IPS biasanya diletakkan pada unit yang sama
dengan firewall dan akan memproses paketpaket yang lewat melalui firewall tersebut.
Sedangkan pada IDS berbasiskan host, IDS akan memeriksa aktivitas system
call, catatan kegiatan dan perubahan pada sistem berkas pada host tersebut untuk
mencari anomali atau keanehan yang menandakan adanya usaha dari pihak luar untuk
menyusup kedalam sistem. IDS berbasiskan host akan membantu pengelola sistem
untuk melakukan audit trail terhadap sistem apabila terjadi penyusupan dalam sistem.
2. Network Topology
Selain itu metode keamanan yang diterapkan pada setiap kelompok jaringan
komputer juga bisa berbeda-beda, sesuai dengan peranannya masing-masing. Secara
mendasar, sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal
(Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan
diantaranya atau yang biasa disebut sebagai DeMilitarized Zone (DMZ).
a. Pihak luar
Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ,
sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa melakukan
hubungan dengan host-host pada jaringan DMZ.
Secara default tidak dapat melakukan hubungan dengan host-host pada jaringan
internal. Koneksi secara terbatas dapat dilakukan sesuai dengan kebutuhan.
Kelemahan dari implementasi aturan-aturan yang ketat seperti ini adalah ada
beberapa aplikasi yang tidak dapat digunakan. Sebagai contoh, untuk dapat melakukan
video-conference ataupun audio-conference diperlukan koneksi langsung antara satu
host dengan host lainnya. Dengan implementasi dimana pihak luar tidak dapat
berhubungan dengan host pada jaringan internal, maka host pada jaringan internal
tidak dapat melakukan video-conference. Selain itu, untuk organisasi yang cukup besar,
adanya pembagian lebih lanjut pada jaringan komputer internal akan lebih baik. Perlu
dibuat sebuah panduan mengenai interaksi apa saja yang mungkin dilakukan dan
dibutuhkan oleh satu bagian organisasi dengan bagian organisasi lainnya melalui
jaringan komputer. Setelah panduan dibuat, maka interaksi-interaksi yang tidak
diperlukan antar komputer pada jaringan yang berbeda dapat dibatasi. Aturan dasar
yang saat ini banyak digunakan adalah untuk menutup semua pintu (port) yang ada
dan buka hanya yang dibutuhkan dan aman saja.
3. Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui
port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang
sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan
komputernya. Sebuah port yang terbuka menandakan adanya aplikasi jaringan
komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk
penyerang ke dalam sistem jaringan komputer sebuah organisasi. Oleh karena itu
sangat penting bagi seorang pengelola jaringan komputer untuk tahu secara pasti,
aplikasi jaringan komputer apa saja yang berjalan dan siap menerima koneksi pada
sebuah host. Apabila ditemukan bahwa ada port yang terbuka dan tidak sesuai dengan
perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera
dimatikan agar tidak menjadi lubang keamanan.
Cara kerja port scanner adalah dengan cara mengirimkan paket inisiasi koneksi
ke setiap port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner
menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap
menerima koneksi pada port tersebut.
4. Packet Fingerprinting
Untuk menentukan tipe peralatan atau sistem operasi ada, sebuah peralatan
fingerprinting akan melihat bagaimana peralatan jaringan komputer atau sistem
operasi yang bersangkutan memberikan nilai-nilai awal pada beberapa bagian di
header IP. Bagian-bagian tersebut adalah:
a. Time-to-Live
b. Window-size
Jenis layanan apa yang diberikan oleh sebuah peralatan jaringan komputer pada
paket yang dikirimnya. Karena pada banyak implementasi, jenis layanan yang
diinginkan, ditentukan oleh protokol atau aplikasi yang sedang berjalan dan bukan oleh
sistem operasi atau peralatan yang digunakan, maka penggunaan bit Type of Service
tidak terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.
Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh pengelola
jaringan komputer adalah Security Information Management (SIM). SIM berfungsi
untuk menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan
komputer secara terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah
mengetahui kondisi seluruh peralatan yang dimilikinya dan melakukan identifikasi
serangan yang ada. Pada fungsi paling dasarnya, SIM akan mengumpulkan semua log
dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang ada
ke dalam satu tempat, sehingga mempermudah pengelolaan. Pada perkembangannya
SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan
keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data
melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan
laporan yang lebih lengkap dari masing-masing serangan.
Tipe Jaringan
1. Jaringan Client-Server
Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer lain
di dalam suatu jaringan. Client adalah komputer-komputer yang menerima atau
menggunakan fasilitas yang disediakan oleh server. Server di jaringan tipe ini
disebut dengan dedicated server karena server di sini murni berperan sebagai
server yang menyediakan fasilitas kepada workstation(client).
Keunggulan:
Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang
dimilikinya seperti hardisk, drive, fax/modem, printer, dan lain sebagainya.
Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-
server, karena tidak memerlukan adanya server yang memiliki kemampuan
khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan.
Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila
salah satu komputer/peer mati atau rusak, maka jaringan secara keseluruhan
tidak akan mengalami gangguan.
Kelemahan:
Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer
setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada.
Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena
setiap komputer/Peter disamping harus mengelola pemakaian fasilitas jaringan
juga harus mengelola pekerjaan atau aplikasi sendiri.
Sistem keamanan jaringan ditentukan oleh masing-masing user dengan
mengatur keamanan masing-masing fasilitas yang dimiliki.
Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka
backup harus dilakukan oleh masing-masing komputer tersebut.
Topologi Jaringan
Topologi jaringan secara umum ada 5 buah diantaranya: mesh, bus, ring,
star, dan tree. Masing-masing dari topologi tersebut tentu saja memiliki berbagai
keunggulan dan karakterisitik tersendiri. Berikut penjelasanya:
1.Topologi Mesh
Topologi jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah
saluran harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral
dikurangi 1 (n -1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding
dengan meningkatnya jumlah sentral yang terpasang. Dengan demikian
disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya.
2. Topologi Bus
Topologi bus ini sering juga disebut sebagai topologi backbone, dimana ada
sebuah kabel coaxial yang dibentang kemudian beberapa komputer dihubungkan
pada kabel tersebut. Pada topologi Bus, kedua unjung jaringan harus diakhiri
dengan sebuah terminator. Barel connector dapat digunakan untuk
memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang
menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat
mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel.
Kelebihan topologi Bus adalah:
Instalasi relatif lebih murah
Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar
client lainnya
Biaya relatif lebih murah
Pengembangan jaringan atau penambahan workstation baru dapat dilakukan
dengan
mudah tanpa mengganggu workstation lain
Tidak dibutuhkan hub
Layout kabel sederhana
Kekurangan topologi Bus adalah:
Jika kabel utama (bus) atau backbone putus maka komunikasi gagal
Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit
Kemungkinan akan terjadi tabrakan data(data collision) apabila banyak client
yang mengirim pesan dan ini akan menurunkan kecepatan komunikasi.
Diperlukan repeater untuk jarak jauh
Kesulitan utama penggunaan kabel coaxial adalah sulit mengukur apakah kabel
coaxial yang dipergunakan benar-benar matching atau tidak. Karena kalau tidak
sungguhsungguh diukur secara benar akan merusak NIC (network interface card)
yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai
kemampuan maksimalnya.
3. Topologi Ring
Di dalam topologi Ring semua workstation dan server dihubungkan sehingga
terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server akan
menerima dan melewatkan informasi dari satu komputer ke komputer lain, bila
alamat-alamat yang dimaksud sesuai maka informasi diterima dan bila tidak
maka informasi akan dilewatkan. Untuk menghubungkan antar workstation
digunakan token ring.
Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut
serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila
terdapat gangguan di suatu node maka seluruh jaringan akan terganggu.
Keunggulan topologi Ring adalah tidak akan terjadinya collision atau tabrakan
pengiriman data seperti pada topologi Bus, karena hanya satu node dapat
mengirimkan data pada satu saat. Topologi ini sudah tidak digunakan lagi karena
dengan kecanggihan teknologi yang ada. Pada masanya, topologi ini
menggunakan kabel tipe koaksial dan menggunakan adapter khusus yaitu Token
Ring Card pada PC. Untuk saling menyambungkan antar PC sehingga
membentuk topologi lingkaran, digunakanlah Token Ring ataupun Terminator.
4. Topologi Star
Pada topologi Star, masing-masing workstation dihubungkan secara langsung ke
server. Keunggulan dari topologi tipe Star ini adalah bahwa dengan adanya kabel
tersendiri untuk setiap workstation ke server, maka bandwidth atau lebar jalur
komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan
kinerja jaringan secara keseluruhan. Dan juga bila terdapat gangguan disuatu
jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara
workstation yang bersangkutan dengan server, jaringan secara keseluruhan
tidak mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan
kabel yang lebih besar dibandingkan dengan topologi lainnya.
Topologi Tree
Topologi ini merupakan topologi gabungan dari beberapa topologi yang ada,
yang bisa memadukan kinerja dari beberapa topologi yang berbeda. Topologi
Pohon adalah kombinasi karakteristik antara topologi bintang dan topologi bus.
Topologi ini terdiri atas kumpulan topologi bintang yang dihubungkan dalam satu
topologi bus sebagai jalur tulang punggung atau backbone. Komputer-komputer
dihubungkan ke hub, sedangkan hub lain di hubungkan sebagai jalur tulang
punggung.
Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi
ini biasanya
digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda. Untuk
hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin
keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok
digunakan pada sistem jaringan komputer.