IKLAN

Online Based Media Learning

Konfigurasi Mikrotik Menggunakan Virtual Box

Langkah-Langkah konfigurasi Mikrotik :

Sistem Keamanan Jaringan Komputer

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.

Setting VPN Menggunakan Paket Tracer

VPN adalah singkatan dari “Virtual Private Network”, merupakan suatu koneksi antara satu jaringan dengan jaringan lain secara pribadi melalui jaringan Internet (publik).

Softswitch

Softswitch adalah suatu alat yang mampu menghubungkan antara jaringan sirkuit dengan jaringan paket, termasuk di dalamnya adalah jaringan telpon tetap;(PSTN), internet yang berbasis IP, kabel TV dan juga jaringan seluler yang telah ada selama ini..

Konfigurasi VoIP dan Analog Phone

Konfigurasi VoIP dan Analog Phone Menggunakan 2 Router..

Sabtu, 26 Februari 2022

Konfigurasi IPPhone dengan IP Communicator

 


Router 2811
Switch 2960
IP Phone
PC PT


Konfigurasi pada SW1


SW1>en
SW1#conf t
SW1(config)#int range fa 0/1-24
SW1(config-if-range)#switchport voice vlan 1
SW1(config-if-range)#ex


Konfigurasi DHCP pada R1 :

R1>en
R1#conf t
R1(config)#ip dhcp pool voice
R1(dhcp-config)#network 192.168.100.0 255.255.255.0
R1(dhcp-config)#default-router 192.168.100.1
R1(dhcp-config)#option 150 ip 192.168.100.1
R1(dhcp-config)#ex
R1(config)#ip dhcp excluded-address 192.168.100.1


option 150 maksudnya adalah ip TFTP Server, TFTP Server itu server yang menyimpan konfigurasi dalam hal ini yang menyman konfigurasi dial-number adalah R1 maka command nya option 150 ip 192.168.10.1, dengan 192.168.10.1 adalah IP R1

Konfigurasi IP Address pada R1 :

R1(config)#int fa0/0
R1(config-if)#ip address 192.168.100.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#ex


Konfigurasi Telphony Service pada R1 :

R1(config)#telephony-service
R1(config-telephony)#max-ephone 4
R1(config-telephony)#max-dn 4
R1(config-telephony)#ip source-address 192.168.100.1 port 2000
R1(config-telephony)#auto assign 1 to 4
R1(config-telephony)#ex
R1(config)#ephone-dn 1
R1(config-ephone-dn)#number 10011
R1(config-ephone-dn)#ex
R1(config)#ephone-dn 2
R1(config-ephone-dn)#number 10022
R1(config-ephone-dn)#ex
R1(config)#ephone-dn 3
R1(config-ephone-dn)#number 10033
R1(config-ephone-dn)#ex
R1(config)#ephone-dn 4
R1(config-ephone-dn)#number 10044
R1(config-ephone-dn)#ex

ip source address : perintah untuk membuat sumber telephony service
max-dn : maksimal dial number/nomor telepon nya
max-ephone: maksimal IP_Phone atau perangkat voip yang dapat didaftarkan
auto assign : command untuk memberikan dial-number secara automatis kepada IP_Phone atau perangkat VOIP lainya



Konfigurasi pada SW2

SW2>en
SW2#conf t
SW2(config)#int range fa 0/1-24
SW2(config-if-range)#switchport voice vlan 1
SW2(config-if-range)#ex


Konfigurasi DHCP pada R2 :

R2>en
R2#conf t
R2(config)#ip dhcp pool voice
R2(dhcp-config)#network 192.168.200.0 255.255.255.0
R2(dhcp-config)#default-router 192.168.200.1
R2(dhcp-config)#option 150 ip 192.168.200.1
R2(dhcp-config)#ex
R2(config)#ip dhcp excluded-address 192.168.200.1


option 150 maksudnya adalah ip TFTP Server, TFTP Server itu server yang menyimpan konfigurasi dalam hal ini yang menyman konfigurasi dial-number adalah R2 maka command nya option 150 ip 192.168.20.1, dengan 192.168.20.1 adalah IP R2

Konfigurasi IP Address pada R2 :

R2(config)#int fa0/0
R2(config-if)#ip address 192.168.200.1 255.255.255.0
R2(config-if)#no sh
R2(config-if)#ex


Konfigurasi Telphony Service pada R2 :

R2(config)#telephony-service
R2(config-telephony)#max-ephone 4
R2(config-telephony)#max-dn 4
R2(config-telephony)#ip source-address 192.168.200.1 port 2000
R2(config-telephony)#auto assign 1 to 4
R2(config-telephony)#ex
R2(config)#ephone-dn 1
R2(config-ephone-dn)#number 20011
R2(config-ephone-dn)#ex
R2(config)#ephone-dn 2
R2(config-ephone-dn)#number 20022
R2(config-ephone-dn)#ex
R2(config)#ephone-dn 3
R2(config-ephone-dn)#number 20033
R2(config-ephone-dn)#ex
R2(config)#ephone-dn 4
R2(config-ephone-dn)#number 20044
R2(config-ephone-dn)#ex

ip source address : perintah untuk membuat sumber telephony service
max-dn : maksimal dial number/nomor telepon nya
max-ephone: maksimal IP_Phone atau perangkat voip yang dapat didaftarkan
auto assign : command untuk memberikan dial-number secara automatis kepada IP_Phone atau perangkat VOIP lainya

Menghubungkan R1 dan R2

Konfigurasi IP Address pada R1 :
R1(config)#int fa0/1
R1(config-if)#ip address 100.100.10.1 255.255.255.252
R1(config-if)#no sh
R1(config-if)#ex


Konfigurasi IP Address pada R2 :

R2(config)#int fa0/1
R2(config-if)#ip address 100.100.10.2 255.255.255.252
R2(config-if)#no sh
R2(config-if)#ex


Konfigurasi Dial-Peer pada R1 :

R1(config)#dial-peer voice 1 voip
R1(config-dial-peer)#session target ipv4:100.100.10.2
R1(config-dial-peer)#destination-pattern 2....
R1(config-dial-peer)#ex


Konfigurasi Dial-Peer pada R2 :

R2(config)#dial-peer voice 2 voip
R2(config-dial-peer)#session target ipv4:100.100.10.1
R2(config-dial-peer)#destination-pattern 1....
R2(config-dial-peer)#ex


Maksud dari perintah ini adalah jika ada IP_Phone dibawah router ini yang ingin dial dengan dial-number(nomor telepon) yang destination prefix nya 20.. maka akan diarahkan ke100.100.10.2, 20.. maksudnya adalah dial-number yang banyak nya 4 karakter yang karakter pertamanya angka 2, kenapa 4 karakter? karene 2 . . . ada 4 karakter karekter pertama nya 2 karakter kedua sampai ke 4 adalah ".", Jadi maksud dari perintah ini ada dial-number berapa aja yang penting depanya angka 2 gak peduli karakter ke 2-4 karena "." dan totalnya jumlah 4 karakter akan diarah kan ke 100.100.10.2

Konfigurasi IP Communicator

Klik PC
Pilih Tab Dekstop


Setting IP Configuration Menjadi DHCP maka akan mendapatkan IP secara Otomatis dari Server VoIP



Klik Cisco IP Communicator


Jika berhasil maka akan muncul dial number pada IP Communicator


FINISH









Minggu, 20 Februari 2022

BAB VII Sistem Keamanan Jaringan ( Antivirus )

Antivirus adalah sebuah perangkat lunak / software komputer yang berfungsi sebagai pelindung komputer dari serangan virus. Antivirus ini akan memberikan perlindungan dan keamanan pada data dan sistem yang ada pada komputer.

Virus biasanya akan menyerang pada komputer yang tidak terdapat antivirus didalamnya, sehingga komputer tersebut menjadi berpenyakit akibat virus tersebut.

Berikut ini adalah penjelasan lengkap tentang antivirus, fungsi, jenis dan contohnya yang bisa anda baca secara seksama.

Pengertian Antivirus
Dalam Wikipedia, Antivirus adalah sebuah jenis perangkat lunak (software) yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer. Disebut juga dengan perangkat lunka perlindungan virus.

Suatu virus bisa saja menyerang sistem komputer yang sistem keamanannya tidak dilindungi. Dengan adanya virus yang masuk, maka komputer bisa saja mengalami error atau programnya tidak dapat dijalankan.

Selain bisa menyerang komputer dan laptop, virus komputer juga dapat menyerang perangkat keras lainnya seperti memori card, flashdisk atau hardisk eksternal. Jadi sebaiknya sebelum menggunakan perangkat komputer lebih baik melakukan scan terlebih dahulu dengan antivirus. Suatu antivirus dapat berjalan dengan secara otomatis didalam komputer. Jadi dapat mendeteksi apakah sistem komputer terinfeksi virus atau tidak. Seluruh sistem akan dipindai oleh software ini, ketika menemukan masalah akan ada notifikasi (pemberitahuan) kepada user (pengguna) untuk segera menghapus atau mengabaikannya.

Antivirus yang sudah canggih juga dapat membantu pengguna dari kejahatan internet seperti dapat menangkal malware atau firewall dari suatu website yang tidak aman.

Fungsi Antivirus
Secara umum antivirus berfungsi sebagai:
  • Menghapus virus
  • Mengamankan sistem komputer
  • Mendeteksi adanya virus
  • Melindungi perangkat dari virus
  • Perlindungan pada browser
Secara fungsi utama, antivirus memberikan perlindungan dan mengamkan data di komputer atau perangkat digital lainnya. Dengan adanya fungsi perlindungan ini maka komputer akan lebih aman dan pengguna lebih nyaman menyimpan data didalamnya.

Komputer bisa terkena virus biasanya dari perangkat flashdisk atau dari internet ketika melakukan kegiatan browsing. Virus yang masuk bisa menyebar dan menyerang sistem komputer, untuk itu harus sering melakukan update terbaru pada antivirus.

Contoh Antivirus
Di dunia ini banyak sekali antivirus yang diantaranya adalah:
  • AVG Antivirus
  • Avira
  • Avast
  • Kaspresky
  • Windows Defender
  • Norton
  • McAfee Secure
  • Trend Micro
  • Bit Defender
  • Smadav
  • Microsoft Security Essentials
  • Dan lainnya
Cara Kerja Antivirus
Secara umum, cara kerja dari antivirus adalah sebagai berikut:
  • Melakukan deteksi dengan memakai data basis virus signature (Virus Signature Database). Yaitu dengan melakukan pencarian tanda-tanda adanya virus dengan menggunakan kode virus yang sudah dianalisis oleh pembuat anvirus (vendor anvirus).
    Dengan cara ini maka pendeteksian virus lebih cepat dan bisa diandalkan, namun tidak dapat mendeteksi virus baru sampai pada basis data yang baru di instalasikan ke dalam sistem. Untuk itu basis data ini bisa diperoleh dengan cara mengunduh update atau dengan berlangganan.
  • Mendeteksi dengan melihat cara bagaimana virus bekerja. Cara kerja ini adalam pendekatan yang baru yang merupakan teknologi terapan dalam Intrusion Detection System (IDS). Cara kerja ini juga disebut dengan Behavior blocking detection. Cara ini memakai kebijakan yang harus diterapkan dalam mendeteksi keberadaan suatu virus.
    Apabila ada kegiatan yang tidak wajar dari software menurut kebijakan yang diterapkan, maka antivirus akan menghentikan proses yang dilakukan oleh software tersebut.

Jenis Antivirus
Menurut Pengguna
Menurut penggunanya (user), antivirus dibagi menjadi dua yakni Home User (Pengguna rumahan), dan Corporate User (Pengguna jaringan/perusahaan). Pada pengguna rumah, antivirus dapat berjalan seperti biasa.

Sedangkan untuk pengguna jaringan, antivirus bisa melakukan pemindahaan di komputer-komputer klien dalam jaringan yang terhubung seperti pada LAN Network. Selain itu proses pembaharuan komputer klien dalam jaringan tidak harus tersambung ke internet. Komputer klien bisa melakukan pembaharuan langsung dari server jaringan.

Menurut Cara Mendapatkan
Sedangkan berdasarkan cara mendapatkan, antivirus dibagi menjadi sebagai berikut:
  1. Antivirus Gratis (Free Antivirus). Adalah antivirus yang diperoleh dengan cara gratis.
  2. Antivirus Trial (Trial Antivirus). Adalah antivirus yang diperoleh dengan cara gratis tetapi ada batasan waktu.
  3. Antivirus Donasi (Donation Antivirus). Adalah antivirus yang diperoleh dengan cara melakukan donasi kepada perusahaan atau vendor antivirus tersebut.
  4. Antivirus Berbayar (Paid Antivirus). Adalah antivirus yang diperoleh dengan cara melakukan pembelian dengan sejumlah mata uang .

Kelebihan Antivirus
Setiap antirus memiliki kelebihan masing-masing yang kadang tidak sama dengan antivirus lainnya. Namun secara umum berikut adalah kelebihan antivirus:
  • Melindungi semua sistem
  • Proses instalasi mudah
  • Bisa di instal pada browser (AVG, Avira)
  • Scanning virus cepat
  • Data lebih aman karena terlindungi
  • Anti spam
  • Perlindungan terhadap firewall, spyware, dan email-scanner
Kekurangan Antivirus
Untuk kekurangan antivirus antara lain adalah sebagai berikut:
  • Ukuran file lumayan besar
  • Jika harus membeli, maka harganya juga lebih mahal
  • Tidak dapat menghapus virus yang belum dikenali atau virusnya lebih canggih
  • Update membutuhkan koneksi internet dan kadang lama
  • Terkadang ada program yang diidentifikasi melakukan aktivitas tidak wajar dicurigai sebagai virus sehingga bisa menyebabkan program menjadi error.
Demikianlah penjelasan tentang anvitirus sebagai software yang melindungi komputer dan perangkat digital dari virus. Semoga dapat bermanfaat dan bisa menjadi referensi.

Sumber : 

BAB VII Sistem Keamanan Jaringan ( Honeypot )

D. HoneyPOT

Honeypot sendiri menurut bahasa dalam kamus merriam webster artinya adalah sesuatu yang sangat menarik. Kemudian berkembang ketika istilah ini digunakan dalam istilah keamanan teknologi informasi, menjadi honeypot adalah sistem informasi yang terhubung dengan jaringan komputer yang digunakan sebagai umpan untuk memikat atau menjebak peretas atau hacker.


Dengan adanya sistem honeypot ini peretas menjadi terjebak di dalamnya. Sistem yang ada di dalamnya sama persis dengan sistem sebenarnya. Sehingga peretas bisa berfikir bahwa dia telah masuk ke dalam jaringan padahal tidak.
Fungsi Honeypot

Adapun fungsi dari honeypot adalah sebagai berikut:

1.Pengalih Perhatian

Honeypot sebagai media pengalih perhatian peretas terhadap sistem yang sebenarnya. Karena sistem honeypot dibuat mirip dengan sistem yang asli. Sehingga peretas berfikir telah berhasil masuk ke dalam sistem padahal belum.

2.Pendeteksi Serangan

Fungsi yang kedua sebagai pendeteksi serangan maksudnya adalah sistem honeypot telah diberi token atau sensor apabila terjadi serangan terhadap sistem tersebut maka sensor akan token akan mengirimkan pesan kepada administrator. Sehingga administrator jaringan akan mengambil tindakan penjegahan dan melindungi sistem dan jaringan.

3.Analisis Serangan

Fungsi yang ketiga adalah sebagai analisis serangan. Maksudnya adalah sistem honeypot dalam merekam jejak serangan yang terjadi, semua tercatat di dalam file log. Apa saja yang dilakukan peretas tercatat. Sehingga metode, teknik, dan tool apa yang digunakan untuk menyerang honeypot akan tercatat. Dengan demikian administrator keamanan akan mengantisipasi tindakan tindakan yang perlu dilakukan untuk pencegahan serangan berikutnya.

4.Prediksi Serangan

Fungsi yang ke empat yaitu sebagai prediksi serangan. Maksudnya adalah dengan adanya data serangan sebelumnya pada honeypot maka administrator keamanan bisa memprediksi serangan yang akan dilakukan. Sehingga administrator bisa mencegah dengan menutup celah dari keamanan yang ada di jaringan.

Klasifikasi Honeypot

Berdasarkan interaksinya sistem honeypot dibedakan menjadi 2 (dua) jenis. Yaitu honeypot low interaction dan honeypot high internaction. Berikut penjelasan dari keduanya beserta kelebihan dan kekurangannya.

a. Honeypot Low Interaction

Honeypot Low-Interaction atau honeypot interaksi rendah adalah jenis honeypot yang memberikan interaksi rendah kepada peretas. Karena sistem yang ada di dalamnya tidak benar benar mirip dengan sistem asli. Dalam honeypot jenis ini biasanya hanya terdiri dari beberapa layanan yang dibuat. sehingga penyerang hanya bisa memeriksa beberapa layanan saja seperti port yang terbuka dan layanan http saja.

Adapun Kelebihan dari jenis honeypot low-interaction adalah:
Mudah dalam penginstalan, konfigurasi, pengembangan, dan maintenance atau pemeliharaan.
Mampu membuat suatu layanan yang mirip dengan sistem asli seperti http, ftp, telnet dan lain lain.
Dapat berfungsi sebagai pendeteksi serangan, misal dalam proses scanning jaringan baik layanan maupun port.

Adapun kekurangan dari honeypot jenis low-interaction adalah:
Peretas bisa dengan cepat menemukan jaringan dan sistem utama karena layanan yang menjadi jebakan sangat sedikit.
Data yang akan menjadi bahan analisa oleh administrator keamanan jaringan sangat sedikit karena sedikitnya jejak yang ditinggalkan oleh penyerang.
Penyerang akan dengan mudah mengetahui sistem honeypot karena honeypot pun memberikan respon balasan ketika penyerang melakukan foot printing. Peratas yang berpengalaman akan menyadari apabila yang diserangnya adalah sistem honeypot bukan sistem yang sebenarnya.

b. Honeypot High Interaction

Honeypot High-Interaction adalah jenis honeypot yang memiliki sistem operasi tersendiri sehingga bisa bisa memberikan layanan full seperti sistem aslinya. Oleh karena ini honeypot ini dinamakan high interaction karena peratas atau penyerang bisa benar benar berinteraksi dengan target selayaknya sistem utama atau yang sebenarnya.

Kelebihan High interaction honeypot:
Sistem yang dibuat bisa sama persis dengan sistem utama. Oleh karena itu yang diserang seolah olah adalah sistem nyata yang dimiliki oleh sistem asli, misal sistem operasi, jaringan, layanan seperti http, (web), mail, ssh dan lain lain.
Terdapat sistem khusus dengan topologi jaringan tersendiri sehingga benar benar seperti jaringan dan sistem target.
Sistem bisa dikombinasikan dengan perlindungan router, filewall, intrusion detection system dan lain lain.
Sistem benar benar menjadi jebakan yang bagus karena benar benar mirip dengan sistem utama atau asli, sehingga administrator keamanan bisa mengambil banyak data dari jejak yang ditinggalkan oleh penyerang


Adapun kekurangan Kekurangan dari honeypot jenis High interaction :
Perlu Perencanaan dan implementasi yang lebih ekstra.
Membutuhkan pengawasan dan maintenance secara berkala.
Dapat menjadi ancaman karena sistem honeypot ini adalah sistem yang mirip dengan sistem utama, maka apabila honeypot bisa ditembus keamanannya sistem yang utama bisa juga ditembus jika tidak langsung di tutup celah yang ada.

Cara Kerja Honeypot

Sistem honeypot adalah sistem yang terisolasi dari sistem lainnya. Perlu diawasi dengan ketat, karena sistem ini penentu keamanan dari sistem utama. Siapapun tidak boleh berkomunikasi dengan sistem honeypot ini,karena siapapun yang tercatat berkomunikasi dan meninggalkan jejak maka bisa ditandai sebagai penyerang sistem. Oleh karena itu harus benar benar diawasi.

Jika dilihat dari perangkatnya sistem honeypot ini terdiri dari perangkat lunak yang membutuhkan perangkat keras, dimana didalam perangkat lunak terdapat mekanisme khusus untuk melakukan pencatatan aktifitas secara detil. Perangkat ini bisa menjadi perangkat yang menyatu dengan sistem utama atau terpisah tergantung apakah dari jenis low interaction atau high interaction.

Honeypot menjadi garda terdepan setelah firewall atau intrusion detectin tertembus. Sistem ini diletakkan sebelum server utama. Oleh karena itu, sebelum penyerang masuk ke dalam sistem utama maka dia akan masuk terlebih dahulu ke sistem honeypot. Kemudian sistem ini akan mencatat apapun jejak yang ditinggalkan oleh penyerang.

Jejak yang ditinggalkan tadi akan dipelajari oleh administrator keamanan untuk dianalisa. Kemudian menjadi informasi yang digunakan untuk mengamankan jaringan dan server utama. Karena dari data honeypot tadi terdapat pola serangan, target, dan pola pencarian celah keamanan sistem. Sehingga administrator keamanan bisa menutup celah tersebut.
Keuntungan Dan Kerugian Menggunakan Honeypot

Keuntungannya tentu saja dengan menggunakan honeypot bisa mendeteksi serangan peretas ke dalam sistem. Dari jejak yang tercatat di dalam honeypot administrator keamanan bisa mengetahui pola serangannya seperti apa, tool yang digunakan dan celah keamanan yang ada pada server utama. Sehingga kita bisa mengambil tindakan pencegahan dengan menutup celah keamanan tersebut.

Karena sudah lebih dahulu mengetahui pola serangan dan celah yang dimanfaatkan oleh penyerang makan sistem kita akan menjadi susah diserang dan menjadi lebih aman. Peretas juga akan berfikir 2 (dua) kali untuk menyerang sistem yang aman karen akan menghabiskan sumber daya, baik waktu, tenaga, fikiran, dan uang. Selain itu jika peretas terdeteksi dan diketahui identitasnya maka dia akan tertangkap.

Adapun kekurangan menggunakan honeypot yaitu ketika sistem honeypot dibuat benar benar mirip dengan sistem asli maka hacker akan dengan mudah untuk meretas masuk ke dalam sistem utama. Karena sudha tahu berul sistem perlindungannya seperti apa. Dan data yang ada juga sediit banyaj sudah terliaht oleh penyerang tersebut. Sehingga sistem honey pot benar banr pelru emndapt perhatian dari administartir kemanan agar dijaga dan konfigurasi semaksima mungkin.

Unsur Honeypot

Didalam honeypot terdapat unsur yang biasanya ada, ini adalah 5 unsur atau 5 elemen yang ada di dalam sebuah honeypot.

1.Monitoring / Logging Tools

Yaitu elemen untuk melakukan monitoring yang terjadi di dalam sistem.

2.Alerting Mechanism

Yaitu elemen untuk melakukan pemberitahuan ketika sistem honeypot diserang.

3.Keystroke Logger

Yaitu elemen untuk melakukan pencatatan terhadap jejak aktivitas yang ada di sistem honepot.

4.Packet Analyzer

Yaitu elemen untuk memberikan report atau laporan tentang apa saja yang sudah terjadi dalam periode tertentu.

5.Forensic Tool

Yaitu elemen sebagai tool pembantu dalam melakukan forensic.

Tool Honeypot

Berikut ini adalah contoh tool atau aplikasi yang bisa digunakan sebagai honeypot:

-.Specter
-.Google Hack Honeypot
-.Honey bot
-.Kojoney
-.HIHAT

Ruang Lingkup Honeypot

Ruang lingkup honeypot sendiri terbagi menjadi tiga aspek yaitu: honeypot, honeytoken, dan honeynet. Seperti yang sudah kita ketahui bahwa honeypot adalah sistem yang digunakan sebagai pancingan untuk diserang oleh peretas. Yang selanjutnya adalah honeytoken. Honeytoken adalah istilah dimana pemilik infrastruktur atau administrator keamanan membuat sebua token atau kunci. Dimana token ini ini bisa berupa file, dokumen, user name dan lain lain.

Dimana jika token ini ada yang mengakses maka akan mengirimkan notifikasi kepada pemilik token. Sehingga segala aktivitas penyerang akan diketahui. Selanjutnya aspek honeynet, dimana honeynet merupakan kumpulan dari honeypot yang dapat dikonfigurasi menggunakan mesin virtual atau melalui jaringan internet.

BAB VII. Sistem Keamanan Jaringan

A. Keamanan Jaringan

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan. Tujuan membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung dalam jaringan. 

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan yang benar-benar aman. karna sifat jaringan adalah melakukan komuikasi, dan setiap komunikasi dapat jatuh ke tangan orang lain dan di salah gunakan. Oleh sebab itu keamanaan jaringan sangatlah dibutuhkan. 

Yang harus dilakukan ialah mengenal beberapa ancaman keamanan jaringan. Serangan terhadap keamanan sistem informasi (security attack) akhir-akhir ini seringkali terjadi kejahatan komputer/cyber crime pada dunia maya seringkali di lakuka oleh kelompok orang yang ingin menembus suatu keaman sebuah sistem. Ada beberapa kemungkinan tipe dari serangan yang dilakuka oleh penyerang yaitu : 
  1. Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi. 
  2. Interruption yaitu penyerang yang telah dapat menguasai sistem, tetapi tidak keseluruhan. Karna admin yang asli masih bisa login. 
  3. Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target. 
  4. Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan. 
Metode Keamanan Jaringan 

Dalam merencanakan suatu sistem keamanan jaringan, ada beberapa metode yang dapat di tetapkan, metode-metode tersebut adalah sebagai berikut : 

  1. Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
  • Internal password authentication : Password local untuk login ke sitem harus merupakan password yang baik serta di jaga dengan baik. Pengguna aplikasi shadow password akan sangat membantu. 
  • Server Based password authentication : termasuk metode ini misalnya sistem kerbros server,TCP-wrapper, dimana setiap service yang di sediakan oleh server tertentu dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut. 
  • Server-based token authentication : metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan menggunakan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan mengggunakan token khusus. 
  • Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengn mesin firewall. 
       2. Menggunakan metode dan mekanisme tertentu
Yakni sebagai berikut :
  • Enkripsi : Salah satu pembatasan akses adalah dengan enkripsi. Proses enkripsi mengcode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. 
  • Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. 
  • Terminology Enskripsi-Deskripsi : Proses yang digunakan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut cipertext) adalah enkripsi (encryption). Chipertext adalah sebuah pesan yang sudah tidak dapat dibaca dengan mudah. 
  • Digital Signature : Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation. 
  • Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service. 
Dengan adanya pemantauan yang teratur maka penggunaan sistem oleh yang tidak berhak dapat dihindari / cepat diketahui . untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktivitas yang normal. Bila hal-hal yang mencurigakan terjadi , maka perlu dijaga kemungkinan adanya intruder. 

Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap asset informasi. Untuk menjamin keberlangsungan bisnis, metodologi keamanan informasi berusaha memastikan kerahasiaan, integritas dan ketersediaan asset informasi internal. 

Ada dua elemen utama pembentuk keamanan jaringan : 
  1. Tembok pengaman (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindungan pada jaringan, baik secara fisik (kenyataan) maupun maya (menggunakan software). 
  2. Rencana pengamanan, yaitu suatu rancangan yang nantinya akan di implementasikan untuk melindungi jaringan agar terhindar dari berbagai ancaman dalam jaringan. 
Klasifikasi Serangan ke Jaringan Komputer 

Menurut David Icone, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam : 
  • Keamanan fisik (Physical Security) Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki akses).
  • Keamanan Data dan Media Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data.Cara lainya adalah dengan memasang backdoor atau Trojan horse pada sistem target.
  • Keamanan Dari Pihak Luar Memanfaatkan factor kelemahan atau kecerobohan dari orang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya.
  • Keamanan dalam Operasi Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian sistem tersebut dapat berjalan baik atau menjadi normal kembali.
Beberapa Alasan keamanan jaringan sangat penting karena : 
  • Dapat menjaga informasi dari orang yang tidak berhak megakses. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security, number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya).
  • Informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
  • Berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh : dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan lain atau bahkan sampai down, hang, crash.
Syarat-syarat keamanan jaringan : 
  • Prevention (pencegahan). Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati
  • Observation (observasi). Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
  • Response (respon). Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil sisusupi , maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan.
Kategori keamanan jaringan : 
  • Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contoh : perusakan/modifikasi terhadap piranti keras atau saluran jaringan 
  • Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa seperti orang, program, atau sistem yang lain.Contoh : penyadapan terhadap data dalam suatu jaringan. 
  • Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh : pengiriman pesan palsu kepada orang lain. 
Aspek-aspek Pada Keamanan Jaringan 
  • Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi. Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan. 
  • Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi. Secara umum maka integritas ini berarti bahwa informasi yang tepat dimana-mana dalam sistem atau mengikuti istilah “messaging” tidak terjadi cacat maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak. 
  • Availability : adalah punya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya. 
  • Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah antraksi. 
  • Authentication : adalah satu langkah yang menentukan atau mengonfirmasi bahwa seseorang (atau suatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenaranya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverivikasi identitasnya. Pada suatu sistem computer, autentikasi biasanya terjadi pada saat login atau permintaan akses. 
  • Acces Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik(hak akses). 
  • Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses akses Control ditunjukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin 
Manfaat Keamanan Jaringan 
Dibawah ini merupakan beberapa manfaat jaringan. 
  • Resource sharing : dapat menggunakan sumber daya yang secara bersama-sama. Contoh : seorang pengguna yang di 100 km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut dan seolah-olah data tersebut berada di dekatnya.
  • Reliabilitas tinggi : dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternative persediaan. Contoh : semua file dapat disimpan atau di copy ke dua, ketiga, atau lebih komputer yang terkoneksi ke jaringan. Sehingga bila satu mesin rusak maka salinan di mesin lain bisa digunakan.
  • Menghemat uang : komputer berukuran kecil mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan komputer yang besar.

BAB VII. Sistem Keamanan Jaringan ( Cara Kerja Firewall )

C. Cara Kerja Firewall

Bagaimana Cara Kerja Firewall?

Firewall bekerja dengan menyaring data (packet) antara jaringan di internet. Ia bisa membolehkan atau tidak membolehkan suatu packet diakses oleh sebuah komputer.

Ada tiga cara yang digunakan firewall untuk mengamankan jaringan. Firewall bisa menggunakan satu, dua, atau mengombinasikan ketiga cara berikut untuk mengamankan jaringan. Simak penjelasan berikut untuk lebih lengkapnya:

Pertamapacket filtering atau statelessArtinya, firewall menggunakan aturan tertentu untuk melihat boleh tidaknya suatu data masuk ke jaringan. Setiap packet diperiksa secara sendiri-sendiri atau dalam isolasi. Jika packet dikirim dalam grup, maka setiap packet akan diperiksa secara satu per satu.

Ketika sebuah packet dianggap berbahaya maka ia takkan diijinkan masuk. Sebaliknya, ketika packet dianggap aman maka dia akan diteruskan ke sistem yang meminta.

Keduaproxy service. Ini merupakan aplikasi yang bekerja sebagai penghubung antara sistem jaringan. Aplikasi proxy berada di dalam firewall dan bertugas untuk memeriksa packet yang saling ditukarkan dalam jaringan.

Sistem ini bisa dikatakan lebih efektif. Sebab, semua informasi yang diperiksa secara tersentralisasi. Cara kerja macam ini bisa dikatakan lebih canggih karena proxy service berusaha menciptakan hubungan antarjaringan yang mirip. Proxy seolah menghubungkan jaringan secara langsung, padahal ia hanya berusaha meng-copy mekanisme yang mirip.

Ketiga, stateful inspection. Sistem ini menelusuri packet yang diterima dengan aktivitas-aktivitas sebelumnya. Packet yang diterima kemudian diperiksa dalam database packet. Jika packet berkonotasi positif atau tidak menunjukkan risiko bahaya, maka ia akan diteruskan ke sistem yang meminta.

Ketika firewall selesai memeriksa packet, ia kemudian akan merespons dengan salah satu dari tiga cara. Pertamaaccept atau terima. Artinya, firewall akan memperbolehkan trafik untuk melewati jaringan. Keduareject atau tolak. Ini berarti firewall menolak trafik untuk lewat dan membalasnya dengan tampilan “unreachable error”. Terakhirdrop atau lewati di mana firewall menolak trafik tanpa mengirimkan pesan.

BAB VII. Sistem Keamanan Jaringan ( Firewall )

B. Firewall

Apa Itu Firewall?

Firewall adalah sistem keamanan yang melindungi komputer Anda dari berbagai ancaman di jaringan internet. Firewall ini bekerja sebagai sekat atau tembok yang membatasi komputer dari jaringan internet. Melalui “tembok api” inilah Anda bisa mengatur data, informasi, dan kegiatan apa yang boleh lalu lalang dari jaringan internet ke komputer dan begitu pula sebaliknya.

Terdapat dua macam firewall, yaitu hardware dan software. Keduanya memiliki konfigurasi atau pengaturan yang berbeda. Meski begitu, keduanya tetap memiliki fungsi utama yang sama: melindungi keamanan jaringan.

Firewall berbasis hardware merupakan piranti keras yang terdapat dalam sistem jaringan, misalnya router. Firewall macam ini memerlukan konfigurasi untuk dapat bekerja secara efektif. Untuk dapat bekerja, firewall menggunakan teknik filter untuk menentukan packet utama, sumber, dan tujuannya. Secara internal sistem akan membandingkan data menurut aturan yang ditetapkan. Kemudian, ia memutuskan data mana yang perlu di-drop atau diteruskan ke tujuan.

Firewall berbasis software merupakan solusi untuk perlindungan jaringan bagi pengguna internet di rumah. Biasanya firewall ini diciptakan dalam bentuk aplikasi terpisah maupun sebagai fitur tambahan dari anti-virus. Jenis firewall macam ini melindungi trafik inbound dan juga outbound, selain juga menghindarkan Anda dari virus Trojan serta Worm.

Apa Fungsi Firewall?

Alasan keamanan tentunya jadi sebab utama untuk menggunakan firewall. Bahkan bisa dibilang, penggunaan firewall merupakan hal wajib alias tidak bisa ditawar lagi. Akan tetapi, untuk lebih memahami pentingnya menggunakan firewall, kita akan bahas satu per satu apa yang bisa firewall lakukan.

1. Melindungi Data dari Hacker dan Pengguna Tidak Terotorisasi

Seperti yang sudah dibilang di atas, firewall berfungsi layaknya sekat antara data internal dengan akses luar. Karena firewall lah, hacker dan pengguna asing tidak bisa mengakses data yang Anda miliki. Dengan kata lain, data akan rawan dicuri ketika komputer tidak terinstal firewall.

2. Block Pesan yang Tidak Diinginkan

Anda mendapat pesan misterius yang mengatakan komputer Anda dalam bahaya. Jika tak segera menginstal program tertentu, komputer akan mati dalam hitungan detik. Apakah pesan semacam itu terasa familiar?

Jika Anda pernah mendapat pesan itu, kemungkinan besar firewall di komputer Anda belum terinstal dengan baik. Pesan spam seperti di atas banyak ditemukan di komputer dengan sistem operasi XP.

3. Block Konten yang Tak Diinginkan

Selain memblokir pesan spam dan mengandung virus, firewall juga dapat digunakan untuk memblok website atau konten dari alamat yang spesifik. Anda dapat mengatur secara manual konten-konten macam apa yang tidak diperbolehkan diakses melalui komputer.

4. Membuat Game Online Lebih Aman dan Nyaman

Game online memiliki risiko dan celah keamanan. Ini dikarenakan pertukaran data secara cepat yang terjadi antara jaringan. Jadi bisa saja hackers menyisipkan malware ke komputer Anda. Meski umumnya server game online sudah dilengkapi fitur keamanan canggih, ada baiknya untuk berjaga-jaga dengan firewall yang di set-up ke komputer sendiri.

5. Monitor Bandwidth

Firewall tidak hanya bermanfaat untuk memastikan keamanan jaringan komputer terjaga. Di samping fungsi firewall yang utama, ia juga dapat digunakan untuk memonitor dan membatasi bandwith yang digunakan. Sebagai contoh, Anda bisa menetapkan batasan untuk konten hiburan, gambar, dan musik. Kemudian memprioritaskan bandwidth untuk konten-konten lebih penting untuk bisnis.

6. Mengakses Layanan VPN

Firewall juga dapat dipakai untuk memfasilitasi koneksi Virtual Private Network atau VPN. Lewat layanan ini, pengguna dapat mengakses jaringan internal Anda. Dengan layanan yang sama, Anda bisa mengakses konten atau website yang sedianya diblokir oleh pihak tertentu. Hal ini tentunya bisa meningkatkan produktivitas, kolaborasi, dan data sharing.