Apa saja yang dibutuhkan untuk mengamankan sebuah sistem jaringan?

Agar sebuah jaringan dapat di akses oleh banyak orang dan setiap orang mandapat sistem keamanannya sendiri dan terjaga datanya saat terhubung ke sebuah jaringan apa saja yang dibutuhkan untuk mengamankan sistem jaringan ?

image

Sebuah jaringan dapat diakses oleh siapa saja saat ini, karena semua serba terbuka di era modern ini. Oleh sebab itu keamanan sebuah jaringan patut dipertanyakan, karena keamanan itu sangat penting saat kita terhubung ke sebuah jaringan, tentunya kita tidak ingin data-data penting yang kita miliki dapat di akses oleh orang yang tidak bertanggung jawab. Keamanan perlu di tingkatkan agar saat kita terhubung ke jaringan data-data kita aman. Ada beberapa metode untuk mengamankan jaringan, antara lain :

  • :zap:Intrusion Detection System (IDS) adalah sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer. IDS memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan.
    IDS terdapat 2 jenis yaitu :

    • Network-based Intrusion Detection System (NIDS): Network intrusion detection systems adalah jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan[4]. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
    • Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
  • :zap:AIRIDS (Automatic Interactive Reactive Intrusion Detection System) adalah suatu metode kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem keamanan yang terintegrasi.

  • :zap:Menyembunyikan SSID adalah cara yang digunakan untuk mencegah beberapa akses secara umum agar nama jaringan kita tidak terdeteksi oleh sebagian besar pengguna jaringan sehingga kita dapat meminimalisir seseorang untuk masuk ke jaringan kita tanpa diundang.

  • :zap:Memonitoring jaringan adalah cara mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan.

  • :zap:Enkripsi pada jaringan adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper.

  • :zap:Menggunakan WEP adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point.

  • :zap:Menonaktifkan atau memodifikasi pengaturan SNMP dengan cara mengubah setting serta pengaturan SNMP untuk pengguna jaringan. Anda juga dapat menonaktifkannya. Jika tidak para hacker akan dapat menggunakan SNMP untuk mendapatkan info yang signifikan tentang jaringan nirkabel Anda.

  • :zap:Nonaktifkan DHCP, DHCP merupakan protokol client-server yang digunakan untuk memberikan alamat IP kepada komputer client atau perangkat jaringan secara otomatis. Dengan cara ini, hacker akan bekerja keras untuk memecahkan parameter TCP/IP, subnet mask serta alamat IP untuk menghack jaringan nirkabel Anda.

  • :zap:Keamanan hardware
    Berkaitan dengan infrastruktur yang digunakan sebagai media akses jaringan. Dengan memberikan keamanan seperti memilih Power Supply yang baik dan Memory yang cukup maka kinerja hardware dapat berjalan dengan lancar maka Jaringan akan terbebas dari kendala pada hardware. Hal tersebut akan sangat berpengaruh pada kelancaran kinerja jaringan pada computer server maupun client.

  • :zap:Keamanan software
    Berkaitan dengan perangkat lunak yang digunakan seperti Sistem Operasi, Firewall, Antivirus, dan Software Maintenance. Dengan mememperhatikan software tersebut kita dapat melindungi Komputer kita dari Malware atau software yang bersifat merusak seperti virus, Trojan, dan konflik port pada computer kita. Selain itu kita juga dapat memberikan antisipasi terhadap penyusupan mata-mata melalui port-port yang sering digunakan untuk mengakses computer dari jarak jauh.

Sumber :man_technologist: :
http://jaringankomputere.blogspot.co.id/2013/12/langkah-untuk-mengamankan-jaringan.html

Mengatur Akses (access control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini dengan menggunakan user id dan password dan membandingkan dengan yang berada disistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi tentang kesalahan biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari system setempat.

Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan system .

Menutup Service yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. Sudah banyak kasus yang menunjukkan abuse dari servis tersebut, atau ada lubang keamanan dalam servis tersebut akan tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankan di komputernya.

Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakan untuk melakukan filter secara umum.

Pemantau Adanya Serangan

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:

  1. Autobuse, mendeteksi probing dengan memonitor logfile.
  2. Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)
  3. Shadow dari SANS
  4. Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.

Audit: Mengamati Berkas Log

Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.
Letak dan isi dari berkas log bergantung kepada operating system yang digunakan. Di sistem berbasis UNIX, biasanya berkas ini berada di direktori /var/adm atau /*var/log.

Backup Secara Rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.

Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.

Penggunaan Enkripsi

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan user id dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Contoh servis yang menggunakan plain text antara lain:

  1. akses jarak jauh dengan menggunakan telnet dan rlogin
  2. transfer file dengan menggunakan FTP
  3. akses email melalui POP3 dan IMAP4
  4. pengiriman email melalui SMTP
  5. akses web melalui HTTP

Sumber : :bulb:


TIPS MENGAMANKAN JARINGAN



Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan & sistem komputer dari cker. Adapun langkah tersebut adalah:

  1. Membuat Komite Pengarah Keamanan.
  2. Mengumpulkan Informasi
  3. Memperhitungkan Resiko
  4. Membuat Solusi
  5. Implementasi & Edukasi / Pendidikan.
  6. Terus Menerus Menganalisa, dan Meresponds.

Langkah 1: Membuat Komite Pengarah Keamanan.


Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan Internet mereka. Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.

Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara teknisi / administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis.


Langkah 2: Mengumpulkan Informasi


Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.


Langkah 3: Memperhitungkan Resiko


Resiko dalam formula sederhana dapat digambarkan sebagai:

Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit

Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data.

Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:

· Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?
· Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
· Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
· Apakah tingkat keamanan, setara dengan tingkat resiko?
· Apa aset / informasi yang memiliki resiko tertinggi?

Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.


Langkah 4: Membuat Solusi


Pada hari ini sudah cukup banyak solusi yang sifatnya plug’n’play yang dapat terdapat di pasar. Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal:

· Firewall.
· Network Intrusion Detection System (IDS).
· Host based Intrusion Detection System (H-IDS).
· Application-based Intrusion Detection System (App-IDS).
· Anti-Virus Software.
· Virtual Private Network (VPN).
· Two Factor Authentication.
· Biometric.
· Smart cards.
· Server Auditing.
· Application Auditing.
· Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.


Langkah 5: Implementasi & Edukasi / Pendidikan.


Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam semua proses implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:

· Detail dari sistem / prosedur keamanan yang baru.
· Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
· Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.

Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang dibuat, tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.


Langkah 6: Terus Menerus Menganalisa, dan Meresponds.


Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan.

sumber :