SlideShare a Scribd company logo
1 of 17
Kompetensi Dasar :
15.1 Menentukan jenis-jenis keamanan jaringan
15.2 Mengidentifikasi pengendalian jaringan yang diperlukan
15.3 Memasang firewall
15.4 Mendesain sistem keamanan jaringan




BAB 1
Menentukan Jenis Keamanan Jaringan


·   Dalam masyarakat pertanian tanah aset paling penting negara dengan
produksi
tani terbesar memiliki kekuatan bersaing.
· Dalam masyarakat industri kekuatan modal seperti memiliki cadangan
minyak
menjadi faktor utama dalam persaingan.
· Dalam masyarakat berbasis informasi dan pengetahuan       informasi
adalah komoditi
yang sangat penting dan aset paling berharga  Kemampuan untuk
mendapatkan,
mengakses, menyediakan, menggunakan, dan menganalisis informasi secara
cepat dan
akurat.

Definisi Informasi :

       Secara umum, informasi didefinisikan sebagai hasil dari aktivitas mental dan
       merupakan produk abstrak yang ditransmisikan melalui medium.
       Dalam bidang teknologi informasi dan komunikasi, informasi adalah hasil
       dari pemrosesan, manipulasi dan pengaturan data, yaitu sekumpulan fakta.
       Dalam bidang Keamanan Informasi, informasi diartikan sebagai sebuah
       aset merupakan
       sesuatu yang memiliki nilai dan karenanya harus dilindungi. Definisi ini
       mengikuti ISO/IEC 27001.


Aspek keamanan informasi
Garfinkel and Spafford mengemukakan bahwa keamanan komputer (computer
security)
melingkupi empat aspek, yaitu :
1. Privacy
2. Integrity
3. Authentication
4. availability.
Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam
kaitannya
dengan electronic commerce, yaitu access control dan non-repudiation.

Berdasar spesifikasi dari OSI, aspek keamanan komputer meliputi :
• Access Control, Perlindungan terhadap pemakaian tak legak
• Authentication, Menyediakan jaminan identitas seseorang
• Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas
tak legal
• Integrity, Melindungi dari pengubahan data yang tak legal
• Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi
yang sudah
pernah dilakukan.



Pendapat yang lain mengatakan, Aspek keamanan informasi adalah aspek-
aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem
informasi. Aspek-aspek ini adalah :

      Privacy (privasi/kerahasiaan), menjaga kerahasiaan informasi dari
      semua pihak, kecuali yang memiliki kewenangan;
      Integrity (integritas), meyakinkan bahwa data tidak mengalami
      perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak
      diketahui (misalnya buruknya transmisi data);
      Authentication (otentikasi/identifikasi), pengecekan terhadap
      identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin;
      Signature, Digital Signature (tanda tangan), mengesahkan suatu informasi
      menjadi satu kesatuan di bawah suatu otoritas;
      Authorization (otorisasi), pemberian hak/kewenangan kepada entitas
      lain di dalam sistem;
      Validation (validasi), pengecekan keabsahan suatu otorisasi;
      Access Control (kontrol akses), pembatasan akses terhadap entitas di
      dalam sistem;
      Certificate (sertifikasi), pengesahan/pemberian kuasa suatu informasi
      kepada entitas yang tepercaya;
      Time stamp (pencatatan waktu), mencatat waktu pembuatan atau
      keberadaan suatu informasi di dalam sistem;
      Verification (persaksian, verifikasi), memverifikasi pembuatan dan
      keberadaan suatuinformasi di dalam sistem bukan oleh pembuatnya
      Acknowledgement (tanda terima), pemberitahuan bahwa informasi telah
      diterima;
      Confirmation (konfirmasi), pemberitahuan bahwa suatu layanan
      informasi telah tersedia;
      Ownership (kepemilikan), menyediakan suatu entitas dengan sah untuk
      menggunakan atau mengirimkan kepada pihak lain;
      Anonymous (anonimitas), menyamarkan identitas dari entitas terkait
      dalam suatu proses transaksi;
Non-repudiation (nirpenyangkalan), mencegah penyangkalan dari
      suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat;
      Recall (penarikan), penarikan kembali suatu sertifikat atau otoritas.



Standar Kegiatan Keamanan Informasi
ISO/IEC 27001, atau lengkapnya "ISO/IEC 27001:2005 - Information
technology --
Security techniques -- Information security management systems --
Requirements", adalah
suatu standar sistem manajemen keamanan informasi (ISMS, information security
management
system) yang diterbitkan oleh ISO dan IEC pada Oktober 2005. Standar yang
berasal dari BS
7799-2 ini ditujukan untuk digunakan bersama denganISO/IEC 27002, yang
memberikan daftar
tujuan pengendalian keamanan dan merekomendasikan suatu rangkaian
pengendalian
keamanan spesifik.
Kegiatan keamanan dalam ISO/IEC27001 terdiri dari 133 kontrol dan 11 domain
Beberapa

ISO/IEC27001 mengadopsi model proses Plan-Do-Check-Act, yang
digunakan untuk
mengatur struktur seluruh proses ISMS. Dalam ISO/IEC27001, semua bukti hasil
penilaian ISMS
harus didokumentasikan; sertifikasinya harus diaudit secara eksternal setiap
enam bulan; dan
seluruh proses diulangi sesudah tiga tahun untuk terus mengatur ISMS.

1. Keterbukaan Informasi

      Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut
      memunculkan

2. berbagai masalah baru, antara lain :

      ·   Pemeliharaan validitas dan integritas data/informasi tersebut
      ·   Jaminan ketersediaan informasi bagi pengguna yang berhak
      ·   Pencegahan akses informasi dari yang tidak berhak
      ·   Pencegahan akses sistem dari yang tidak berhak


Konsep 4R
Konsep pengaturan 4R berikut ini adalah cara paling efisien untuk memelihara
dan
mengontrol nilai informasi. 4R keamanan informasi adalah Right Information
(Informasi yang
benar), Right People (Orang yang tepat), Right Time (Waktu yang tepat)
dan Right Form
(Bentuk yang tepat).

1. Right Information mengacu pada ketepatan dan kelengkapan informasi,
yang menjaminintegritas informasi.
2. Right People berarti informasi tersedia hanya bagi individu yang berhak,
yang menjaminkerahasiaan.
3. Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas
permintaanentitas yang berhak. Ini menjamin ketersediaan.
4. Right Form mengacu pada penyediaan informasi dalam format yang tepat.

Piramida Metodologi Kemananan
Berikut ini adalah piramida metodologi keamanan. Secara singkat pada
piramida di
bawah ini telah tergambar unsur-unsur apa saja yang dibutuhkan dalam
membangun sebuah
sistem keamanan secara utuh




             Gambar 1. Piramida Metodologi Keamanan
Orang yang Terlibat
1. Administrator System (SysAdmin), Network Admin, stakeholder
2. Phreaker

Orang yang mengetahui sistem telekomunikasi dan memanfaatkan kelemahan
sistem
pengamanan telepon tersebut
3. Hacker
Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk
kemudian
mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
4. Craker
Orang yang mempelajari sistem dengan maksud jahat – Muncul karena sifat dasar manusia
(salah satunya merusak)

Ancaman Jaringan komputer dilihat dari BENTUKNYA :
• Fisik (physical)
- Pencurian perangkat keras komputer atau perangkat jaringan
- Bencana alam (banjir, kebakaran, dll) Major cause
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping Man the Middle Attack Aktif / Pasif
- Wardriving Man the Middle Attack           Aktif / Pasif
-
• Logik (logical)
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing, dan lain lain seperti tersebut di bawah ini

Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA
Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan
Informasi:
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem
dan
mendapatkan informasi tentang sistem
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromise
Meliputi User compromize dan root compromize
4. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang
lewat di
jaringan. (username, password, dan informasi penting lainnya)
5. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer
untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan
layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena
pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan
sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan
yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi
data yang
sedang dikirimkan, termasuk data terenkripsi.
7. Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika
dijalankan.
Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
a. Virus komputer adalah sebuah program komputer atau kode program yang
merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui
peng-copy-an ke program lain, boot sector komputer atau dokumen.
b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file,
tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang
otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak
terkontrol memakan sumber daya sistem, melambatkan atau menghentikan
proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak
berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden
program atau
command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut
membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan
kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk
mendapatkan informasi atau akses sistem komputer.

Beberapa jebakan yang dapat dilakukan diantaranya dengan :
o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal
klik, next-next, dll
o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
diarahkan ketempat lain, juga biasanya dibuat url yang hampir sama untuk web
contoh kasus :www.klikbca.com
9. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal
yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi
personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak
dilakukan di
Internet.
10. Deface
perubahan terhadap tampilan suatu website secara illegal.
11. Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian
nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada
rekening tersebut untuk keperluan belanja online.




                             BAB 2
                 Mengidentifikasi Pengendalian
                  Jaringan yang Diperlukan


Jaringan yang Diperlukan
Risk Management Model Lawrie Brown dalam bukunya menyarankan menggunakan
“Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga
komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan
Threats. Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut
“countermeasures” yang dapat berupa:
• usaha untuk mengurangi Threat
• usaha untuk mengurangi Vulnerability
• usaha untuk mengurangi impak (impact)
• mendeteksi kejadian yang tidak bersahabat (hostile event)
• kembali (recover) dari kejadian

Analisis SWOT

Analisis SWOT (singkatan bahasa Inggris dari strengths (kekuatan), weaknesses
(kelemahan), opportunities (kesempatan), dan threats (ancaman) adalah metode
perencanaan strategis yang digunakan untuk mengevaluasi kekuatan, kelemahan,
peluang, dan ancaman dalam suatu keadaan tertentu. Dalam tinjauan keamanan
jaringan, analisis SWOT mencoba memetakan keadaan yang ingin dicapai yaitu
terciptanya keamanan informasi dan keamanan jaringan, dan mengidentifikasikan faktor
internal dan faktor eksternalyang membantu dan yang membahayakan tercapainya
keamanan jaringan dan keamanan informasi.
Teknik ini dibuat oleh Albert Humphrey, yang memimpin proyek riset pada
Universitas Stanfordpada dasawarsa 1960-an dan 1970-an dengan menggunakan data dari
perusahaan-perusahaan Fortune 500


Setelah memetakan dan mengenali faktor-faktor tersebut, maka diperlukan usaha untuk
meningkatkan strengths (kekuatan), mengurangi dan menutupi weaknesses (kelemahan),
memanfaatkan opportunities (kesempatan), dan juga usaha untuk mengurangi dan
mengantisipasi Threats (ancaman).


Port
Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan
sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya
dan
program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang
menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga
mengidentifikasikan
sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien
atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server.
Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port
Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke
dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum
jumlah port untuk setiap protokol transport yang digunakan adalah 216 = 65536 buah.
Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai
berikut:

                   Well-known Port: yang pada awalnya berkisar antara 0 hingga 255
                   tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port
                   number yang termasuk ke dalam well-known port, selalu
                   merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh
                   Internet Assigned Number Authority (IANA). Beberapa di antara port-
                   port yang berada di dalam range Well-known port masih belum
                   ditetapkan dan direservasikan untukdi gunakan oleh layanan yang
bakal ada di masa depan. Well-known port didefinisikan dalam RFC
1060.

Registered Port: Port-port yang digunakan oleh vendor-vendor
komputer atau jaringanyang berbeda untuk mendukung aplikasi dan
sistem operasi yang mereka buat. Registered port juga diketahui dan
didaftarkan oleh IANA tapi tidak dialokasikan secara permanen,
sehingga vendor lainnya dapat menggunakan port number yang
sama. Range registered port berkisar dari 1024 hingga 49151 dan
beberapa port di antaranya adalah Dynamically Assigned Port.
Dynamically Assigned Port: merupakan port-port yang ditetapkan
oleh sistem operasi atau aplikasi yang digunakan untuk melayani
request dari pengguna sesuai dengan kebutuhan. Dynamically
Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan
atau dilepaskan sesuai kebutuhan.




                   BAB 3
                  Firewall
Pengertian Firewall : Adalah mekanisme kontrol akses pada level jaringan, Aplikasi
Penghambat yang dibangun untuk memisahkan jaringan privat dengan jaringan publik
(Internet) Aplikasi diimplementasikan pada : software, hardware, Router Access,
ataupun Server Access atau beberapa Router Acess ataupun beberapa Server Access
Menggunakan suatu (rule)/Policy berupa daftar akses (Access List), dan metode lain untuk
menjamin keamanan jaringan privat

          Firewall adalah salah peralatan atau suatu aplikasi pada sistem operasi yang
dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari
serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan
filterisasi terhadap paket-paket yang melewatinya.
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software
ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan
melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari
jaringan luar lainnya seperti internet.

Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada
tiga macam Proses yang terjadi pada firewall, yaitu:

1. Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP
sebelum mengalami proses routing.
2. Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu
(one to one), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi
banyak kesatu (many to one) yaitu beberapa alamat IP privat dipetakan kesatu alamat
publik.
3. Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan
atau tidak.

Jenis Firewall Hardware dan Software
1.   Software Firewall
    Adalah program yang berjalan pada background komputer. Software ini
mengevaluasi
setiap request dari jaringan dan menetukan apakah request itu valid atau tidak.
Kelebihan
• Harganya murah
• Mudah dikonfigurasi
Kekurangan
• Memakan sumber daya dari komputer (CPU,memory, disk)
• Terdapat versi yang berbeda dan untuk OS yang berbeda pula
• Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan

2.  Hardware Firewall
      Adalah firewall yang dipasang pada komputer, yang menghubungkan komputer
dengan modem
Kelebihan
• Menyediakan perlindungan yang lebih banyak dibandingkan software firewall
• Beroperasi secara independen terhadap sistem operasi dan aplikasi perangkat
lunak, sehingga kompabilitasnya tinggi
Kekurangan
• Cenderung lebih mahal

Teknologi Firewall
1. Packet Filtering Gateway (Router, Cisco IOS, dll.) ->Stateless
2. Application Level Gateway / Proxy-based (NAI Gauntled, Axent Raptor, dll.)
3. Circuit Level Gateway
4. Statefull Multi Layer Inspection Firewall (Checkpoint FW-1, PIX, dll.)

1. Packet Filtering Gateway
Prinsip : adalah memperbolehkan (grant) atau membatalkan (deny) terhadap suatu access,
dengan beberapa variabel:
Source Address
Destination Address
Protocol (TCP/UDP)
Source Port number
Destination Port number
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi
terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.
2. Circuit Level Gateway
Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP.
Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut
sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut
diperbolehkan atau tidak. Bentuknya hampir sama dengan Application Layer Gateway ,
hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layer
Transport.
3. Application Level Gateway
Adalah gateway yang bekerja pada level aplikasi pada layer OSI, Model firewall ini juga
dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan
atribut paket, tapi bisa mencapai isi ( content ) paket tersebut. Bila kita melihat dari
sisi
layer TCP/IP, firewall jenis ini akan melakukan filterisasi pada layer aplikasi (
Application
Layer ).
4. Statefull Packet-filter-Based Firewalls
Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis
ini akan bekerja pada lapisan Aplikasi, Transport dan Internet. Dengan penggabungan
ketiga model firewall yaitu Packet Filtering Gateway, Application Layer Gateway dan Circuit
Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan firewall yang
,memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi.
Beberapa Konfigurasi Firewall
1. Screened Host Firewall (singled-homed bastion)
2. Screened Host Firewall (Dual-homed bastion)
3. Screened Subnet Firewall


Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikan
dengan
menerapkan sejumlah aturan (chains) pada topologi yang sudah ada.

Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harus
diperhatikan yaitu:
1. Koneksi paket yang menerapkan firewall yang digunakan.
2. Konsep firewall yang diterapkan.
Dengan dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan firewall
dapat
mengenali apakah koneksi yang terjadi berupa koneksi baru ( NEW) , koneksi yang telah ada
(
ESTABLISH ), koneksi yang memiliki relasi dengan koneksi lainnya ( RELATED )
atau koneksi
yang tidak valid ( INVALID ). Keempat macam koneksi itulah yang membuat IPTables
disebut
Statefull Protocol .

Koneksi Paket
Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus
melalui
aturan firewall, dapat dikelompokan kepada tiga kelompok koneksi, yaitu :
1. Koneksi TCP
2. Koneksi IP
3. Koneksi UDP


1. Koneksi TCP
Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection Oriented yang
berarti sebelum melakukan pengiriman data, mesin-mesin tersebut akan melalui 3 langkah
cara berhubungan ( 3-way handshake ).

2. Koneksi IP
Sebuah frame yang diidentifikasi menggunakan kelompok protokol Internet (IP) harus
melalui aturan firewall yang didefinisikan menggunakan protokol IP sebelum paket tersebut
mendapat jawaban koneksi dari tujuan paket tersebut.
Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering
digunakan sebagai aplikasi pengujian koneksi ( link ) antar host.
3. Koneksi UDP
Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat connectionless.
Sebuah mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap
pengiriman paket tersebut.
Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami error. Model
pengiriman paket ini akan lebih efisien pada koneksi broadcasting atau multicasting

Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah
bagaimana sebuah paket diproses oleh firewall, apakah paket-paket yang masuk akan di
buang ( DROP ) atau diterima ( ACCEPT ), atau paket tersebut akan diteruskan (
FORWARD ) ke jaringan yang lain. Salah satu tool yang banyak digunakan untuk
keperluan proses pada firewall adalah iptables. Program iptables adalah program
administratif untuk Filter Paket dan NAT ( Network Address Translation). Untuk
menjalankan fungsinya, iptables dilengkapi dengan tabel mangle, nat dan filter .

NAT (SNAT dan DNAT)




Salah satu kelebihan IPTABLES adalah untuk dapat memfungsikan komputer kita
menjadi gateway menuju internet. Teknisnya membutuhkan tabel lain pada IPTABLES selain
ketiga tabel diatas, yaitu tabel NAT SNAT digunakan untuk mengubah alamat IP pengirim (
source IP address ). Biasanya SNAT berguna untuk menjadikan komputer sebagai gateway
menuju ke internet. Misalnya komputer kita menggunakan alamat IP 192.168.0.1. IP
tersebut adalah IP lokal. SNAT akan mengubah IP lokal tersebut menjadi IP publik,
misalnya 202.51.226.35. Begitu juga sebaliknya, bila komputer lokal kita bisa di akses
dari internet maka DNAT yang akan digunakan. Mangle pada IPTABLES banyak
digunakan untuk menandai ( marking ) paket-paket untuk di gunakan di proses-proses
selanjutnya. Mangle paling banyak di gunakan untuk bandwidth limiting atau pengaturan
bandwidth.
Fitur lain dari mangle adalah kemampuan untuk mengubah nilai Time to Live (TTL)
pada paket dan TOS ( type of service ).
                               BAB 4
                Mendesain Sistem Keamanan Jaringan




Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat
ditetapkan, metode-metode tersebut adalah sebagai berikut :
1. Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
a. Internal Password Authentication
Password local untuk login ke sistem harus merupakan password yang baik serta
dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu.
b. Server Based password authentication
Termasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana
setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host
dan user yang boleh dan tidak boleh menggunakan service tersebut
c. Server-based token authentication
Metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan
penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan
oleh login tertentu dengan menggunakan token khusus.
d. Firewall dan Routing Control
Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan
adanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidak
dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall
2. Menggunakan Metode dan mekanisme tertentu
• Enkripsi
Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode
data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk
membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware.
Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang
sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan, sistem
enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan kontrol
terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan untuk suatu
sistem yang seluruhnya dikontrol oleh satu otoritas

Terminologi Kriptografi
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar
aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto”
berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan) [3]. Para pelaku atau
praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic
algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk
proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan
dekripsi) tersebut memiliki hubungan matematis yang cukup erat.

Terminologi Enskripsi - Dekripsi
Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut
plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi
(encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah.
Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses
sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi
(decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah
“decipher”.

• Digital Signature
Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-
repudiation
• Algoritma Checksum/Hash
Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan
authentication
• Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

3. Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak
berhak dapat dihindari / cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal,
maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat
aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang
biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.
Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Metodologi   keamanan informasi     bertujuan untuk meminimalisasi    kerusakan dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan
dan
ancaman terhadap aset informasi. Untuk menjamin keberlangsungan bisnis,
metodologi
keamanan informasi berusaha memastikan kerahasiaan, integritas dan ketersediaan aset
informasi internal. Hal ini termasuk penerapan metode dan kontrol manajemen risiko.
Pada dasarnya, yang dibutuhkan adalah rencana yang bagus dan meliputi aspek
administratif, fisik, serta teknis dari keamanan informasi.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek
Keamanan Jaringan :
1. Menentukan topologi jaringan yang akan digunakan.
2. Menentukan kebijakan atau policy .
3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau
lebih aturan firewall.
5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Arsitektur sistem IDS

Intrusion Detection System (IDS) pada implementasi tugas akhir ini tediri dari komponen
komponen / modul :
1. Sensor modul
2. Analyzer modul
3. Database system




 Sensor berfungsi untuk mengambil data dari jaringan. Sensor merupakan bagian dari
sistem deteksi dini dari IDS. Untuk itu digunakan suatu program yang berfungsi
sebagai intrusion detector dengan kemampuan packet logging dan analisis traffik yang
realtime.
Analyzer berfungsi untuk analisa paket yang lewat pada jaringan. Informasi dari analyzer
yang
akan menjadi input bagi sistem lainnya. Salah satu perangkat lunak yang sering digunakan
pada IDS adalah snort, karena snort mempunyai kemampuan menjadi sensor dan analyzer
serta sesuai untuk diterapkan pada rancangan sistem keamanan. Arsitektur Sistem
AIRIDS Automatic Interactive Reactive Intrusion Detection System AIRIDS merupakan
suatu metode kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur
sistem keamanan yang terintegrasi antara Intrusion Detection System (IDS),Firewall
System, Database System dan Monitoring System.

komponen-komponen / modul AIRIDS berupa :
1. Intrusion detection system (IDS)
a. Sensor modul
b. Analyzer modul
2. Database system
3. Monitoring system
4. Firewall system
5. SMS system (optional)

More Related Content

What's hot

PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxSodaOxygen
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digitalUnggul Sagena
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherRivalri Kristianto Hondro
 
Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari harilikut101010
 
Ppt big data dina nisrina rosandi 6018210043
Ppt big data dina nisrina rosandi 6018210043Ppt big data dina nisrina rosandi 6018210043
Ppt big data dina nisrina rosandi 6018210043DinaNisrinaRosandi
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...Uofa_Unsada
 
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi InformasiMetodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi InformasiAlbaar Rubhasy
 
Analisis perancangan sistem informasi
Analisis perancangan sistem informasiAnalisis perancangan sistem informasi
Analisis perancangan sistem informasiAinur Rofiq
 
12. praktek kode etik dalam penggunaan ti
12. praktek kode etik dalam penggunaan ti12. praktek kode etik dalam penggunaan ti
12. praktek kode etik dalam penggunaan tiFarhanYazid6
 
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLKelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLDejiko Chaem
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsElma Fiana
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikZumrotul Hoiriyah
 
Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2Khoirul Faiz
 

What's hot (20)

PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 
Makalah ubuntu server
Makalah ubuntu serverMakalah ubuntu server
Makalah ubuntu server
 
Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hari
 
Ppt big data dina nisrina rosandi 6018210043
Ppt big data dina nisrina rosandi 6018210043Ppt big data dina nisrina rosandi 6018210043
Ppt big data dina nisrina rosandi 6018210043
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
 
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi InformasiMetodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
 
Uud ite
Uud iteUud ite
Uud ite
 
Analisis perancangan sistem informasi
Analisis perancangan sistem informasiAnalisis perancangan sistem informasi
Analisis perancangan sistem informasi
 
12. praktek kode etik dalam penggunaan ti
12. praktek kode etik dalam penggunaan ti12. praktek kode etik dalam penggunaan ti
12. praktek kode etik dalam penggunaan ti
 
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLKelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbms
 
Contoh studykasus-2
Contoh studykasus-2Contoh studykasus-2
Contoh studykasus-2
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Presentasi internet
Presentasi internetPresentasi internet
Presentasi internet
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2
 

Viewers also liked

jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
Ferli Apriadi - Keamanan Sistem Informasi
Ferli Apriadi - Keamanan Sistem InformasiFerli Apriadi - Keamanan Sistem Informasi
Ferli Apriadi - Keamanan Sistem Informasibelajarkomputer
 
Merancang Bangun dan Menganalisa WAN
Merancang Bangun dan Menganalisa WANMerancang Bangun dan Menganalisa WAN
Merancang Bangun dan Menganalisa WANChyka Shandy
 
Pemrograman Python Dasar
Pemrograman Python DasarPemrograman Python Dasar
Pemrograman Python DasarRidwan Fadjar
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerEen Pahlefi
 
Sistem keamanan jaringan (firewall)
Sistem keamanan jaringan (firewall)Sistem keamanan jaringan (firewall)
Sistem keamanan jaringan (firewall)Eko Supriyadi
 
Tkj kk h sistem keamanan jaringan komputer_sukimin suhlian
Tkj kk h sistem keamanan jaringan komputer_sukimin suhlianTkj kk h sistem keamanan jaringan komputer_sukimin suhlian
Tkj kk h sistem keamanan jaringan komputer_sukimin suhlianKhoirunnisa Nisa
 
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )Eko Supriyadi
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 

Viewers also liked (10)

jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
Ferli Apriadi - Keamanan Sistem Informasi
Ferli Apriadi - Keamanan Sistem InformasiFerli Apriadi - Keamanan Sistem Informasi
Ferli Apriadi - Keamanan Sistem Informasi
 
Merancang Bangun dan Menganalisa WAN
Merancang Bangun dan Menganalisa WANMerancang Bangun dan Menganalisa WAN
Merancang Bangun dan Menganalisa WAN
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Pemrograman Python Dasar
Pemrograman Python DasarPemrograman Python Dasar
Pemrograman Python Dasar
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan jaringan (firewall)
Sistem keamanan jaringan (firewall)Sistem keamanan jaringan (firewall)
Sistem keamanan jaringan (firewall)
 
Tkj kk h sistem keamanan jaringan komputer_sukimin suhlian
Tkj kk h sistem keamanan jaringan komputer_sukimin suhlianTkj kk h sistem keamanan jaringan komputer_sukimin suhlian
Tkj kk h sistem keamanan jaringan komputer_sukimin suhlian
 
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )
Melakukan instalasi perangkat jaringan berbasis luas ( wide area network )
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 

Similar to Desain sistem keamanan jaringan

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...Puji Rahayu
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Mawar Selfia
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...Novian Risqi Nur Utami
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...aidikemarchia
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusiFebriyani Syafri
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
Pertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanRoziq Bahtiar
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...Wawan Dwi Hadisaputro
 
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...Restu Artma Prayoga
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 

Similar to Desain sistem keamanan jaringan (20)

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Keamanan Informasi
Keamanan Informasi Keamanan Informasi
Keamanan Informasi
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
 
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
Sim 1, dike ai, hapzi ali, keamanan sistem informasi, universitas mercu buana...
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusi
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Pertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringan
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
 
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
SIM 10, Restu Artma Prayoga, Hapzi Ali, Keamanan Sistem Informasi, Universita...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 

Desain sistem keamanan jaringan

  • 1. Kompetensi Dasar : 15.1 Menentukan jenis-jenis keamanan jaringan 15.2 Mengidentifikasi pengendalian jaringan yang diperlukan 15.3 Memasang firewall 15.4 Mendesain sistem keamanan jaringan BAB 1 Menentukan Jenis Keamanan Jaringan · Dalam masyarakat pertanian tanah aset paling penting negara dengan produksi tani terbesar memiliki kekuatan bersaing. · Dalam masyarakat industri kekuatan modal seperti memiliki cadangan minyak menjadi faktor utama dalam persaingan. · Dalam masyarakat berbasis informasi dan pengetahuan informasi adalah komoditi yang sangat penting dan aset paling berharga Kemampuan untuk mendapatkan, mengakses, menyediakan, menggunakan, dan menganalisis informasi secara cepat dan akurat. Definisi Informasi : Secara umum, informasi didefinisikan sebagai hasil dari aktivitas mental dan merupakan produk abstrak yang ditransmisikan melalui medium. Dalam bidang teknologi informasi dan komunikasi, informasi adalah hasil dari pemrosesan, manipulasi dan pengaturan data, yaitu sekumpulan fakta. Dalam bidang Keamanan Informasi, informasi diartikan sebagai sebuah aset merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi. Definisi ini mengikuti ISO/IEC 27001. Aspek keamanan informasi Garfinkel and Spafford mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu : 1. Privacy 2. Integrity 3. Authentication
  • 2. 4. availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan non-repudiation. Berdasar spesifikasi dari OSI, aspek keamanan komputer meliputi : • Access Control, Perlindungan terhadap pemakaian tak legak • Authentication, Menyediakan jaminan identitas seseorang • Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legal • Integrity, Melindungi dari pengubahan data yang tak legal • Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah pernah dilakukan. Pendapat yang lain mengatakan, Aspek keamanan informasi adalah aspek- aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah : Privacy (privasi/kerahasiaan), menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan; Integrity (integritas), meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data); Authentication (otentikasi/identifikasi), pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin; Signature, Digital Signature (tanda tangan), mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas; Authorization (otorisasi), pemberian hak/kewenangan kepada entitas lain di dalam sistem; Validation (validasi), pengecekan keabsahan suatu otorisasi; Access Control (kontrol akses), pembatasan akses terhadap entitas di dalam sistem; Certificate (sertifikasi), pengesahan/pemberian kuasa suatu informasi kepada entitas yang tepercaya; Time stamp (pencatatan waktu), mencatat waktu pembuatan atau keberadaan suatu informasi di dalam sistem; Verification (persaksian, verifikasi), memverifikasi pembuatan dan keberadaan suatuinformasi di dalam sistem bukan oleh pembuatnya Acknowledgement (tanda terima), pemberitahuan bahwa informasi telah diterima; Confirmation (konfirmasi), pemberitahuan bahwa suatu layanan informasi telah tersedia; Ownership (kepemilikan), menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain; Anonymous (anonimitas), menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;
  • 3. Non-repudiation (nirpenyangkalan), mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat; Recall (penarikan), penarikan kembali suatu sertifikat atau otoritas. Standar Kegiatan Keamanan Informasi ISO/IEC 27001, atau lengkapnya "ISO/IEC 27001:2005 - Information technology -- Security techniques -- Information security management systems -- Requirements", adalah suatu standar sistem manajemen keamanan informasi (ISMS, information security management system) yang diterbitkan oleh ISO dan IEC pada Oktober 2005. Standar yang berasal dari BS 7799-2 ini ditujukan untuk digunakan bersama denganISO/IEC 27002, yang memberikan daftar tujuan pengendalian keamanan dan merekomendasikan suatu rangkaian pengendalian keamanan spesifik. Kegiatan keamanan dalam ISO/IEC27001 terdiri dari 133 kontrol dan 11 domain Beberapa ISO/IEC27001 mengadopsi model proses Plan-Do-Check-Act, yang digunakan untuk mengatur struktur seluruh proses ISMS. Dalam ISO/IEC27001, semua bukti hasil penilaian ISMS harus didokumentasikan; sertifikasinya harus diaudit secara eksternal setiap enam bulan; dan seluruh proses diulangi sesudah tiga tahun untuk terus mengatur ISMS. 1. Keterbukaan Informasi Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan 2. berbagai masalah baru, antara lain : · Pemeliharaan validitas dan integritas data/informasi tersebut · Jaminan ketersediaan informasi bagi pengguna yang berhak · Pencegahan akses informasi dari yang tidak berhak · Pencegahan akses sistem dari yang tidak berhak Konsep 4R
  • 4. Konsep pengaturan 4R berikut ini adalah cara paling efisien untuk memelihara dan mengontrol nilai informasi. 4R keamanan informasi adalah Right Information (Informasi yang benar), Right People (Orang yang tepat), Right Time (Waktu yang tepat) dan Right Form (Bentuk yang tepat). 1. Right Information mengacu pada ketepatan dan kelengkapan informasi, yang menjaminintegritas informasi. 2. Right People berarti informasi tersedia hanya bagi individu yang berhak, yang menjaminkerahasiaan. 3. Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas permintaanentitas yang berhak. Ini menjamin ketersediaan. 4. Right Form mengacu pada penyediaan informasi dalam format yang tepat. Piramida Metodologi Kemananan Berikut ini adalah piramida metodologi keamanan. Secara singkat pada piramida di bawah ini telah tergambar unsur-unsur apa saja yang dibutuhkan dalam membangun sebuah sistem keamanan secara utuh Gambar 1. Piramida Metodologi Keamanan Orang yang Terlibat 1. Administrator System (SysAdmin), Network Admin, stakeholder 2. Phreaker Orang yang mengetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem pengamanan telepon tersebut
  • 5. 3. Hacker Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem 4. Craker Orang yang mempelajari sistem dengan maksud jahat – Muncul karena sifat dasar manusia (salah satunya merusak) Ancaman Jaringan komputer dilihat dari BENTUKNYA : • Fisik (physical) - Pencurian perangkat keras komputer atau perangkat jaringan - Bencana alam (banjir, kebakaran, dll) Major cause - Kerusakan pada komputer dan perangkat komunikasi jaringan - Wiretapping Man the Middle Attack Aktif / Pasif - Wardriving Man the Middle Attack Aktif / Pasif - • Logik (logical) - Kerusakan pada sistem operasi atau aplikasi - Virus - Sniffing, dan lain lain seperti tersebut di bawah ini Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi: 1. Probe Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem 2. Scan Scan adalah probing dalam jumlah besar menggunakan suatu tool 3. Account compromise Meliputi User compromize dan root compromize 4. Packet Snifer Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya) 5. Hacking Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah 6. Denial-of-Service Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
  • 6. ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi. 7. Malicious code (Kode Berbahaya) Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. a. Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan. 8. Social Engineering / Exploitation of Trust Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik, next-next, dll o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ketempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :www.klikbca.com 9. Phishing Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
  • 7. melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di Internet. 10. Deface perubahan terhadap tampilan suatu website secara illegal. 11. Carding pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online. BAB 2 Mengidentifikasi Pengendalian Jaringan yang Diperlukan Jaringan yang Diperlukan Risk Management Model Lawrie Brown dalam bukunya menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats. Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa: • usaha untuk mengurangi Threat • usaha untuk mengurangi Vulnerability • usaha untuk mengurangi impak (impact) • mendeteksi kejadian yang tidak bersahabat (hostile event) • kembali (recover) dari kejadian Analisis SWOT Analisis SWOT (singkatan bahasa Inggris dari strengths (kekuatan), weaknesses (kelemahan), opportunities (kesempatan), dan threats (ancaman) adalah metode perencanaan strategis yang digunakan untuk mengevaluasi kekuatan, kelemahan, peluang, dan ancaman dalam suatu keadaan tertentu. Dalam tinjauan keamanan jaringan, analisis SWOT mencoba memetakan keadaan yang ingin dicapai yaitu terciptanya keamanan informasi dan keamanan jaringan, dan mengidentifikasikan faktor internal dan faktor eksternalyang membantu dan yang membahayakan tercapainya keamanan jaringan dan keamanan informasi.
  • 8. Teknik ini dibuat oleh Albert Humphrey, yang memimpin proyek riset pada Universitas Stanfordpada dasawarsa 1960-an dan 1970-an dengan menggunakan data dari perusahaan-perusahaan Fortune 500 Setelah memetakan dan mengenali faktor-faktor tersebut, maka diperlukan usaha untuk meningkatkan strengths (kekuatan), mengurangi dan menutupi weaknesses (kelemahan), memanfaatkan opportunities (kesempatan), dan juga usaha untuk mengurangi dan mengantisipasi Threats (ancaman). Port Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 216 = 65536 buah. Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai berikut: Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara port- port yang berada di dalam range Well-known port masih belum ditetapkan dan direservasikan untukdi gunakan oleh layanan yang
  • 9. bakal ada di masa depan. Well-known port didefinisikan dalam RFC 1060. Registered Port: Port-port yang digunakan oleh vendor-vendor komputer atau jaringanyang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port. Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan. BAB 3 Firewall
  • 10. Pengertian Firewall : Adalah mekanisme kontrol akses pada level jaringan, Aplikasi Penghambat yang dibangun untuk memisahkan jaringan privat dengan jaringan publik (Internet) Aplikasi diimplementasikan pada : software, hardware, Router Access, ataupun Server Access atau beberapa Router Acess ataupun beberapa Server Access Menggunakan suatu (rule)/Policy berupa daftar akses (Access List), dan metode lain untuk menjamin keamanan jaringan privat Firewall adalah salah peralatan atau suatu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya. Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti internet. Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada tiga macam Proses yang terjadi pada firewall, yaitu: 1. Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing. 2. Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu (one to one), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu (many to one) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik. 3. Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak. Jenis Firewall Hardware dan Software 1. Software Firewall Adalah program yang berjalan pada background komputer. Software ini mengevaluasi setiap request dari jaringan dan menetukan apakah request itu valid atau tidak. Kelebihan • Harganya murah • Mudah dikonfigurasi Kekurangan • Memakan sumber daya dari komputer (CPU,memory, disk) • Terdapat versi yang berbeda dan untuk OS yang berbeda pula • Dibutuhkan beberapa copy dan konfigurasi untuk tiap sistem dalam jaringan 2. Hardware Firewall Adalah firewall yang dipasang pada komputer, yang menghubungkan komputer dengan modem Kelebihan
  • 11. • Menyediakan perlindungan yang lebih banyak dibandingkan software firewall • Beroperasi secara independen terhadap sistem operasi dan aplikasi perangkat lunak, sehingga kompabilitasnya tinggi Kekurangan • Cenderung lebih mahal Teknologi Firewall 1. Packet Filtering Gateway (Router, Cisco IOS, dll.) ->Stateless 2. Application Level Gateway / Proxy-based (NAI Gauntled, Axent Raptor, dll.) 3. Circuit Level Gateway 4. Statefull Multi Layer Inspection Firewall (Checkpoint FW-1, PIX, dll.) 1. Packet Filtering Gateway Prinsip : adalah memperbolehkan (grant) atau membatalkan (deny) terhadap suatu access, dengan beberapa variabel: Source Address Destination Address Protocol (TCP/UDP) Source Port number Destination Port number Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya. 2. Circuit Level Gateway Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP. Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut diperbolehkan atau tidak. Bentuknya hampir sama dengan Application Layer Gateway , hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layer Transport. 3. Application Level Gateway Adalah gateway yang bekerja pada level aplikasi pada layer OSI, Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi ( content ) paket tersebut. Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan filterisasi pada layer aplikasi ( Application Layer ). 4. Statefull Packet-filter-Based Firewalls Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis ini akan bekerja pada lapisan Aplikasi, Transport dan Internet. Dengan penggabungan ketiga model firewall yaitu Packet Filtering Gateway, Application Layer Gateway dan Circuit Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan firewall yang ,memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi.
  • 12. Beberapa Konfigurasi Firewall 1. Screened Host Firewall (singled-homed bastion) 2. Screened Host Firewall (Dual-homed bastion) 3. Screened Subnet Firewall Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikan dengan menerapkan sejumlah aturan (chains) pada topologi yang sudah ada. Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harus diperhatikan yaitu: 1. Koneksi paket yang menerapkan firewall yang digunakan. 2. Konsep firewall yang diterapkan. Dengan dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan firewall dapat mengenali apakah koneksi yang terjadi berupa koneksi baru ( NEW) , koneksi yang telah ada ( ESTABLISH ), koneksi yang memiliki relasi dengan koneksi lainnya ( RELATED ) atau koneksi yang tidak valid ( INVALID ). Keempat macam koneksi itulah yang membuat IPTables disebut Statefull Protocol . Koneksi Paket Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui aturan firewall, dapat dikelompokan kepada tiga kelompok koneksi, yaitu : 1. Koneksi TCP 2. Koneksi IP 3. Koneksi UDP 1. Koneksi TCP Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection Oriented yang berarti sebelum melakukan pengiriman data, mesin-mesin tersebut akan melalui 3 langkah cara berhubungan ( 3-way handshake ). 2. Koneksi IP Sebuah frame yang diidentifikasi menggunakan kelompok protokol Internet (IP) harus melalui aturan firewall yang didefinisikan menggunakan protokol IP sebelum paket tersebut mendapat jawaban koneksi dari tujuan paket tersebut. Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering digunakan sebagai aplikasi pengujian koneksi ( link ) antar host.
  • 13. 3. Koneksi UDP Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat connectionless. Sebuah mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap pengiriman paket tersebut. Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami error. Model pengiriman paket ini akan lebih efisien pada koneksi broadcasting atau multicasting Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah bagaimana sebuah paket diproses oleh firewall, apakah paket-paket yang masuk akan di buang ( DROP ) atau diterima ( ACCEPT ), atau paket tersebut akan diteruskan ( FORWARD ) ke jaringan yang lain. Salah satu tool yang banyak digunakan untuk keperluan proses pada firewall adalah iptables. Program iptables adalah program administratif untuk Filter Paket dan NAT ( Network Address Translation). Untuk menjalankan fungsinya, iptables dilengkapi dengan tabel mangle, nat dan filter . NAT (SNAT dan DNAT) Salah satu kelebihan IPTABLES adalah untuk dapat memfungsikan komputer kita menjadi gateway menuju internet. Teknisnya membutuhkan tabel lain pada IPTABLES selain ketiga tabel diatas, yaitu tabel NAT SNAT digunakan untuk mengubah alamat IP pengirim ( source IP address ). Biasanya SNAT berguna untuk menjadikan komputer sebagai gateway menuju ke internet. Misalnya komputer kita menggunakan alamat IP 192.168.0.1. IP tersebut adalah IP lokal. SNAT akan mengubah IP lokal tersebut menjadi IP publik, misalnya 202.51.226.35. Begitu juga sebaliknya, bila komputer lokal kita bisa di akses dari internet maka DNAT yang akan digunakan. Mangle pada IPTABLES banyak digunakan untuk menandai ( marking ) paket-paket untuk di gunakan di proses-proses selanjutnya. Mangle paling banyak di gunakan untuk bandwidth limiting atau pengaturan bandwidth.
  • 14. Fitur lain dari mangle adalah kemampuan untuk mengubah nilai Time to Live (TTL) pada paket dan TOS ( type of service ). BAB 4 Mendesain Sistem Keamanan Jaringan Metode Keamanan Jaringan Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut : 1. Pembatasan akses pada suatu jaringan Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut : a. Internal Password Authentication Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu. b. Server Based password authentication Termasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut c. Server-based token authentication Metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus. d. Firewall dan Routing Control Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall 2. Menggunakan Metode dan mekanisme tertentu
  • 15. • Enkripsi Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan, sistem enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan kontrol terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu otoritas Terminologi Kriptografi Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat. Terminologi Enskripsi - Dekripsi Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”. • Digital Signature Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non- repudiation • Algoritma Checksum/Hash Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication • Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service 3. Pemonitoran terjadwal terhadap jaringan Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari / cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder. Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan
  • 16. memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap aset informasi. Untuk menjamin keberlangsungan bisnis, metodologi keamanan informasi berusaha memastikan kerahasiaan, integritas dan ketersediaan aset informasi internal. Hal ini termasuk penerapan metode dan kontrol manajemen risiko. Pada dasarnya, yang dibutuhkan adalah rencana yang bagus dan meliputi aspek administratif, fisik, serta teknis dari keamanan informasi. Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan : 1. Menentukan topologi jaringan yang akan digunakan. 2. Menentukan kebijakan atau policy . 3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan. 4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall. 5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall. 6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan. Arsitektur sistem IDS Intrusion Detection System (IDS) pada implementasi tugas akhir ini tediri dari komponen komponen / modul : 1. Sensor modul 2. Analyzer modul 3. Database system Sensor berfungsi untuk mengambil data dari jaringan. Sensor merupakan bagian dari sistem deteksi dini dari IDS. Untuk itu digunakan suatu program yang berfungsi sebagai intrusion detector dengan kemampuan packet logging dan analisis traffik yang realtime.
  • 17. Analyzer berfungsi untuk analisa paket yang lewat pada jaringan. Informasi dari analyzer yang akan menjadi input bagi sistem lainnya. Salah satu perangkat lunak yang sering digunakan pada IDS adalah snort, karena snort mempunyai kemampuan menjadi sensor dan analyzer serta sesuai untuk diterapkan pada rancangan sistem keamanan. Arsitektur Sistem AIRIDS Automatic Interactive Reactive Intrusion Detection System AIRIDS merupakan suatu metode kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem keamanan yang terintegrasi antara Intrusion Detection System (IDS),Firewall System, Database System dan Monitoring System. komponen-komponen / modul AIRIDS berupa : 1. Intrusion detection system (IDS) a. Sensor modul b. Analyzer modul 2. Database system 3. Monitoring system 4. Firewall system 5. SMS system (optional)