Selasa, 13 November 2018

KEAMANAN JARINGAN (HOST HARDENING)




Host Hardening
Pengertian Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.
 Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer
Macam Macam Penguatan Host
a.      Hardening System: Security Policy
terbagi menjadi berbagai bidang berdasarkan penggunaannya antara lain:
·         Policy penggunaan komputer
a.       Tidak boleh meminjamkan account kepada orang lain.
b.      Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
·         Policy penggunaan Installasi program
a.       Tidak boleh menginsall program tanpa seijin staff IT
b.      Tidak boleh menginsall program ilegal, dll.
·         Policy penggunaan Internet
a.       Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll. b. Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
·         Policy penggunaan Email
a.      Tidak boleh menggunakan email kantor untuk kegiatan milis, dll
b.      Hardening System: Kriptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman.
·         Enkripsi dan Dekripsi
·         Cryptografi Symetric
·         Cryptografi Asymetric
c. Hardening System: Firewall                                
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.
1.      Statefull Packet Filter
·         Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabel
·         Proses filtering sedang dibanding packet filtering dan proxy based
2.      Proxy Based
·         Filtering di level aplikasi
·         Proses filtering lebih lambat
3.      Posisi firewall yang optimal

·         Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari internet
·         Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari intranet

d.      Hardening System: IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
·         Pembagian deteksi
·         Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
·         Signature yang disimpan dalam database
Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah
a.       Alert via SMS, email dan lain-lain
b.      Konfigurasi ulang firewall
c.       Menjalankan program respon terhadap serangan
d.      Logging serangan dan event
e.       Jenis-Jenis IDS : (a) Network IDS; (b) HOST IDS.

e.       Hardening System: Backup
Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan saat terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan “data backup”. Manfaat dari proses backup diantaranya, mengembalikan kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data, mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.
f.       Hardening System: Auditing System
Audit Sistem adalah proses pengumpulan dan penilaian bukti - bukti untuk menentukan apakah ‘sistem komputer’ dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan secara efektif dan menggunakan sumber daya secara efisien.
g.      Hardening System: Digital Forensik dan Penanganan Pasca Insiden
Digital forensik berkaitan dengan :
·      Pengecekan koneksi aktif
·      Pengecekan listening port pasca insiden
·      Pengecekan proses yang aktif pasca insiden
·      Pengecekan log user yang login
·      Pengecekan log system
·      Pengecekan log pengakses service
·      dll.
Penanganan/pemulihan jika sudah terjadi permasalahan
·         Pengecekan apakah ada backdoor yang ditanam
·         Installasi ulang sistem
·         Tutup security hole yang ada
 Perbaiki konfigurasi firewall dan lain-lain :
1.      Logs
2.      Honeypot( umpan/jebakan)
3.      Configuration

KEAMANAN JARINGAN (Sistem Keamanan Jaringan yang Dibutuhkan)


SISTEM KEAMANAN JARINGAN YANG DIBUTUHKAN
Keamanan jaringan komputer adalah salah satu pusat perhatian dalam keamanan jaringan dengan mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources tersebut, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, database, computer, dll, atau lebih tepatnya infrastruktur jaringan kita).

1. Tujuan Sistem Keamanan Jaringan
a. Availability (ketersediaan)
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

b. Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit).
Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data.
Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.

c. Confidentiality (kerahasiaan)
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan .
Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini.
Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali . Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.


2. Cara Pengamanan Jaringan
a. Autentikasi
Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password.
Tahapan Autentikasi
      1.      Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
2.      Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan(transport layer)
3.      Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi disuatu simpul jaringan (session dan presentation layer)
4.      Autentikasiuntukmengenaliuser danaplikasiyang digunakan(application layer)
b. Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data.
Teknik Enkripsi
  • DES (Data Encription Standard)
  • RSA (Rivest Shamir Adelman)
3.   Ancaman pada System Keamanan Jaringan
  1. DOS/DDOS merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
  2. Paket Sniffing adalah prinsip dasarnya pencurian  jenis ini adalah bahwa semua koneksi ethernet yang bersifat broadcast.
  3. IP Spoofing adalah model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
  4. DNS Forgery adalah melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut  : Nama identitas pertanyaan,  Port tujuan pertanyaan, Alamat IP, DNS, resolver, Informasi yang ditanyakan, Waktu pertanyaan.
  5.  DNS Cache adalah memanfaatkan cache dari setiap server DNS yanh merupakan tempat penyimpanan sementara data-data domain.
  6.  Worm adalah program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
  7.  Virus adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
  8.   Trojan adalah jenis ancaman ini sangat berbahaya.
  9.  Junk Mail adalah ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yan g penting tidak dapat masuk karena kapasitas inbox telah penuh.
  10.  Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.
  11. Vulnerability adalah suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan  akibat lemahnya : password, software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.
  12. Hacking adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
    •  Bentuk verb hack
    •  Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).
13.  Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang mempunyai informasi tersebut.
14. Digital signature adalah jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.
15.  Defeced adalah satu serangan di sebuah situs web yang berubah tampilan visual situs tersebut
16.  Patch adalah sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat memperkenalkan masalah 
17.  Cracker adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
18.  Attack adalah serangan terhadap suatu sistem terhadap proses penyampaian informasi. Dapat dikategorikan dalam 2 jenis, yakni :
    • Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.
    • Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau mengirimkan data yang palsu.  
 19.  Spamming (spam) adalah sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip DoS.