Senin, 20 April 2009

Materi 1- Pengantar Keamanan jaringan

MATERI 1
  1. Pengantar Keamanan jaringan
Lack of Security Awarenes (Rendahnya Kesadaran akan Keamanan. Ini merupakan salah asatu masalah utama yang menjangkit keamanan dalam jaringan. Banyak yang bilang kaya gini “ah.. yang penting konek aja dulu, masalah security yaa tar aja dipikirin kedepan...!”. hal ini 100% salah, tanpa keamanan, semua sistem yang kita bangun adalah Nonsense beleka. Dan ingat, sistem keamanan adalah suatu proses, bukan produk..!



Gambar Siklus Keamanan



Dilihat dari data diatas, sungguh mencengankan ternyata yang paling banyak terlibat dalam black side working adalah orang dalam.


Faktor kompleks dalam keamanan jaringan adalah sebagai berikut:
1. Sharing : resource dipakai oleh banyak user yang dapat memunculkan ancaman
2. Kompleksitas sistem (h/w dan s/w) : dalam hal konfigurasi, ragam perangkat
3. Batasan yang tidak jelas : host pada suatu jaringan, bisa menjadi host dari jaringan lain
4. Banyak titik rawan : data melalui banyak host. Kalau pun asal dan tujuan sudah dijamin aman, belum tentu host-host antara aman
5. Anonymity : penyerang berlokasi jauh dari host tarjet, tidak tersentuh oleh sistem
6. Jalur yang ditempuh tidak diketahui : data dikirim melalui jalur (sejumlah host) yang berbeda

PENINGKATAN KEJAHATAN
Peningkatan pemakaian internet, terutama untuk bisnis
Internet mulai dibuka untuk publik tahun 1995
Situs Electronic commerce (e-commerce) meningkat

Desentralisasi server.
Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Sedikit SDM handal
Server remote seringkali tidak terurus
Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang)

Transisi dari single vendor ke multi-vendor.
Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh:
Router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router
Server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX
SDM sulit, butuh jumlah lebih banyak

Pemakai makin mengerti teknologi dan kemudahan mendapatkan software.
Terbuka luas kesempatan untuk mencoba sistem, download dari Internet (Script kiddies)
Sistem administrator harus selangkah di depan.

Meningkatnya kompleksitas sistem (teknis & bisnis)
Program menjadi semakin besar. Megabytes. Gigabytes.
Pola bisnis berubah: partners, alliance, inhouse development, outsource, …
Potensi lubang keamanan juga semakin besar.


ELEMEN DASAR KEAMANAN
  1. Network security [fokus kepada saluran (media) pembawa informasi]
  2. Application security [fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database]
  3. Computer security [fokus kepada keamanan dari komputer (end sistem), termasuk operating sistem (OS)]
ASPEK KEAMANAN
Aspek utama keamanan ada 3 (CIA):
  1. Confidentiality / Privacy
Ini menyangkut masalah Kerahasiaan data pribadi dan tentunya sebuah data hanya boleh diakses oleh orang yang berwenang, seperti:
Data-data pribadi
Data-data bisnis; daftar gaji, data nasabah / pelanggan
Sangat sensitif dalam e-commerce dan healthcare

Serangan: penyadapan
Teknis penyerangan bisa dilakukan dengan cara:
- Sniffer / logger
Sniffing sendiri dapat dilakukan di media kabel (wired) atau tanpa kabel (wireless) yang intinya mereka mencoba menyadap informasi yang lewat di jaringan yang sedang berkomunikasi.
- Man in the middle attack
Ini sangat bahaya, karena mereka posisinya di tengah-tengah anatara orang yang sedang berkomunikasi, mereka bisa saja memanipulasi data, seakan-akan pihak client kita yang meminta satu informasi tertentu, padahal bukan dari client kita.
- Social engineering
Ini semacam sesorang atau organisasi yang menawarkan berbagai macam bantuan, dan seolah-olah mereka membantu permasalah kita, tapi sebanarnya mereka mencoba mencuri data penting yang kita miliki

Proteksi: enkripsi
Anda bias mengunjungi website di bawah ini untuk dijadikan referensi
- Electronic Privacy Information Center http://www.epic.org
- Electronic Frontier Foundartion http://www.eff.org
  1. Integrity
Inti dari permasalahan integrity adalah Informasi yang termuat tidak boleh berubah atau bahasa kerennya not (tampered, altered, modified) oleh pihak yang tidak berhak

Serangan
Pengubahan data oleh orang yang tidak berhak, spoofing
Virus ini mampu memalsukan Mac Address proxy / router dalam menyebarkan dirinya sehingga seluruh komputer dalam intranet akan melewati komputer yang terinfeksi virus tersebut setiap kali browsing. Selain itu, secara teknis akibat yang potensial ditimbulkan oleh ARP spoofing ini cukup mengerikan, termasuk ancaman pada keamanan transaksi keuangan melalui internet
Virus yang mengubah berkas
Ini sangat popular di benak kita anak NTC tentunya, banyak sekali varian virus lama yang mengubah extension suatu berkas, misalkan folder malah berubah menjadi .EXE. masi inget kan? Lah itulah salah satu proses penyerangan dari aspek ini.

Proteksi:
Gunakan dan proteksi Message Authentication Code (MAC)
Zip folder ketika mau dikirim via E-mail
Aktifkan Digital signature / certificate (lebih kearah enkripsi)
Hash functions (mekanisme merubah suatu kode ke kode yang lain)
Logging (mengaktifkan dan menagatur / memonitoring log file yang ada)

Bufer-overflow
dapat memberikan penyusup akses ke command prompt. Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website.


  1. Availability
Inti dari aspek keamanan yang satu ini adalah Informasi harus tersedia ketika dibutuhkan oleh client.

Serangan
Meniadakan layanan (Denial of Service / DoS attack)
Seorang penyusup bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan klasik Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakan broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang penyusup dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah sistem. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

Penyusup sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke sistem yang digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles ketika serangan ini dijalakan melewati UDP.


Atau menghambat layanan (server dibuat lambat)

Proteksi
Backup
Redundancy
IDS - Intrusion Detection Sistem
DRC
BCP
Firewall
Network yang tidak menggunakan firewall untuk pengecekan paket-paket TCP biasanya bisa diserang dengan cara ini. Beberapa fungsi penyaringan pada firewall (Firewall Filtering Function) biasanya akan mampu untuk menahan satu serangan flooding dari sebuah alamat IP.

ASPEK TAMBAHAN :
1. Non-repudiation
Maksud dari kata Nonrepudiation adalah Tidak dapat menyangkal (telah melakukan transaksi).
Cara :
- Menggunakan digital signature
- Logging

2. Authentication
Ini maksunya adalah Meyakinkan keaslian data, sumber data, orang yang mengakses data, dan juga server yang digunakan. Contoh di bawah ini, bisa dijadikan contoh implementasinya.
1. what you have (identity card)
2. what you know (password, PIN)
3. what you are (biometric identity)

Serangan:
- Identitas palsu
- Terminal palsu
- Access Control
- Situs gadungan

Cara / Solusi:
- Mengimplementasikan https: dengan tools bantuan seperti Putty
- Ganti format file ke format .pdf

3. Access Control
Artinya adalah suatu mekanisme untuk mengatur siapa boleh untuk melakukan sesuatu.
Solusi:
1. Membutuhkan klasifikasi data:
public, private, confidential, (top)secret
2. Akses berdasarkan role

4. Accountability
Dari namanya saja kita bisa simpulkan dalam beberapa point diantaranya:
· Dapat dipertanggung-jawabkan
Ini ada kaitannya dengan seberapa hebat kita membangun suatu sistem yang aman, dan jjuga ketika kita ingin menguji coba sistem dengan suatu serangan, tentunya kita harus bisa mengembalikannya kea rah yang normal lagi.
· Melalui mekanisme logging dan audit
· Adanya kebijakan dan prosedur (Policy & Procedures)
Pemerintah dan instansi terkait ada hubungannya dengan point ini, dimana mereka harus merumuskan suatu prosedur baik berupa UU, dan aturan lainnya.

Irfan Irawan
Irfan Irawan

I have graduated from NIIT-Telkom Center then continuing with Degree of Telkom Polytechnic Bandung, while working i've graduated from ISTN Jakarta. I Like of writing, researching something new and also documenting knowledge i've learned during work on multinational company. Absolutely, all of this must be shared to another ~the life means to reach the high end~ This is the meaning of my Moslem name "Irfan"

Tidak ada komentar:

Posting Komentar