Evaluasi sistem keamanan pada sistem jaringan komputer

- Modification Merupakan suatu bentuk ancaman terhadap integrity, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah datainformasi dari suatu sistem komputer. Biasanya datainformasi yang diubah adalah record dari suatu tabel pada file basis data. - Fabrication Merupakan suatu bentuk ancaman terhadap integrity. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu obyek ke dalam sistem komputer. Obyek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi. Contoh serangan dengan menggunakan metode facrication adalah DOSDDOS. Setelah mengetahui beberapa bentuk dasar dari ancaman terhadap sistem komputer, diharapkan seorang administrator yang baik mampu melakukan analisis yang tepat ketika terjadi penyerangan atas sistem keamanan pada komputer yang sedang ditangani. Selain itu, seorang administrator juga tetap harus waspada terhadap keamanan komputer, karena setiap tindakan penyerangan terhadap suatu sistem komputer memiliki cara yang berbeda-beda walaupun bentuk dasarnya selalu sama.

b. Evaluasi sistem keamanan pada sistem jaringan komputer

Agar kita yakin dengan sistem yang kita buat, biasanya dilakukan testing dengan tool khusus atau cara-cara yang biasa digunakan oleh penyerang. Diharapkan dengan program ini kita dapat mengetahui apakah sistem rentan atau dapat dieksploitasi orang lain. Dalam testing ini diharapkan akan terlihat lubang-lubang atau celah yang ada sebelum ditemukan orang lain saat server kita koneksikan ke internet. Dengan cara ini diharapkan kita mengetahui kelemahan dan lubang dari sistem yang kita buat. Memang tidak menjamin sistem 100 aman, setidaknya seorang admin dapat membuat hacker akan lebih lama untuk masuk, lebih susah, dan walaupun berhasil masuk hacker tidak dapat mendapatkan semua sumber daya yang ada. Perangkat tool khusus yang digunakan untuk mengetahui kelemahan yang ada misalnya vurnerability, hole, services, dan port-port yang berpeluang disusupi yaitu dengan software Security Administration Tools for Analyzing Network SATANdan ISS. Software ini berhubungan ke mesin sasaran di semua port yang ada dan berusaha menentukan layanan apa yang sedang berjalan. Para penyerang tidak hanya akan menyerang secara bertubi-tubi, tapi bisa juga melaku-kan pencurian informasi saat paket data lewat jaringan. Software penyadap sniffer, antara lain:Sniffit UNIX, EtherealUNIXWindows,dan Iris Windows. Seorang administrator pastilah akan selalu memperhatikan koneksi sistem jaringannya, tetapi tidak mungkin secara terus-menerus selama 24 jam nonstop. Sistem monitoring yang biasa dikenal dengan istilah Network Monitoring biasanya dilakukan dengan protokol SNMP simple network management protocol. Fungsi dari network management diantaranya adalah mengontrol asset perusahaan dengan tepat, mengontrol secara detil, meminimalkan sekecil mungkin downtime, dan mengontrol kebutuhan sistem.Yaitu : 1. iplog, icmplog, updlog yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP. 2. iptraf, sudah termasuk dalam paket linux netdiag. 3. ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix trafshow, traffic antar hosts dalam bentuk text-mode. 4. Multi Grafer Trafic Grafer MRTG, yang dapat memonitor bandwidth jaringan kita saat trafik tinggi atau dalamkeadaan anomali.

2. Rangkuman

Aspek keamanan jaringan komputer meliputi empat aspek yakni secrecyprivacy confidentiality, integrity, availability, dan authentication. Jenis-jenis serangan terhadap keamanan meliputi interruption, interception, modification, dan fabrication. Sistem keamanan jaringan komputer tidak dapat menjamin keamanan sepenuhnya sehingga admnistrator harus secara aktif mengevaluasi sistem keamanannya. Beberapa software dapat digunakan untuk mengevaluasi kelemahan vulnerability dari sistem jaringan komputer.

3. Tugas

Identifikasi serangan-serangan yang mungkin terjadi di jaringan komputer sekolah dan upaya-upaya yang perlu dilakukan untuk mencegah dan mengatasi serangan tersebut. Kegiatan Belajar 2 Mendesain pengendalian untuk diterapkan pada sistem jaringan

1. Uraian Materi

a. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringanadalah sebagai berikut: • Kondisi sistem keamanan jaringan yang sedang berjalan saat ini disuatu kantorinstansi yang terkait, sehingga perancang sistem keamanan diperlukan untuk membuat dokumen-tasi sistem keamanan jaringan tersebut. • Suatu kantorinstansi yang terkait memiliki rencana untuk mengembangkan dan mening- katkan sistem jaringan yang sedang berjalan, sehingga pengembang diminta untuk melakukan perancangan sistem keamanan jaringan. Dengan demikian dokumen desain tersebut dapat digunakan sebagai referensi untuk pengembangan dan peningkatan jaringan pada masa yang akan datang. b. Biaya dan Sumber Daya Biaya dalam perancangan sistem keamanan jaringan dapat dianggarkan. Dana dapatdisediakan oleh suatu instansi yang terkait apabila ada proposal yang benar dantepat. Kebutuhan biaya diperlukan untuk ketersediaan dan kecukupan pada bidang hardware, software, dan brainware.Hardware meliputi kebutuhan fasilitas perangkat keras yang dalam membangun sistem keamanan. Sementara itu software adalah fasilitas perangkat lunak yang dibutuhkan dalam menyediakan sistem keamanan; dan brainware merupakan kecakapan sumber daya manusia yang diperlukan dalam mengembangkan dan mengelola sistem keamanan jaringan komputer. c. Time Line Waktu yang dibutuhkan untuk instalasi disesuaikan dengan kondisi dan kebutuhan instansi yang umumnya kurang dari satu minggu. Hal ini dimaksudkan agar tidak meng-ganggu kegiatan operasional. d. Kebutuhan Staf Dalam instansi yang terkait, terdapat komputer yang semuanya terhubung ke LAN suatu instansi. Untuk memenuhi kebutuhan pengguna mengenai layanan jaringan, diperlukan staf jaringan minimal dua orang. Dimana staf tersebut merupakan administrator yang akan mema- najemen sistem jaringan secara menyeluruh dan yang lain akan menjadi technical support yang yang membantu administrator untuk memanajemen jaringan serta mengatasi masalah yang terjadi. Sehingga apabila ada terjadi masalah yang berhubungan dengan sistem jaringan, dapat diatasi dengan cepat. e. Kebijakan Manajemen Kebijakan-kebijakan manajemen yang perlu diatur oleh pimpinan institusi meliputi: hak akses, penggunaan sarana komunikasi misal email, penggunaan sumber daya jaringan internal misal file server, dan akses internet Pengaturan hak akses adalah pengelompokan pengguna berdasarkan kewenangan akses terhadap data, aplikasi, dan perangkat yang terdapat dalam sistem jaringan komputer. Umumnya hak akses pengguna akan dikelompokkan dalam dua kelompok yakni administrator dan pengguna. Administrator memiliki hak akses penuh terhadap sistem sedangkan pengguna dibatasi pada bagian tertentu. Sehingga pengguna dapat dibagi lagi sesuai dengan hak akses yang dimilikinya. Penggunaan sarana komunikasi seperti email yang sangat bermanfaat dalam pengelolaan sebuah institusi atau organisasi. Administrator dapat menambahkan atau menghapus akun dari sistem email sesuai dengan kebijakan pimpinan atau organisasi. Namun demikian administrator tidak boleh menyalahgunakan hak aksesnya seperti misalnya menggunakan akun email pengguna lain, melihat email dari pengguna, atau melihat password untuk akun tertentu dan lain sebagainya. Kebijakan organisasi harus mengatur prinsip-prinsip dalam pengelolaan sistem layanan tertentu yang berjalan dalam sistem jaringan komputer. Penggunaan sumber daya jaringan seperti file server dapat dilakukan oleh seluruh staf dalam organisasi tersebut. Setiap pengguna yang ingin memasuki file server harusmenggunakan account masing-masing pengguna. Sementara file yang dapatdisimpan pada file server merupakan file yang penting dan berguna serta yangdigunakan untuk bekerja. Pada fileserver juga tersedia file yang dapat digunakanbersama dan untuk menggunakan folder ini telah disediakan account bersama.Sedangkan file pribadi hendaknya disimpan di komputer masing- masing pengguna.Hal ini dilakukan supaya penggunaan fileserver lebih efisien . Setiap pengguna komputer yang ada di suatu kantorinstansi yang terkait memilikihak akses untuk terhubung ke internet. Komputer yang ada di setiap ruangan jugasudah diatur agar dapat terhubung ke internet. Waktu yang ditentukan untukterhubung ke internet adalah tidak terbatas. Hal ini dilakukan agar setiap penggunadapat mengeksplorasi sumber daya yang ada di internet kapan saja pada saat dibutuhkan. Namun demikian diperlukan pengaturan akses terhadap konten-konten yang tidak berkaitan dengan tujuan organisasi. Akses yang menuju ke tempat- tempat tertentu di internet yang dapat mengganggu konsentrasi dan produktifitas kerja juga perlua diatur. f. Kebutuhan Sekuriti Dalam sistem jaringan komputer yang terdiri dari banyak pengguna, diperlukan sekuriti baik untuk hardware, software, maupun pengguna brainware. Kebutuhan sekuriti yang diperlukan dalam sistem jaringan antara lain yaitu tipe keamanan yang dikehendaki, kebutuhan pengakses data dari luar, kebutuhan otentikasi, dan kebutuhan keamanan host. Tipe keamanan yang dikehendaki misalnya setiap layanan email dan layanan web disediakan melalui koneksi secure socket layer SSL; dan semua layanan penggunaan password disandikan menggunakan kode MD5. Selanjutnya, kebutuhan pengakses dari luar senantiasa terjadi baik dari pihak di luar organisasi maupun dari staf yang sedang berada di luar kantor. Oleh karena itu perlu disediakan dua jenis saluran komunikasi untuk kedua jenis pengguna luar tersebut karena keduanya memilik hak akses yang berbeda. Setiap pengguna dalam jaringan komputer perlu diberikan identitas yang unik baik dari sisi hardware mesin komputer maupun dari sisi pengguna brainware. Identitas tersebut mempermudah pengelolaan akses dengan memberlakukan proses otentikasi. Kebutuhan sekuriti berikutnya adalah keamanan pada komputer host yakni komputer dimana pengguna mengakses layanan-layanan yang disediakan dalam jaringan komputer. Sekuriti minimal yang diterapkan dapat berupa pemberian akun pengguna tertentu yang diijinkan mengakses komputer tersebut setelah melakukan proses login yakni memasukkan nama akun pengguna dan password yang bersesuaian. Akses kedalam komputer host dan jaringan komputer diatur kewenangannya melalui akun tersebut. g. Kebutuhan Manajemen Kebutuhan manajemen yang diperlukan untuk mengelola sistem jaringan di suatu instansi adalah sebagai berikut: • Configuration Management Digunakan untuk layanan inventory dan topology, manajemen perubahan, penamaan dan pengalamatan, manajemen aset dan kabel, serta proses backup. • Performance Management Untuk mengukur performansi manajemen suatu jaringan seperti throughput, utilization, error rate dan respon time. • Fault Management Untuk menentukan permasalahan yang terjadi pada jaringan, mendiagnosis jaringan, melakukan backup, serta untuk perbaikan atau perbaikan ulang. • Accounting Management Untuk mengetahui track utilisation of network resources, granting and removal of network access, serta licensing billing • Security Management Dapat digunakan untuk mengontrol pengaksesan jaringan dan untuk keperluan auditing. h. Kebutuhan Aplikasi Kebutuhan aplikasi dalam sebuah institusi sangat berpengaruh pada sistem keamanan jaringan komputer karena salah satu komponen utamanya adalah aplikasi atau software. Aspek yang perlu diperhatikan dalam mendefinisikan kebutuhan aplikasi adalah jenis aplikasi berbasis desktopclient dan berbasis server, protokol komunikasi, pengguna, dan pengguna- anpengoperasian aplikasi. Pada server sistem jaringan suatu instansi, perlu disediakan sebuah server khususuntuk server aplikasi yaitu web server. Aplikasi yang dipakai bersama oleh seluruhpengguna komputer di suatu instansi ditempatkan pada web server. Dengandemikian semua pengguna yang ingin menggunakan aplikasi tersebut dapatmengaksesnya dari PC masing-masing apabila sudah terhubung ke server. Jenisaplikasi yang ditempatkan pada web server tersebut adalah aplikasi berbasis web.Semua aplikasi ini dapat diakses dalam lingkungan LAN suatu instansi tersebut. Protokol dalam sebuah jaringan komputer adalah kumpulan peraturan yangmendefenisikan bagaimana cara informasi ditransmisikan melalui jaringan. Adaempat macam protokol jaringan, yaitu IPXSPX, TCPIP, UDP dan Apple Talk.Protokol yang digunakan untuk desain jaringan ini adalah protokol yang paling luaspenggunaannya, yaitu protokol TCPIP. Alasan pemilihan protokol ini adalahkarena protokol ini merupakan protokol transportasi yang paling fleksibel dan dapatdigunakan pada area yang luas. Jumlah pengguna yang akan menggunakan aplikasi yang disediakan dan protokol yang ditentukan, misalnya adalah ±100 pengguna.Aplikasi yang tersedia dalam sistem jaringan suatu instansi dapat digunakan setiapsaat baik dari web internal maupun dari web eksternal. Hal ini dilakukan untukmempermudah pengguna menggunakan aplikasi kapan saja dibutuhkan. i. Karakteristik Trafik Karakteristik trafik jaringan yang baik menunjukkan sistem jaringan yang baik. Ciri- karakteristik trafik jaringan yang baik adalah tidak pernah putus dan tidak terlalu tinggi karena hal ini menunjukkan trafik jaringan yang berat.Karakteristik traffic load jaringan yang baik adalah download lebih tinggi dari upload.Hal ini dianjurkan karena diasumsikan setiap pengguna internet lebih banyak mendownloaddata daripada meng-upload data. Pada umumnya, perbandingan uploaddan download adalah 1:1. Perangkat tools yang digunakan untuk melakukan monitoring adalah PRTG untuk sistemoperasi Windows, untuk sistem operasi Linux dapat menggunakan MRTG. PRTG akanmenghasilkan halaman HTML yang berisi gambar yang menyediakan visualisasisecara langsung mengenai keadaan trafik jaringan, dan dapat memonitor 50 ataulebih interface pada jaringan. Selain itu PRTG juga memungkinkan administratorjaringan untuk memonitor variabel SNMP sesuai dengan pilihannya.Untuk dapat memonitor sebuah router, switch, server, workstation dan sebagainya,komponen yang harus ada yaitu agen SNMP. Pada jaringan LAN Kantor disuatuinstansi, yang menjadi agen SNMP yaitu switch, router dan beberapa server. Padaperangkat-perangkat tersebut, jika belum memiliki agen SNMP sendiri, dapat diinstalSNMP v.3 sebagai agen SNMP-nya. Sedangkan pada perangkat yang berperansebagai station yaitu server web, diinstal PRTG yang dapat melakukan pemantauantroughput, traffic uplink dan downlink, transmisi data dan kondisi server denganmengumpulkan data-data mengenai hal-hal tersebut dari agen-agen SNMP yangterdapat pada jaringan LAN suatu instansi tersebut. j. Kebutuhan Performansi Performansi adalah salah satu unsur pokok yang perlu diperhatikan dalam sebuahsistem jaringan. Yang perlu diperhatikan dalam manajemen performasi adalah server,network, workstation, dan application. Desain sistem untuk performasi yang lebih baik adalah sebagai berikut: - Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan - Mengurangi jumlah paket untuk mengurangi overhead software. - Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama, meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan. - Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat - Melakukan pencegahan lebih baik daripada perbaikan untuk menjaga kualitas yang baik baik hardware maupun software. Response time Sistem jaringan yang baik memiliki respon time yang cepat terhadap request kesuatu layanan di jaringan. Dimana setiap host yang mengakses jaringan dapatmemperoleh layanan dari jaringan dengan cepat. Accuracy Accuracykeakuratan merupakan persentase dari penggunaan trafik yang secarabenar di transmisikan pada sistem, yang berhubungan dengan trafik, termasuk erroryang terjadi saat transmisi. Dalam hal ini keakuratan juga berhubungan denganpenggunaan aplikasi jaringan dan jaringan itu sendiri. Semakin banyak aplikasijaringan yang digunakan maka akan semakin tinggi keakuratan dari trafik jaringanyang dibutuhkan agar tidak terjadi error saat transmisi data dari aplikasi jaringantersebut. Availability Availability ketersediaan dalam jaringan merupakan jumlah waktu operasi jaringanyang tersedia, baik ketersediaan dari jumlah layanan kepada pengguna akhir maupun kepada server. Jika delay pengiriman paket yang terjadi dalam suatujaringan terlalu panjang walaupun waktu operasi dari jaringan dapat melayani, makajaringan tetap saja secara virtual dikatakan tidak tersedia. Untuk performansijaringan, ketersediaan layanan jaringan harus diperhatikan untukmenghindari gangguan dalam jaringan. Penggunaan Jaringan Maksimum Penggunaan jaringan maksimum merupakan persentase total kapasitas bandwidthdari segmen jaringan yang dapat digunakan sebelum suatu jaringan mengalamigangguan. Melakukan pembatasan pada penggunaan jaringan penting dilakukanuntuk mencegah kerusakan atau gangguan pada jaringan, sehingga jaringanmengalami performansi yang baik.Penggunaan maksimum jaringan dapat diukur dari hal-hal berikut: - Pengiriman paket yang ada actual packetssec berbanding pengiriman paket maksimum actual vs max packetssec - Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth maksimum yang tersedia - Jumlah bandwidth nyata throughput bps yang diterima berbanding dengan jumlah maksimum throughput yang mungkin. Throughput Throughput adalah pengukuran dari kapasitas transmisi, yaitu jumlah dari data yangberhasil di transfer antar node per unit waktu yang umumnya diukur berdasarkandetik. Throughput disebut juga bandwidth aktual yang terukur pada suatu ukuranwaktu tertentu dalam suatu hari menggunakan rute internet yang spesifik ketikasedang men-download suatu file. Throughput dapat diukur dengan membandingkankeefektifan dari komputer yang sedang menjalankan program aplikasi yang banyakdi-download dari internet. Latency Latency adalah waktu yang diperlukan untuk mentransmisikan sebuah frame hinggaframe tersebut siap untuk ditransmisikan dari titik asal ke titik awal transmisi. Latencydapat mempengaruhi performansi suatu jaringan dalam hal transmisi data. Semakintinggi latency proses pengiriman data akan semakin lambat, sebaliknya latency yangkecil akan mempercepat proses pengiriman data.

2. Rangkuman

Dalam mendesain sebuah sistem keamanan jarigan komputer perlu memperhatikan berbagai aspek yang berpengaruh terhadap penyediaan sistem, operasional sistem, dan kebutuhan institusi.

3. Tugas

Rancanglah sistem keamanan jaringan komputer di sekolah yang utamanya ditujukan untuk keamanan data dan fisik. Standar Kompetensi 7: Melakukan perbaikan atau wiring ulang koneksi jaringan berbasis luas WAN Kegiatan Belajar 1 Mempersiapkan perbaikan konektifitas jaringan pada perangkat WAN yang bermasalah

1. Uraian Materi

Dalam melakukan perbaikan konektifitas jaringan pada perangkat WAN yang bermasalah diperlukan perangkat-perangkat bantu. Alat bantu diperlukan untuk mengidentifikasi permasa- lahan yang timbul dan selanjutnya akan dilakukan perbaikan-perbaikan yang diperlukan. Beberapa alat bantu tersebut berupa perintah-perintah melalui command line atau perintah berbasis teks. Berikut dijelaskan beberapa perangkat atau perintah yang digunakan untuk memeriksa koneksi jaringan WAN yang pada umumnya digunakan untuk mengelola jaringan komputer atau LAN.

a. Ping