Selasa, 30 November 2010

BAB XI NETWORK SECURITY


BAB XI
NETWORK SECURITY

11.1. Ancaman – Ancaman Security
Security adalah salah satu isu terbesar dalam dunia usaha saat ini. Dari berbagai sumber informasi  kita dapat mengetahui bahwa keberhasilan  serangan terhadap  berbagai system keamanan sangatlah luas dan bervariasi. Banyak biaya yang telah dikeluarkan oleh berbagai perusahaan dalam menciptakan system keamanan dalam dunia maya.
Prinsip yang paling mendasar dalam security adalah dimulai dengan memahami kebutuhan – kebutuhan perusahaan atau organisasi. Dalam security hal ini membutuhkan pengetahuan yang solid tentang ancaman lingkungan yang dihadapi oleh perusahaan.
11.1.1. Virus
 Adalah executable code yang menempel pada program – program yang lain. Dalam satu computer, virus menyebar ketika satu program yang telah terinfeksi dieksekusi.
Antarakomputer, virus menyebar ketika satu program yang telah terinfeksi dipindahkan ke computer lain melalui floppy disk, email attachment, download  webpage, share disk yang tak diprotec, peer to peer file sharing maupun instant message.Lebih dari 90 persen virus saat menyebar melalui email attachment. Ketika seorang penerima membuka file attachment, program yang telah terinfeksi dieksekusi sehingga program dari penerima menjadi terinfeksi.
Untuk menghentikan virus, computer harus dilindungi dengan program antivirus yang mengscan email yang diterima atau floopy disk untuk mengidentifikasi virus. Program – program antivirus ini juga menscan jenis – jenis malware (evil software) mencakup worms dan Trojan horses.





11.1.2. Worms
Baik  virus maupun worm dapat menciptakan mass epidemic yang menginfeksi  banyak computer. Tetapi mereka menyebar dengan cara – cara yang berbeda. Kalau virus adalah code yang menempel pada program lain maka worm adalah program  penuh yang dapat beroperasi sendiri.
Worm dapat menyebar dari satu computer ke computer lain dalam dua cara, yaitu Self – Propagating Worms dan E-Mail Worms.
Self – propagating worms menyebar sendiri dengan melihat computer lainnya dan menginstall dirinya sendiri dalam computer tersebut. Self – propagating worms dapat menyebar dengan kecepatan yang luar biasa. Pada tahun 2003 Blaster Worm telah berada pada 90% dari seluruh computer yang terhubung dengan internet dalam jangka waktu 10 menit. Komputer – computer tersebut mempunyai masalah security. Worm akan  melakukan penyebaran sendiri ke computer target jika computer tersebut  memiliki vulnerabilities (security weakness). Ketika vendor system operasi ataupun program aplikasi menemukan adanya vulnerabilities mereka biasanya mengeluarkan patch (software update) untuk memperbaiki program tersebut. Namun masalahnya pihak pengguna sering kali lambat ataupun gagal menggunakan patch tersebut. Firewall dapat menghentikan worm yang mencoba untuk mencapai computer, tetapi jika worm menggunakan TCP atau UDP port yang diijinkan firewall maka worm pasti berhasil menembus firewall .tersebut
E-mail Worms dapat menyebar seperti virus melalui e-mail attachment. E-mail message biasanya dapat melalui system pertahanan firewall, sehingg memungkinkan e-mail worm merugikan user.

11.1.3. Blended Threats
Kebanyakan serangan sekarang adalah berupa blended threats, yang menyebar baik sebagai virus maupun worms. Setelah tersebar, virus dan warm dapat mengeksekusi code – code yang disebut payloads. Payloads dapat menghapus hard disk dan melakukan hal – hal lain yang merugikan. Bahkan dalam beberapa hal payloads dapat membawa computer yang telah terinfeksi ke site – site pornographi.
Sering payload menginstall program Trojan Horse ke computer user. Setelah terinstall Trojan Horse terus mengexploit user secara tak terbatas.  Trojan horse tidak menyebar dengan sendirinya tapi mengandalkan virus, worm ataupun hacker untuk menginstallnya dalam satu  computer. Trojan horse sulit dideteksi karena kelihatan seperti file system yang asli.

11.2. Human Break – Ins
Virus dan worm menyebar secara random dengan metode – metode serangan  yang tetap. Namun demikian serangan dari manusia sering  bermaksud untuk menghancurkan computer dari satu perusahaan sampai maksud tertentu dicapai.
11.2.1. Hacking
Hacking berarti masuk dalam satu computer. Lebih spesifik lagi, hacking adalah secara sengaja menggunakan  satu resource computer tanpa autorisasi.

11.2.2. Scanning Phase
Ketika seorang hacker mulai menyerang satu perusahaan, maka biasanya jaringan perusahaan tersebut akan discan. Ini mencakup pengiriman probe packets dalam jaringan perusahaan itu. Response  terhadap probe packet ini cenderung  untuk  membuka informasi tentang  design jaringan perusahaan secara umum dan tentang masing – masing computer termasuk system operasinya. 

11.2.3. Exploit
Ketika hacker telah mengidentifikasi satu host yang menjadi sasaran, maka langkah berikutnya adalah menghancurkan sasaran dengan menggunakan aneka tool termasuk tool untuk cracking password dan teknik – teknik lainnya.
Setelah menyerang, hacker mencoba untuk menghapus file log system operasi sehingga pemilik computer tidak dapat melacak  bagaimana attacker masuk ataupun mengumpulkan bukti untuk menuntut attacker di pengadilan.
11.2.4. Denial of Service Attack
Denial of Service Attack tidak menghancurkan computer, menginfeksi computer dengan wirus ataupun menyebarkan worm melainkan  membuat computer tidak dapat digunakan oleh user. Hal ini terjadi karena dalam Denial of service Attack computer korban diserang oleh banyak paket yang tak relevant sehingga menjadi sibuk.

11.3. Security Management
Orang cenderung memikirkan security sebagai sebuah isu teknis, tetapi ahli security menegaskan bahwasanya security paling utama merupakan masalah management  Tanpa management  yang baik teknologi tidak dapat menjadi efektif.
11.3.1. Authentikasi
Perusahaan memiliki sejumlah resources yang beberapa diantaranya sangatlah vital. Satu hal yang perlu dilakukan adalah menyusun resources tersebut berdasarkan sensitivitasnya dan mengembngkan rencana access untuk setiap resource. Hal ini biasa dinamakan access control plan.
Langkah pertama dalam access control adalah authentikasi dimana menghendaki seseorang yang akan menggunakan satu resource untuk membuktikan identitasnya.  Process ini dapat dilihat pada gambar berikut :











11.3.2. Password
Metode authentikasi yang paling umum adalah password, yang adalah karakter yang diketikkan oleh user untuk mendapatkan  access terhadap satu resources . Password mudah digunakan dan tak memerlukan biaya tambahan karna baik system operasi maupun banyak program aplikasi telah memiliki built-in password authentication.
Persoalan dengan password adalah bahwa banyak user yang menggunakan password sangat lemah sehingga dengan mudah dapat di creck atau diterka oleh attacker.
Agar supaya sulit dicrack gunakan password yang terdiri atas  kombinasi huruf besar dan kecil, angka 0 sampai 9 dan symbol keyboard lainnya seperti & dan #.  Complex password dan dicrack hanya oleh brute force attacks yang mencoba semua kemungkinan kombinasi karakter. Password sebaiknya 6 sampai 8 karekter dan semakin panjang password semakin baik.

11.3.3. Firewall
Firewall bekerja seperti suatu markas militer yang memeriksa setiap orang yang melewati markas tersebut. Firewall memeriksa packet yang melewatinya. Jika ternyata diidentifikasi bahwa packet tersebut adalah sebuah attack maka packet tersebut tidak akan diteruskan.
Ada beberapa jenis firewall  sebagai berikut :
Ø  Packet filter firewall; adalah jenis firewall yang menguji fields – fields dalam internet dan transport layer dari packet – packet yang datang.
Ø  Statefull firewall; adalah  firewall yang mengijinkan semua koneksi yang dimulai oleh internal host dan memblock semua koneksi yang dimulai oleh external host.
Ø  Application firewall; adalah firewall yang menguji isi dari application layer.
Ø  Internet firewall; adalah system atau group system yang memberlakukan security policy antara jaringan dalam perusahaan dengan internet. Perhatikan gambar berikut ini :

Gambar 12.1. Internet Firewall

Internet  firewall mempunyai fungsi sebagai berikut :
Ø  Mengkonsentrasikan security jaringan pada satu titik
Ø  Memonitor security
Ø  Memonitor dan membuat log file terhadap penggunaan internet
Ø  Sebagai tempat yang baik untuk menempatkan Network Address Translation

Tidak ada komentar:

Posting Komentar