Minggu, 30 Mei 2021

BAB 7 PERANGKAT KERAS & LUNAK KEAMANAN JARINGAN

 PERANGKAT KERAS & LUNAK KEAMANAN JARINGAN



A.               A. Sistem Keamanan

Sistem Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer .

Semakin kompleks dan besar suatu jaringan komputer maka cenderung akan semakin rumit pula permasalahan yang timbul dalam hal keamanan. Oleh karena itu perlu dilakukan pemantauan jaringan yang sifatnya rutin dan berkelanjutan. Suatu aktivitas jaringan komputer dan telekomunikasi akan terpengaruh dengan adanya suatu kegiatan yang berdampak pada sistem keamanan secara umum.

 Beberapa kegiatan yang sering dilakukan pada jaringan antara lain :

1.      Sniffing

Sniffer adalah suatu perangkat , berupa perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi pada suatu jaringan komputer. Sniffer dapat membuat NIC (Network Interface Card), dan bekerja dengan mode promiscuous sehingga dapat menangkap semua traffic dalam jaringan.

 

2.      Probing

Kegiatan mengakses ke dalam suatu sistem oleh pihak yang tidak mempunyai otorisasi ,

dengan maksud untuk menemukan informasi tentang sistem tersebut. Teknik ini bertujuan untuk mengetahui apakah sebuah target sedang dalam kondisi aktif atau tidak.

 

3.      Scanning

Scanning adalah kegiatan menggunakan tool secara otomatis dapat mengetahui port-port yang terbuka pada host lokal maupun host remote pada sebuah target IP address yang diketaahui sedang aktif.

 

Bentuk penyalahgunaan pada sistem keamanan antara lain:

1.      Denial Of Service (Dos)

Gangguan yang timbul antara lain karena :

a.       jaringan dalam hal ini server dibanjiri trafiknya sehingga kinerjanya lambat atau bahkan mati.

b.      ada virus yang melakukan duplikasi dan menyebar

c.       adanya kerusakan perangkat pelindung,contoh firewall.

 

2.      Malicious Code

Suatu program yang menyebabkan sesuatu kerusakan atau kehilangan data. Trojan

horse, virus, dan worm dapat dikatagorikan sebagai malicious code yang umumnya disertakan dalam suatu file atau program.

 

B.                 Perangkat Keras

Pada suatu jaringan komputer selain perangkat komputer terdapat perangkat lain seperti:

1.      Hub & Switch

Berfungsi sebagai titik akses yang terhubung satu sama lain dengan topologi tertentu

2.      Firewall

Jaringan komputer dengan firewall sangat ketat mengendalikan akses antar sistem Pada dasarnya firewall berbeda dengan router, karena berfungsi untuk membatasi akses atau bahkan menutup akses dari sebuah sumber ke target. Firewall digunakan untuk memisahkan jaringan, sebaiknya tidak digunakan untuk memisahkan seluruh jaringan internal dari jaringan luar.

3.       Router

Router yang mempunyai fasilitas keamanan seperti firewall, disebut ‘secure router’ atau ‘secure gateway’. Routers melakukan pengiriman indirect IP datagram yang bekerja dengan menggunakan tabel routing. Dalam hal ini ada tiga kemungkinan tindakan terhadap datagram IP :

-          Dikirimkan langsung ke ke destination host.

-          Dikirimkan ke router berikutnya

-          Dikirimkan ke default router.

Routers bekerja pada Layer 3.

 

C.                Perangkat Lunak

1.      Analisis Keamanan Jaringan Internet

Penggunaan perangkat lunak untuk mengamati kinerja jaringan internet. Adapun perangkat yang dapat digunakan yaitu:

-          Snort

1.      Bekerja pada berbagai sistem operasi

2.      Snort adalah software free dan merupakan open source network security tool

3.      merupakan packet sniffer untuk intrusion detection

4.      Bekerja secara real time

-          Hping

Hping adalah sebuah TCP/IP assembler yang dapat melakukan:

1.      Port scanning

2.      Network testing

3.      Mengetes firewall

4.      Traceroute, dll

Program hping merupakan software free dapat didownload pada situs www.hping.org

Fungsi-fungsi Hping

1.      Hping statistic

Dapat mengetahui jumlah data yang ditransmisikan dan yang diterima Mengetahui round time trip.

2.      Inverse Mapping

Inverse mapping dilakukan untuk mengetahui host yang aktif atau tidak. Mekanismenya adalah dengan mengirimkan paket TCP. Jika mendapat respon “ICMP host unreachable” maka dapat disimpulkan bahwa IP address tujuan tidak aktif, jika tidak ada respon berarti host tersebut aktif.

 

3.      Iddle Scanning

Idle Scanning merupakan cara dalam scanning port dimana host tujuan tidak akan mengetahui alamat IP kita yang sebenarnya.

 

4.      Nessus

Nessus adalah program yang berfungsi memonitor, kemudian menganalisa kelemahan dari jaringan.

Berikut ini adalah penjelasan tentang karakteristik Nessus:

• NASL (Nessus Attack Scripting Language)

NASL merupakan cara penulisan program dengan bahasa yang mudah dan cepat.

• Plug-in architecture

Mekanismenya mudah jika ingin menambah parameter tes yang kita inginkan • Dapat memeriksa banyak host secara bersamaan

 

2.      Penggunaan Antivirus

Merupakan perangkat lunak yang merupakan program utility, Dimana mampu mencegah atau memindahkan virus

Contoh : Norton Utility, Kaspersky dll

 

Salah satu cara untuk membatasi akses dan menjaga informasi dari pihak yang tak berhak adalah dengan menggunakan teknik Enkripsi. Proses enkripsi merubah format data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data tersebut sedang pihak lain tak akan bisa membacanya dengan mudah. Prosesnya enkripsi dapat diterapkan secara software atau hardware serta gabungan hardware dan software sebagai  kuncinya.

Tidak ada komentar:

Posting Komentar

Email Security

  A.  Pengertian & Kinerja E-mail         E-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak...