Penjelasan sekilas seputar KEAMANAN JARINGAN,FIREWALL,HOST HARDENING,BACKUP dan PROXY

(Tekan CRTL + F lalu ketik pembahasan yang di cari jika kesulitan dalam mencari pembahasan yang di incar,contoh : Crtl + F,Pengertian Firewall)

Pengertian Keamanan Jaringan

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . 

Tujuan /Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer

Prinsip keamanan jaringan

1.kerahasiaan (confidentiality)
Dimana object tidak diumbar,atau di bocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut,atau lazim disebut tidak authorize user.



2.Integritas (Integrity)
Bahwa object tetap orisinil, tidak di ragukan keasliannya, tidak di modifikasi dalam perjalanan dari sumber menuju penerimanya.


3.Ketersediaan  (Availability)
Dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun

Ancaman keamanan jaringan dan metoda yang umum Dipakai
  1. Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
  1. Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
  • Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
  • Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
  • Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
  • Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
  • Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
  • Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

  1. Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
  1. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
  1. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

Pengertian Host Hardening
Pengertian Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan itu semua termasuk dalam Host Hardening.
Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus semua program/file yang tidak diperlukan.

            Macam-macam Hardening
1.      Hardening System: Security Policy
2.      Hardening System: Kriptografi
3.      Hardening System: Firewall
4.      Hardening System: IDS (Intrusion Detection System)
5.      Hardening System: Backup
6.      Hardening System: Auditing System
7.      Hardening System: Digital Forensik dan Penanganan Pasca Insiden.


Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
a.Enkripsi dan Dekripsi 
b.Cryptografi Symetric
c.Cryptografi Asymetric


Digital Forensik
Digital forensik  berkaitan dengan :
·        Pengecekan koneksi aktif
·        Pengecekan listening port pasca insiden
·        Pengecekan proses yang aktif pasca insiden
·        Pengecekan log user yang login
·        Pengecekan log system
·        Pengecekan log pengakses service
·        Dan lain-lain.
Penanganan/pemulihan jika sudah terjadi permasalahan
·        Pengecekan apakah ada backdoor yang ditanam
·        Installasi ulang sistem
·        Tutup security hole yang ada
·        Perbaiki konfigurasi firewall
·        Dan lain-lain.

Logs
Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

Honeypot.
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

Configuration.
Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.

            Berikut adalah cara kerja Hardening

1.System Penetration
System Penetration adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab.

2.Patching
Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.

Pembagian hardening system security policy

Security Policy
Ini terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu antara lain:
 Policy penggunaan komputer
·          Tidak boleh meminjamkan account kepada orang lain.
·          Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
 Policy penggunaan Installasi program
·          Tidak boleh menginsall program tanpa seijin staff IT
·          Tidak boleh menginsall program ilegal, dll.
  Policy penggunaan Internet
·           Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll.
·          Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
Policy penggunaan Email
·          Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.


Pengertian Backup dan Tujuannya
Dalam teknologi informasi, backup adalah proses membuat data cadangan dengan cara menyalin atau membuat arsip data komputer sehingga data tersebut dapat digunakan kembali apabila terjadi kerusakan atau kehilangan.
Backup memiliki dua tujuan. Tujuan utama adalah untuk mengembalikan data apabila data tersebut hilang, baik karena terhapus atau karena rusak (corrupt). Tujuan kedua adalah untuk mengembalikan data ke titik tertentu pada masa lalu. Karena fungsinya, proses backup mengharuskan pengguna menggandakan data, yang akhirnya menghabiskan kapasitas media penyimpanan. Ini mendorong ditemukannya teknologi-teknologi untuk mengefesienkan penyimpanan data backup, misalnya deduplikasi dan kompresi.



Pengertian pada Firewall
Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami sebagai sebuah istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur komunikasi antar dua jaringan yang berlainan.

Cara kerja Fierwall
Pada dasarnya, firewall bekerja dengan cara membatasi komputer pribadi dengan internet. Firewall bekerja layaknya penjaga keamanan di depan gerbang rumah dan mengidentifikasi pengunjung yang datang, sekaligus menyaring penyusup yang berusaha memasuki komputer pribadi. Firewall bekerja seperti garda pertahanan terdepan untuk menahan segala usaha hacking yang masuk ke dalam komputer.

Prinsip pada Firewall

  Paket filtering
          Pada metode ini paket (potongan kecil data) dianalisa dan dibandingkan dengan filter. Filter paket memiliki seperangkat aturan yang datang dengan tindakan menerima dan menolak yang pra konfigurasi atau dapat dikonfigurasi secara manual oleh administrator firewall.Jika paket berhasil membuatnya melalui filter ini maka diperbolehkan untuk mencapai tujuan,kalau tidak dibuang.


         Stateful Inspeksi       

  Ini adalah metode baru yang tidak menganalisa isi dari paket. Sebaliknya ia membandingkan aspek kunci tertentu setiap paket database sumber terpecaya.Kedua paket yang masuk dan keluar dibandingkan terhadap database ini dan jika perbandingan menghasilkan yang wajar,maka paket yang diizinkan untuk melakukan perjalanan lebih lanjut. Jika tidak mereka akan dibuang


Deskripsi
Firewall jaringan tetap ancaman luar dari data sensitif tersedia di dalam jaringan. Setiap kali jaringan yang berbeda bergabung bersama-sama, selalu ada ancaman bahwa seseorang dari luar jaringan Anda akan masuk ke LAN Anda. Seperti pembobolan dapat mengakibatkan data yang pribadi yang dicuri dan didistribusikan, data berharga yang diubah atau dihancurkan, atau seluruh hard drive yang terhapus. Firewall digunakan sebagai sarana mencegah atau meminimalkan keamanan

Packet Flow
MikroTik RouterOS menyederhanakan pembuatan dan penyebaran kebijakan firewall canggih. Bahkan, Anda dapat dengan mudah membuat satu sederhana untuk menyaring lalu lintas atau mengaktifkan sumber NAT tanpa perlu tahu bagaimana paket diproses di router. Tapi dalam kasus Anda ingin membuat kebijakan yang lebih rumit, perlu untuk mengetahui rincian proses yang mendasari. 


            Aplikasi Firewall

1.ZoneAlarm Free Firewall
2.Comodo Firewall
3.Private Firewall
4.Online Armor Free
5.AVS Firewall
6.NetVeda Firewall


            Fungis Firewall

1.Mencegah terjadinya pembajakan konten pada jaringan (hacking)
2.Mencegah masuknya virus dan malware dari internet
3.Melakukan pemblokiran terhadap konten berbahaya

Pengertian Paket Filtering Firewall
Paket filtering firewall adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir.


            Jenis-jenis packet filtering
1.Static Packet Filtering
2.Dynamic Packet Filtering

Penjelasan Proxy
            Pengertian proxy adalah server yang menyediakan suatu layanan untuk meneruskan setiap permintaan user kepada server lain yang terdapat di internet. Atau definisi proxy server yang lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai penghubung antara suatu komputer dengan internet.

Cara Kerja Proxy
            Sebenarnya prinsip kerja proxy server sangatlah sederhana, saat user menggunakan layanan suatu proxy lalu meminta file atau data yang terdapat di public server (internet) maka proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang memintanya. Dan saat proxy server telah mendapatkan apa yang diminta oleh user, proxy akan memberikan respon kepada user jadi seolah-olah dialah public servernya.

Fungsi proxy

Berikut di bawah ini adalah beberapa fungsi proxy:

1. Fungsi conecting sharing
Salah satu fungsi proxy adalah sebagai connecting sharing yaitu sebagai penghubung atau perantara pengambilan data dari suatu alamat IP dan diantarkan ke alamat IP lainnya ataupun kepada IP komputer user.

2. Fungsi filtering
Terdapat beberapa proxy yang dilengkapi dengan firewall yang dapat memblokir beberapa atau sebuah alamat IP yang tidak diinginkan, sehingga beberapa website tidak dapat diakses dengan memakai proxy tersebut. Itulah salah satu fungsi dari proxy sebagai filtering.

3. Fungsi caching
Dan fungsi proxy yang lainnya yaitu sebagai fungsi caching, disini maksudnya proxy juga dilengkapi dengan media penyimpanan data dari suatu web, dari query ataupun permintaan akses user. Misalnya permintaan untuk mengakses suatu web dapat lebih cepat jika telah ada permintaan akses ke suatu web pada pemakai proxy sebelumnya. Itulah fungsi proxy sebagai chacing.


Maaf jika ada yang kurang maupun salah tolong kasih saran ^_^


Pembahasan di atas di ambil dari berbagai sumber,jika ingin melihat lengkapnya saya sudah menyediakan semua sumber linknya ^_^

1. http://mydwiki23.blogspot.com/2015/12/definisi-keamanan-jaringan-komputer.html
2. https://santisusanti620.wordpress.com/2014/12/28/macam-macam-ancaman-dalam-jaringan/
3. https://brainly.co.id/tugas/6898876
4. https://meztekno.blogspot.com/2017/03/pengertian-host-hardening-pengertian.html
5. https://id.wikipedia.org/wiki/Backup
6. https://holishasir72.wordpress.com/2013/05/30/pengertian-dan-cara-kerja-firewall/
7. https://www.nesabamedia.com/pengertian-firewall-dan-fungsi-firewall/
8. http://haribuatblog.blogspot.com/2016/02/konsep-dan-prinsip-firewall.html
9. http://www.pusatgratis.com/software/8-firewall-terbaik-yang-bisa-didapatkan-secara-gratis.html
10. https://dosenit.com/jaringan-komputer/security-jaringan/fungsi-firewall
11. https://id.wikipedia.org/wiki/Penapisan_paket
12. http://www.pengertianku.net/2015/06/pengertian-proxy-dan-fungsinya-serta-cara-kerjanya.html

Komentar

Postingan populer dari blog ini

Cara Mengkonfigurasi jaringan Debian (Virtual Box) bab 2

Tugas 2