Kepada pengunjung Yang Terhormat

Saya harap anda bahagia dengan postingan di Blog ini. anda senang,saya Melayang

Wednesday 20 June 2012

RINGKASAN ILMU PENGETAHUAN TENTANG SISTEM KEAMANAN JARINGAN KOMPUTER By MBARATKJ

RINGKASAN ILMU PENGETAHUAN TENTANG SISTEM KEAMANAN JARINGAN KOMPUTER By MBARATKJ

Sistem deteksi penyusupan jaringan yang ada saat ini umumnya mampu mendeteksi jenis serangan, tetapi tidak mampu mengambil tindakan lebih lanjut.

Satu hal yg perlu di ingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar benar aman, sifat sifat jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan kemudian di salah gunakan. Sistem keamanan dapat membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkananti sipasi ketika jaringan berhasil di tembus selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka dan memahami rencana keamanan yang anda buat. Karena jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang keamanan pada jaringan anda.

Berikut dua elemen utama pembentuk keamanan jaringan

1. Tembok pengamanan, baik secara fisik maupun maya, yang di taruh di antara piranti dan layanan jaringan yang di gunakan dan dari orang – orang yang berbuat jahat.

2. Rencana pengamanan, yang akan di implementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa di tembus dari luar.

JENIS – JENIS KEAMANAN JARINGAN

Jenis keamanan jaringan antara lain sebagai berikut.

a. Keamanan host (host security)

1. Password

Untuk dapat mengakses sistem operasi linux di gunakan mekanisme password. Pada distribusi distribusi linux yg lama, pasword tersebut di simpan dalam suatu file teks yang terletak di /etc/passwd. File ini harus dapat di baca oleh setiap orang (world readable), agar dapat di gunakan oleh program program yang lain menggunakan mekanisme password tersebut.

TIPS MEMBUAT PASSWORD YANG BAIK

A. JANGAN MENGGUNAKAN NAMA LOGIN ANDA DENGAN SEGALA VARIASINYA.

B. JANGAN MENGGUNAKAN NAMA PERTAMA ATAU AKHIR ANDA DENGAN SEGALA VARIASINYA.

C. JANGAN MENGGUNAKAN NAMA PASANGAN ATAU ANAK ANDA.

D. JANGAN MEEMBUAT INFORMASI LAIN YANG MUDAH DI DAPAT TENTANG ANDA, SEPERTI NO TELP DAN TANGGAL LAHIR.

E. JANGAN MENGGUNAKAN PASSWORD YANG TERDIRI DAARI SELURUHNYA ANGKA ATAUPUN HURUF YANG SAMA

F. JANGAN MENGGUNAKAN KATA KATA YANG ADA DI KAMUS, ATAU DAFTAR KATA LAINNYA.

G. JANGAN MENGGUNAKAN PASSWORD YANG BERUKURAN KURANG DARI ENAM KARAKTER.

H. GUNAKAN PASSWRD YANG MERUPAKAN CAMPURAN ANTARA HURUF KAPITAL DAN HURUF KECIL

I. GUNAKAN PASSWORD DENGAN KARATER KARAKTER NONALFABELT

J. GUNAKAN PASSWORD YANG MUDAH DI INGAT, SEHINGGA TIDAK PERLU DI TULIS.

K. GUNAKAN PASSWORD YANG MUDAH DI KETIKKAN, TANPA PERLU MELIHAT PADA KEYBOARD.

2. SERVICE

Beberapa distribusi linux pada saat instalasi secara default memasang semua service service yang ada pada host, misalnya web service, email service, dan sebagainya.hal ini tentu saja sangat merugikan dan di pandang dari segi keamanan, karena bukan tidak mungik service service tidak di hunakan dan bahkan lebih parah lagi service service tersebut dapat menjadi hole yang memungkinkan attacker menyeerang system maupun jaringan anda. Untuk mengatasi hal tersebut sbaiknya service service yang tidak digunakan di matikan dengan menggunnakan script script tertentu atau di tiadakan dengan cara di hapus.

Berikut beberapa buah service yang dapat dimatikamn bila komputer anda adalah komputer host.

a. R utilities (rshd, rlogin, rwhod, dan rexec)

b. Finger

c. Sendmail

d. Webserver

e. Nfs

f. Nis

3. SUID ROOT PROGRAMS

SUID ROOT PROGRAM ADALAH program program yang berjalan dengan akses root, meskipun yang menjalankannya bukaan root. Program program tersebut akan sangat berbahaya, terutama apabila user dapat menulis padanya. Untuk itu perlu di periksa dengan cara:

Makdir –m700 /etc/info

Find / -type f\( -perm -04000 -0 –perm -02000 \) –ls > /etc/info/suid-result

Kemudian anda harus memikirkan program program suid apa yang di butuhkan dan lokasinya dan biarkan program program tersebut. Namu apabila program program SUID tersebut tidak anda butuhkan atau ketahui manfaatnya rubahlah permisi mereka jadi 700 (chmod 700*) atau bahkan lebih baik lagi dengan merubah permisi mereka menjadi 700 dan memindakannya ke direktori temporer hingga dapat di pastikan mereka tidak di butuhkan, lalu dapat di hapus.

4. DATA ENCRYPTION

Untuk mengaman kan data, dapat di gunakan beberapa program enkripsi, seperti GNU privacy Guard (www.gnupg.org) ataupun pretty good privacy (www.pgpi.com) ke dua program ini tersedia secara bebas dan tersedia untuk berbagai sistem operasi utama.

Kedua program tersebut dapat di gunakan untuk mengenkripsi/mendekripsi data ataupun email. selAIN itu enkripsi data yang menggunakan metode private key maupun public key.

ASPEK ATAU SERVIS DARI KEAMANAN

Segi segi keamanan di definisikan menjadi berikut.

a. Privacy /confidentiality

Inti utama atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengaksesnya. Privacy lebih ke data data yang sifatnya private, sedangkan confidentiality biasanya berhubungan dengan data yang di berikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya di perbolehkan untuk keperluan tertentu itu. Contoh yang berhubungan dengan privacy ialah email seseoran pemakai (user) tidak boleh di baca oleh administator. Hal ini merupakan hal yang sangat penting.

b. INTERGRITY

Aspek ini menekankan bahwa informasi tidak boleh di ubah tanpa seizin pemilik informasi . adanya virus, trojan horse, atau pemakai lain yang merubah informasi tanpa izin merupakan masalah yang harus di hadapi. Sebuah email dapat saja di “tangkap” (intercept) di tengah jalan, di ubah isinya (altered, tempered, modified), kemudian di teruskan ke alamat yang di tuju. Dengan kata lain, intergritas dari informasi sudah tidak terjaga.

c. AUTHENTICATION

Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi betul betul asli.orang yang mengakses atau memberikan informasi betul betul server yang asli. Masalah pertama adalah membuktikan keasslian dokumen. Hal ini dapat di lakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat di gunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat.

d. Availability

e. Aspek availability atau ketersedian berhubungan dengan ketersedian informasi ketika di butuhkan. Sistem informasi yang di serang atau di jebol dapat menghambat atau meniadakan akses informasi.

Contoh hambatan adalah serangan yang serimg di sebut dengan “denial of service attack” (DOS ATTACK)di mana server di kirim permintaan (biasanya palsu) yang bertubi tubi atau permintaan yang di luar perkiraan, sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

SUMBER LUBANG KEAMANAN JARINGAN

Meski sebuah sebuah sistem jaringan sudah di rancang memiliki perngkat pengamanan, dalam operasi masalah keamanan harus selalu di monitor. Hal ini si sebabkan oleh beberapa hal , antara lain sebagai berikut:

a. Di temukannya lobang keamanan (security holE) yang baru. Perangkat lunak dan perangkat keras biasanaya sangat kompleks sehingga tidak mungkin untuk di uji seratus persen. Kadang kadang ada lubang keamanan yang di timbulkan oleh ke crobohan implementsi.

b. Kesalahan konfigurasi. Kadang kadang karena lalai konfigurasi sebuah sistem kurang benar shingga menimbulkan lubang keamanan. Misalnya, mode (permision atau kepemilikan) dari berkas yang menyimpan password (etc/passwd di sistem UNIX) secara tidak sengaja di ubah atau di tulis oleh orang orang yang tidak berhak.

c. Penambahan perangkat baru (hardware/dan software) yang menyebabkan menu runnya tingkat security atau berubahnya metode untuk mengoprasikan sistem. Operator dan administator harus belajar lagi.

Mbaratkj.blogspot.com

No comments:

Post a Comment

iklan popcash