Definisi Penerapan Keamanan Jaringan Komputer Aspek-aspek Keamanan Komputer Authentication Screening Router. Menggunakan screening router tunggal yang Dual-Homed Host

xxxvii BAB II LANDASAN TEORI

2.1 Definisi Penerapan

Menurut Kamus Besar Bahasa Indonesia 2008, penerapan dapat berarti : 1. Proses, cara, perbuatan menerapkan. 2. Pemasangan. 3. Pemanfaatan; perihal mempraktikkan. Dari definisi di atas dapat ditarik kesimpulan mengenai arti penerapan pada penelitian ini, yaitu mempraktikkan, memasang, atau memanfaatkan stateful firewall pada arsitektur dual-homed host.

2.2 Jaringan Komputer

Penerapan suatu firewall sangat erat kaitannya dengan jaringan komputer. Karena komponen–komponen yang ada sudah sesuai dengan definisi jaringan komputer.

2.2.1 Pengertian Jaringan Komputer

Menurut Syafrizal 2005 : 2, Jaringan Komputer adalah kumpulan “interkoneksi” antara 2 komputer autonomous atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel wireless. Bila sebuah komputer dapat membuat komputer lainnya restart, shutdown, atau xxxviii melakukan kontrol lainnya, maka komputer – komputer lainnya tersebut bukan autonomous. Sedangkan menurut Dharma Oetomo, et al, 2006 :21 Jaringan komputer adalah sekelompok komputer otonom yang saling dihubungkan satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi, sehingga dapat saling berbagi data dan informasi, aplikasi – aplikasi dan program – program lainnya, berbagi pakai perangkat keras seperti printer, hard disk, alat pemindai dan sebagainya. Jadi selain interkoneksi antara 2 komputer atau lebih, jaringan komputer juga membutuhkan protokol – protokol untuk saling berkomunikasi. Definisi protokol menurut Syafrizal 2006 : 63 “Protokol merupakan himpunan aturan – aturan yang memungkinkan komputer satu dapat berhubungan dengan komputer lain. Aturan – aturan ini meliputi tatacara bagaimana agar komputer bisa saling berkomunikasi; biasanya berupa bentuk model komunikasi, waktu saat berkomunikasi, barisan traffic saat berkomunikasi, pemeriksaan error saat transmisi data, dan lain – lain. “

2.2.2 Model Referensi OSI

ISO International Standard Organization mengembangkan suatu model konseptual arsitektur komunikasi untuk mendukung interoperabilitas antar sistem, agar seluruh perangkat jaringan menjadi kompatibel satu sama lain terlepas dari penggunaan hardware dan software spesifik serta karakteristik sistem jaringannya yang bernama Model Referensi OSI Open System Interconnection, karena model ini menghubungkan interkoneksi xxxix antar sistem terbuka sistem yang bebas berkomunikasi dengan sistem lain Stallings, 2000:21. Gambar 2.1. Arsitektur Model Referensi OSI Tanenbaum,2003: 37 Model OSI ini dibagi ke dalam 7 lapisan layer. Masing – masing layer mempunyai tugas sendiri–sendiri. Disebutkan di dalam Wahana Komputer 2005 :23 layer OSI tersebut, yaitu : a. Layer ke-7 : Application. Layer ini bertugas menyediakan akses jaringan untuk program aplikasi. Program aplikasi dan layanan sistem dapat memperoleh akses jaringan melalui proses yang berjalan pada layer ini. xl b. Layer ke-6 : Presentation. Layer ini bertugas untuk memastikan data yang sedang dilewatkan menuju layer aplikasi telah dikonversi. Proses konversi data akan menjadi sebuah format yang dimengerti oleh proses – proses layer aplikasi. c. Layer ke-5 : Session. Layer ini bertugas untuk mengadakan, mempertahankan dan memutus komunikasi di antara aplikasi – aplikasi atau proses – proses yang berjalan di jaringan. d. Layer ke-4 : Transport. Layer ini bertugas mentransimisikan pesan dari host pengirim ke tempat tujuan akhir yang menerima. Layer ini juga bertugas membuat sirkuit virtual di antara dua titik di dalam jaringan dan memastikan integritas data. e. Layer ke-3 : Network. Layer ini bertugas untuk melakukan rutinitas paket melalui multiple jaringan. Layer network beroperasi tanpa memperhatikan protokol pokok yang digunakan. f. Layer ke-2 : Data Link. Layer terbagi ke dalam 2 sub-layer, LLC Logical Link Control dan MAC Media Access Control. LLC memaketkan byte yang diterima dari sublayer MAC yang berada di bawah sehingga menjadi format yang mudah dibaca oleh lapisan jaringan di atasnya. MAC mempunyai tugas khusus untuk memperoleh akses ke jaringan pada saat yang tepat. g. Layer ke-1 : Physical. Layer ini bertugas untuk mengirim dan menerima data darike media fisik, seperti perangkat keras, konektor, kabel, dan media radiosatelit. xli

2.2.3 Topologi

Menurut Syafrizal 2006 : 39, Topologi jaringan atau arsitektur jaringan adalah gambaran perencanaan hubungan antarkomputer dalam Lokal Area Network yang umumnya menggunakan kabel sebagai media transmisi, dengan konektor, Ethernet card, dan perankat pendukung lainnya. Berikut ini adalah beberapa jenis arsitektur pada jaringan komputer lokal: Tabel 2.1 Jenis Topologi Jaringan Topolgi Diagram Keterangan Bus Menggunakan backbone kabel tunggal yang diakhiri pada kedua sisi backbone tersebut. Komunikasi dilakukan dengan menghubungkan host ke backbone. Ring Menghubungkan satu host ke host lainnya secara serial, tehubung langsung pada setiap host secara berurutan hingga membentuk lingkaranring. Star Merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Semua kabel dari masing-masing host terhubung ke suatu konsentrator berupa hub atau switch. Tree Hierarchical Topologi ini disebut juga sebagai topologi jaringan bertingkat. Node pusat terhubung dengan satu atau lebih node lain yang berada pada satu tingkat lebih rendah di dalam suatu hirarki melalui link point-to- point. Mesh Jenis topologi yang menempatkan node secara tidak beraturan, terdiri darii 2 jenis : fully connected keseluruhan dan partially connected sebagian. xlii Hybrid Jenis topologi yang dibangun dari satu atau lebih interaksi dari satu atau lebih jaringan yang berdasar kepada jenis topolgi jaringan yang berbeda

2.3 Keamanan Jaringan Komputer

Menurut Ariyus 2007:3, dasar keamanan jaringan komputer secara umum adalah komputer yang terhubung ke network, mempunyai ancaman lebih besar daripada komputer yang tidak terhubung kemana-mana. Maka dapat ditarik kesimpulan bahwa, keamanan jaringan komputer adalah usaha-usaha yang berhubungan dengan kemanan suatu jaringan komputer dan dilakukan untuk mengamankan jaringan komputer tersebut.

2.4. Aspek-aspek Keamanan Komputer

Keamanan komputer meliputi beberapa aspek dasar diantaranya adalah authentication, integrity, non-repudiation, authority, confidentiality, privacy, availability dan access control.

a. Authentication

Aspek ini berhubungan dengan metode untuk memastikan bahwa informasi tersebut betul-betul asli dan pihak yang mengakses atau memberikan informasi tersebut juga asli. Masalah yang ada bermacam- macam, sebagai contoh adalah masalah untuk membuktikan keaslian dari suatu dokumen yang dapat dilakukan dengan teknologi digital signature. Masalah lainnya adalah berhubungan dengan access control, yaitu berhubungan dengan pembatasan terhadap orang yang dapat mengakses informasi tersebut. Terdapat berbagai macam cara yang dapat dilakukan xliii untuk meningkatkan aspek keamanan ini, seperti digunakannya digital certificate dan smart card.

b. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi. Konsistensi data atau informasi harus dalam keadaan utuh, lengkap, akurat dan asli sesuai dengan pihak pemilik informasi tersebut. Adanya masalah dalam keamanan komputer seperti virus, trojan horse atau perubahan informasi tanpa izin pemilik informasi harus dihadapi. Contoh serangan yang biasa disebut man in the middle attack, dimana seseorang menempatkan dirinya ditengah jalannya suatu komunikasi data dan menyamar sebagai orang lain sehingga ia dapat mengetahui informasi yang sedang berjalan. Kita dapat menggunakan teknologi enkripsi dan digital signature. c . Non-Repudiation Aspek ini bertujuan untuk menjaga agar seseorang tidak dapat menyangkal telah melakukan suatu proses pengiriman informasi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan suatu barang tidak dapat menyangkal bahwa dia yang telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan certificates juga kriptografi secara umum dapat mengamankan aspek ini. Akan tetapi hal ini masih harus didukung oleh pihak terkait sehingga status digital signature itu legal. d . Authority xliv Aspek ini bertujuan untuk menjamin kewenangan yang dialokasikan hanya untuk individu atau sumber daya yang dipercaya dan sudah sah. e . Confidentiality Aspek ini ditujukkan untuk menjaga informasi dari orang asing yang tidak berhak untuk mengakses informasi tersebut dan menjamin perlindungannya dari penyingkapan yang tidak sah atau penyadapan dari pihak yang tidak berwenang. Contoh hal yang berhubungan dengan confidentiality adalah data-data yang sifatnya pribadi seperti nama, tanggal lahir dan sebagainya merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya.. f . Privacy Sama seperti pada aspek confidentiality, aspek ini ditujukkan untuk menjamin kerahasiaan informasi yang kita miliki, khususnya yang bersifat pribadi. Sebagai contoh adlah email seseorang tidak boleh dibaca oleh administrator, karena yang berhak adalah orang yang mempunyai email tersebut. Serangan terhadap aspek privacy misalnya dengan melakukan penyadapan sniffer terhadap hal yang bukan menjadi haknya. Salah satu usaha yang dilakukan untuk meningkatkan privacy adalah dengan menggunakan teknologi kriptografi. g . Availability Aspek ini berhubungan dengan ketersediaan informasi ketika dibutuhkan. Aspek ini fatal akibatnya apabila berhasil diserang oleh orang yang tidak bertanggung jawab. Contoh masalah dari aspek ini adalah xlv ketika suatu sistem informasi berhasil diserang dan membuat ketiadaan informasi. Contoh serangan pada aspek availability adalah DDoS Distributed Denial of Service, dimana server akan menerima permintaan secara terus menerus yang membuat sumber daya sistem tidak berfungsi sehingga menimbulkan keadaan hang, down atau bahkan crash. h . Access Control Pada aspek ini mekanisme yang digunakan adalah pengaturan terhadap hak akses suatu informasi. Hal ini biasanya berhubungan dengan klasifikasi data public, private, confidential, top secret dan user guest, admin, top manager, dsb mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan cara menggunakan kombinasi useridpassword atau dengan menggunakan mekanisme lain seperti id card, biometrics.

2.4.1 Jenis Ancaman Keamanan Jaringan

Berdasarkan pengaruh terhadap sistem jaringan, ancaman dapat dibedakan sebagai beikut Feibel, 1996:906: 1. Internal atau Eksternal. Ancaman dapat berasal baik dari dalam maupun luar entitas sistem jaringan. 2. Kesenjangan atau Kebetulan. Ancaman dapat disebabkan karena kesenjangan sistematis atau secara kebetulan. 3. Aktif atau Pasif. Dampak utama ancaman aktif adalah kerusakan sistem, sedangkan pada ancaman pasif kerusakan pada sistem xlvi adalah efek samping dari serangan.

2.4.2 Pengujian Kemanan

Infrastruktur organisasi IT memiliki sejumlah cara untuk menguji efektifias sistem keamana jaringannya, melalui sejumlah aktivitas pengujian berikut ini Greg et al,. 2006:20 : a. Physical Entry. Simulasi untuk menguji pengendalian fisik terhadap sejumlah entitas atau sumber-daya fisik organisasi. b. Security Audits. Pengujian ini bertujuan untuk mengevaluasi seberapa dekat kecocokan antar prosedur kebijakan dengan tindakan yang sudah ditentukan. c. Vulnerability Scanning. Menngunakan sejumlah perangkat serangan untuk menguji komputer atau segmen jaringan spesifik untuk mengenali atau menemukan kelemahan sistem atau aplikasi. d. Ethical Hacks Penetration Testing. Melakukan simulasi vulnerability scanning untuk menguji komputer atau segmen jaringan spesifik dan dapat dilakukan melalui internet remote terhadap sejumlah protokol layanan spesifik. e. Stolen Equipment Attack. Simulasi yang dilakukan dan berhubungan dengan keamanan fisik dan keamanan komunikasi yang bertujuan untuk mendapatkan informasi. f. Signal Security Attack. Simulasi ini bertujuan untuk mendapatkan titik akses nirkabel atau modem. xlvii g. Social Engineering Attack. Menggunakan teknik sosial untuk mendapatkan informasi penting sistem keamanan jaringan. 2.5. Firewall 2.5.1. Definisi dan Konsep Firewall Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang gateway antara jaringan lokal dan jaringan lainnya jaringan eksternal. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnnya, menjadi esensial. Gambar 2.2. Ilustrasi Sebuah Firewall sumber : www.wlaf.lib.in.usfirewall.jpg xlviii Menurut Purbo 2006;123 Firewall atau IP filtering biasanya digunakan untuk mengontrol traffic yang masuk atau keluar dariatau ke sistem jaringan kompuetr internal. Biasanya digunakan sebagai pertahanan untuk menangkal masuknya serangan dari internet. Firewall merupakan perangkat jaringan yang dibangun dari software, hardware, atau kombinasi dari keduanya yang berada diantara dua segmen jaringan berbeda, dan bertugas memeriksa traffic data yang mengalir melewatinya dengan menggunakan sejumlah kriteria kebijakan keamanan untuk menentukan apakah akses traffic dapat diizinkan untuk melewati firewall dan memasuki sistem jaringan atau tidak.

2.5.2. Jenis-jenis Firewall

Secara garis besar firewall dibagi menjadi 2 jenis, yaitu Personal Firewall dan Network Firewall. Dibawh ini adalah gambar dan penjelasan tentang jenis firewall. Gambar 2.3. Taksonomi Firewall http:hzfenghe.combookFirewallFundamentalsch02lev1sec1.html xlix a. Personal Firewall Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total dengan ditambahkannya beberapa fitur pengamanan tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan Intrusion Detection System. Contoh dari firewall jenis ini adalah Microsoft Windows Firewall yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1, Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall. b. Network Firewall Pada penelitian ini penulis menggunakan firewall jenis ini. Network Firewall didesasin untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangakat terdedikasi atau sebagi sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari Firewall ini adalah Microsoft Internet Security and l Acceleration Server ISA Server, CISCO PIX, CISCO ASA, IPTables dalam sistem operasi GNULinux, personal Firewall dalam keluarga sistem operasi UNIX BSD, serta SunScreen dari Sun Microsystem, Inc. Yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki bebrapa fitur utama, yakni apa yang dimiliki oleh personal firewall packet filter firewall dan stateful firewall, Circuit Level Gateway, Application Level Gateway, dan juga NAT firewall. Network firewall umumnya bersifat transparan tidak terliihat dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan dan mana paket yang akan ditolak.

2.5.3 Fungsi dan Fitur Firewall

Firewall berwenang untuk menentukan traffic mana yang boleh diteruskan dan mana yang tidak berdasarkan ruleset yang berisi kriteria kebijakan keamanan. Berikut ini adalah beberapa fungsi Firewall Ariyus, 2006:311 a. Berfungsi sebagai dinding penghambat yang tidak mengizinkan user yang tidak memiliki hak terhadap jaringan, untuk melakukan akses guna melindungi jaringan dari hal-hal yang tidak diinginkan. li b. Berfungsi sebagai platform dari fungsi internet yang tidak aman, yang meliputi penerjemahan alamat jaringan, dari alamat lokasi ke alamat internet public. c. Melayani platform untuk Ipsec menggunakan tunnel made dan firewall juga bias digunakan oleh Virtual Private Network. d. Berfungsi sebagai monitor atas kejadian-kejadian yang berhubungan dengan keamanan system yang akan memberikan keterangan kepada system seperti mencatat aktivitas firewall ke file log, alarm yang bisa diimplemetasikan sistem firewall untuk kepentingan audit. 2.5.4.Arsitektur Dasar Firewall

2.5.4.1. Single-Box Architectures

Arsitektur yang menempatkan satu mesin untuk berperan sebagai firewall yang ditempatkan diantara dua segmen jaringan berbeda. Arsitektur ini disebut Multiple-Purpose Boxes satu mesin dengan banyak fungsi, jenis penerapannya adalah sebagai berikut :

a. Screening Router. Menggunakan screening router tunggal yang

berfungsi ganda sebagai packet filtering dan firewall. lii Gambar 2.4. Screening Router Zwicky, 2000:81

b. Dual-Homed Host

. Dibangun dari dual-homed host yaitu computer yang menggunakan sedikitnya dua unit NIC untuk menghubungkan dua atau lebih segmen jaringan berbeda. Gambar 2.5. Arsitektur Dual-Homed Host Zwicky, 2000:82 2.5.4.2 Screened Subnet Architectures Arsitektur ini menambahkan lapisan keamanan pada screened host architecture dengan menambah jaringan parameter yang lebih mengisolasi system jaringan internal dari Internet. + liii Gambar 2.6. Arsitektur screened Subnet Zwicky, 200:85

a. Bastion Host