Selasa, 11 Mei 2010

Pengenalan Keamanan Jaringan Komputer


gembok keamanan jaringan

Artikel Keamanan Jaringan ini didedikasikan untuk memenuhi tugas mata kuliah Keamanan Jaringan Komputer, Nama Dosennya adalah pak Frieyadie. Ceritanya gw dan anak2 bsi wolter kelas A dan B disuruh bikin blog tentang keamanan jaringan komputer untuk nilai tugas sebelum UTS. Dan karena berhubung UTS (Ujian Tengah Semester) di BSI sebentar lagi jadi gw langsung aja dah buat tugas ini di blog eksplore :D ~ btw pak frieyadie nilai untuk blog saya yang bagus yap! ;) ~

Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Keamanan dan Manajemen Perusahaan, Klasifikasi Kejahatan Komputer, dan Aspek dari Kemanan Jaringan. dan kita akan membahas semuanya satu persatu..

Keamanan Dan Manajemen Perusahaan

Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.

Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.

Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :
  1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
  2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
  3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :

  • Mengurangi Threat, dengan menggunakan antivirus.
  • Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.
  • Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang tau komen di posting ini dong. :)
  • Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.
  • Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.

Klasifikasi Kejahatan Komputer

Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :

-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.

Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
  1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
  2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
  3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.

-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.

-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.

Aspek dari Keamanan Jaringan

Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :

1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)

4. Availability

Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

6. Non-Repudiation


Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

KEAMANAN JARINGAN

KEAMANAN JARINGAN

(NETWORK SECURITY)

1. Pendahuluan

Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.

Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau tidak.

Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.

2. Pengenalan Keamanan Jaringan

Keamananan komputer yang tidak terhubung (stand alone), hanya terhubung ke jaringan/LAN dan terhubung ke internet tentu mempunyai perbedaan. Dengan menghubungkan suatu jaringan ke internet, resiko keamanan yang akan dihadapi akan semakin banyak. Serangan bisa terjadi kapan saja, dari mana saja dan oleh siapa saja. Ingat, internet adalah jaringan yang bersifat global. Untuk itu, pengamanan harus dilakukan dengan hati-hati. Walaupun demikian, kemungkinan terjadinya masalah sekuriti di kemudian hari masih akan tetap ada. Tidak ada jaminan bahwa sistem yang kita konfigurasi akan benar-benar aman. Yang bisa kita lakukan hanyalah menekan seminimal mungkin kemungkinan terjadinya masalah sekuriti.

Untuk itu, ada beberapa cara yang dapat dilakukan, antara lain menutup port-port yang tidak dipakai, meletakkan firewall, menggunakan aplikasi yang reliable (misalkan webserver dengan apache), melakukan konfigurasi program-program aplikasi internet (misalkan melakukan konfigurasi keamanan pada apache dan mengintegrasikannya dengan SSL), menggunakan program-program sekuriti (misalkan scan listener dengan menggunakan portsentry), dan lain-lain. Pada bab ini kita akan membahas mengenai internet daemon (inetd) yang digunakan untuk mengelola beberapa aplikasi internet (misal : telnet, ftp, ssh, dll). Untuk versi Redhat yang terbaru (misal Redhat 7.1), inetd ini sudah digantikan posisinya oleh xinetd. Perbedaannya antara lain adalah sintaks-sintaks yang digunakan dan juga xinetd menggunakan satu buah file untuk satu servis sedangkan inetd menggunakan satu buah file untuk semua servis (file /etc/inetd.conf). Selain inetd, pada bab ini kita juga akan membahas TCP Wrappers yang akan kita pakai untuk `membungkus` inetd (internet daemon) agar lebih aman. Penasaran ? Mari kita pelajari bagian berikutnya.

3. Service inetd (internet daemon)

Secara default sistem kita akan menjalankan beberapa servis internet yang mungkin sebagian di antaranya tidak kita gunakan/perlukan. Untuk meningkatkan keamanan, lebih baik servis-servis (misalkan finger, telnet, dll) yang tidak terlalu kita butuhkan dimatikan/ditutup saja. Sudah banyak kasus yang menunjukkan kesalahan penggunaan (abuse) dari servis tersebut, atau ada kemungkinan lubang keamanan dalam servis tersebut akan tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankan di komputernya. Kebanyakan servis yang berhubungan dengan internet (misalkan : ftp, telnet , ssh, dll) akan dijalankan melalui inetd (internet daemon).

Dengan melakukan pengeditan pada /etc/inetd.conf (konfigurasi utama internet daemon : superserver) maka kita dapat melakukan modifikasi-modifikasi yang diperlukan misalkan saja mematikan servis- servis yang tidak digunakan (dengan menambahkan tanda komentar (#) pada awal baris). Agar lebih jelas mari kita pelajari sintaks pada file /etc/inetd.conf :

Sintaks

service tipe_socket protocol flag user server_path argumen

KETERANGAN

service

Menjelaskan nama servis yang ditranslasikan ke nomor port dengan melihat file /etc/services

tipe_socket

Berisi jenis/tipe socket yaitu (ada dua) : stream (bersifat connection oriented digunakan untuk TCP) dan dgram (digunakan untuk UDP)

protocol

Berisi jenis protokol yang digunakan

flag

Di isi dengan wait atau nowait. Jika berisi wait maka inetd hanya menjalankan satu server pada port yang telah ditentukan. Sebaliknya dengan option nowait maka server dapat dijalankan lebih dari satu tanpa perlu menunggu selesainya eksekusi sebelumnya. Jika kita menggunakan option stream maka flag nowait harus digunakan.

user

Berisi login ID dari user yang akan memiliki proses dari perintah yang dijalankan. Kebanyakan menggunakan user root. Tetapi ada beberapa proses yang tidak menggunakan root tetapi memakai user lain (misal : nobody, news, dll) dengan alasan security.

server_path

Berisi full path dari program server yang akan dijalankan.

argumen

Berisi perintah yang akan dijalankan serta beberapa argumen yang diperlukan. Akan bernilai kosong/tidak diisi jika kita menggunan option internal (menggunakan servis internal) pada bagian server. Contoh file /etc/inetd.conf :

# inetd.conf This file describes the services that will be available

# through the INETD TCP/IP super server. To re-configure

# the running INETD process, edit this file, then send the

# INETD process a SIGHUP signal.

# Version: @(#)/etc/inetd.conf 3.10 05/27/93

# Authors: Original taken from BSD UNIX 4.3/TAHOE.

# Fred N. van Kempen,

# Modified for Debian Linux by Ian A. Murdock

# Modified for RHS Linux by Marc Ewing

#

#

# Echo, discard, daytime, and chargen are used primarily for testing.

# To re-read this file after changes, just do a ‘killall -HUP inetd’

#echo stream tcp nowait root internal

#echo dgram udp wait root internal

#discard stream tcp nowait root internal

#discard dgram udp wait root internal

#daytime stream tcp nowait root internal

#daytime dgram udp wait root internal

#chargen stream tcp nowait root internal

#chargen dgram udp wait root internal

#time stream tcp nowait root internal

#time dgram udp wait root internal

#

# These are standard services.

#

ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a

telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd

#

# Shell, login, exec, comsat and talk are BSD protocols.

#

#shell stream tcp nowait root /usr/sbin/tcpd in.rshd

#login stream tcp nowait root /usr/sbin/tcpd in.rlogind

#exec stream tcp nowait root /usr/sbin/tcpd in.rexecd

#comsat dgram udp wait root /usr/sbin/tcpd in.comsat

talk dgram udp wait nobody.tty /usr/sbin/tcpd in.talkd

ntalk dgram udp wait nobody.tty /usr/sbin/tcpd in.ntalkd

#dtalk stream tcp wait nobody.tty /usr/sbin/tcpd in.dtalkd

#

# Pop and imap mail services et al

#

#pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d

#pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d

#imap stream tcp nowait root /usr/sbin/tcpd imapd

#

# The Internet UUCP service.

#

#uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l

#

# Tftp service is provided primarily for booting. Most sites

# run this only on machines acting as “boot servers.” Do not uncomment

# this unless you *need* it.

#

#tftp dgram udp wait root /usr/sbin/tcpd in.tftpd

#bootps dgram udp wait root /usr/sbin/tcpd bootpd

#

# Finger, systat and netstat give out user information which may be

# valuable to potential “system crackers.” Many sites choose to disable

# some or all of these services to improve security.

#

#finger stream tcp nowait nobody /usr/sbin/tcpd in.fingerd

#cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd

#systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx

#netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet

#

# Authentication

#

# identd is run standalone now

#

#auth stream tcp wait root /usr/sbin/in.identd in.identd -e -o

#

# End of inetd.conf

smtp stream tcp nowait qmaild /var/qmail/bin/tcp-env tcp-env /var/qmail/bin/qmail-smtpd

#linuxconf stream tcp wait root /bin/linuxconf linuxconf –http

Terlihat pada file /etc/inetd.conf di atas ada beberapa servis yang didisable untuk menghindari hal-hal yang tidak diinginkan. Di antaranya adalah linuxconf, finger, rlogin, dll.

4. Pengenalan Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan.

Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.

Firewall pada dasarnya dapat dikategorikan menjadi 2 berdasarkan cara fungsi kerjanya (keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah), yaitu :

1. Fungsi filtering

Firewall bekerja pada level jaringan (network-level firewall) biasa disebut packet filter.

Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu : alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang diberlakukan adalah :

· Melewatkan paket data ke tujuannya (client atau server)

· Memblok paket data

2. Fungsi proxy

Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai penghubung antara komputer client dengan jaringan luar. Pada koneksinya, paket-paket IP tidak pernah diteruskan secara langsung, namun ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan merelai semua request dari client kepada server yang sesungguhnya, kemudian merelai balik semua hasil response real server kepada client kembali. Ditengah proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan “relai” berdasarkan tabel akses yang sudah dibuat.

Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: Socks (proxy server oleh NEC Network Systems Labs), Squid (web proxy server).

5.Packet Filterring

5.1 TCP Wrappers

Secara default redhat akan mengizinkan servis-servis tertentu (misal : telnet) dengan tanpa pembatasan. Untuk itu diperlukan pembatasan-pembatasan (proteksi) tertentu sehingga dapat mengurangi kerawanan keamanan jaringan.

Salah satu aplikasi pada sistem UNIX yang digunakan untuk melakukan packet filtering adalah TCP Wrappers. TCP Wrappers biasanya sudah terinstal secara default waktu penginstalan Linux.

Program ini bekerja dengan cara membungkus inetd (internet daemon : aplikasi yang menjalankan servis-servis internat) agar lebih aman. Sebagai contoh ada permintaan koneksi telnet dari internet, jika sistem kita tidak mempunyai tcp wrappers maka inetd akan memanggil telnetd dan session telnet akan terbentuk tanpa melakukan pembatasan apapun. Hal ini berbeda dengan TCP Wrappers yang telah terinstal, sebelum memanggil telnetd, TCP Wrapper akan memeriksa dulu berdasarkan pembatasan-pembatasan yang telah disetting kemudian memutuskan apakah koneksi tersebut akan diizinkan atau tidak.

5.2 Konfigurasi TCP Wrappers

File-file yang perlu diperhatikan dalam penyetingan TCP Wrappers antara lain :

1. /etc/inetd.conf (konfigurasi internet daemon)

2. /etc/hosts.allow (konfigurasi host-host yang diizinkan)

3. /etc/hosts.deny (konfigurasi host-host yang ditolak)

Pastikan dahulu bahwa TCP Wrappers sudah terinstal pada sistem kita. Untuk mengeceknya dapat dilihat pada file /etc/inetd.conf. Dalam inetd.conf, layanan tanpa TCP Wrapper akan dituliskan dalam bentuk sebagai berikut, misal :

telnet stream tcp nowait nobody /usr/etc/telnetd in.telnetd –b /etc/issue

Jika internet daemon sudah dikonfigurasi dengan TCP Wrapper maka akan terbaca seperti ini :

telnet stream tcp nowait nobody /usr/local/bin/tcpd

Biasanya tcpwrappers dirakit menjadi “tcpd”. Apabila servis di server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrappers.

TCP Wrappers mengkonfigurasikan Network Access Control pada file /etc/hosts.allow dan /etc/hosts.deny. File /etc/hosts.deny ini berisi mengenai servis dari user/host/network mana saja yang akan ditolak sedangkan file /etc/hosts.allow berisi mengenai servis dari user/host/network mana saja yang akan diterima. Secara garis besar kedua file tersebut mempunya sintaks sbb :

5.3 Daemon_list : client_host_list

Daemon List merupakan daftar daemon seperti telnetd, fingerd, ftpd, ssh, dll. Client Host List merupakan daftar user/host/network dan mempuyai bentuk sbb :

ALL : semua host

KNOWN : host yang terdaftar pada DNS server

LOCAL : host yang tidak dipisahkan oleh . (dot)

PARANOID : mempunyai nama dan IP address yang tidak sesuai jika dilacak dan dibandingkan antara pelacakan dari nama dengan dari nomor IP

UNKNOWN : host yang hanya mempunyai nomor IP tanpa nama internet

.itb.ac.id : host dengan domain itb.ac.id

167.205.206.107 : host dengan IP adress tertentu

Agar lebih jelas dapat dibaca manualnya :

[user]$ man hosts_options

5.4 IPfwadm, IPchains, NetFilter dan IP Tables

Selain dengan aplikasi TCP Wrappers kita dapat juga menggunakan ipfwadm (berbasis kernel 2.0), ipchains (berbasis kernel 2.2), dan Netfilter dengan IP Tables (berbasis kernel 2.4) untuk melakukan packet filtering. Baik ipfwadm, ipchains, maupun netfilter dan ip tables bersifat saling menggantikan, dan kita cukup menggunakan salah satu saja. Ipchains (berbasis kernel 2.2.16) sudah dibahas pada bab koneksi internet.

Sistem Keamanan Jaringan Komputer

Sistem Keamanan Jaringan Komputer


Komputer merupakan temuan yang sangat spektakuler bagi segala bidang kehidupan. Semua lini memanfaatkan kecanggihan alat ini. Sampai saat ini kecanggihan tersebut berkembang dengan menggunakan jaringan yang memungkinkan user 1 dan yang lainnya terhubng tanpa batas waktu dan jarak ke seluruh dunia. Tentu saja hal ini sangat menguntungkan karena kita dapat bekerja dimanapun kita berada.

Akan tetapi berangkat dari begitu mudahnya pengaksesan jaringan ini, maka kita perlu sebuah keamanan jaringan untuk menyaring dan menentukan user-user yang boleh dan bias masuk dalam jaringan kita. Sehingga data-data serta semua informasi penting yang ada dalam jaringan kita tetap terjaga kerahasiaannya.

Oleh karena itu, sudah menjadi kewajiban kita sebagai mahasiswa TKJ untuk menelusuri lebih dalam tentang segala aspek yang mungkin kita manfaatkan untuk meningkatkan kemanan jaringan tersebut diatas. Salah satunya adalah dengan memanfaatkan berbagai software-software yang ada dipasaran, yang memang diseting untuk system keamanan jaringan. Beberapa software yang bersangkutan dengan system keamanan jaringan antara lain:

* Everest Corporate

* Monitor Magic

* Soft Perfect Personal Firewall

Software-software diatas adalah beberapa software yang dapat kita gunakan dalam system jaringan komputer.

Pokok Permasalahan

Setelah melakukan pengamatan terhadap bahan pokok materi yang akan kita bahas dalam makalah ini, penulis menemukan beberapa pokok permasalahan yang akan dibahas. Beberapa diantaranya adalah :

1. Apakah pengertian jaringan itu?

2. Bagaimana kerja software-software jaringan yang diteliti (Everest Corporate, Monitor Magic, Soft Perfect Personal Firewall, Edvance LAN Scaner)?

Tujuan dan Keguanaan

Dari pokok permasalahan diatas maka penulis menguraikan beberapa tujuan dan keguanaan dari penyusunan makalah ini, antara lain:

1. Mengetahui pengertian jaringan komputer

2. Mengetahui sistem kerja software-software jaringan yang disebutkan diatas.



PEMBAHASAN

Pengertian Jaringan Komputer

Jaringan komputer adalah sebuah system yang terdiri atas komputer perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:

* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU memori, harddisk.
* Komunikasi: contohnya surat elektronik, instant messaging, chatting
* Akses informasi: contohnya web browsing

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Klasifikasi Berdasarkan skala :

* Local Area Network (LAN)
* Metropolitant Area Network (MAN)
* Wide Area Network (WAN)

Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:

* Client-server

Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

* Peer-to-peer

Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

Berdasarkan topologi jaringan : Berdasarkan [topologi jaringan], jaringan komputer dapat dibedakan atas:

· Topologi bus

· Topologi bintang

· Topologi cincin

· Topologi Mesh (Acak)

· Topologi Pohon (Hirarkis)

· Topologi Linier

Sistem Kerja Software-software Jaringan

Everest Corporate

Lavaliys EVEREST Corporate Edition menemukan suatu standar baru dalam manajemen jaringan dideklarasikan dengan menyediakan cakupan solusi yang penuh untuk administrator dan helpdesk staff. Corak yang di-set meliputi keamanan yang siaga dan laporan customized yang mencakup informasi perangkat keras, perangkat lunak dan informasi keamanan sistem operasi, diagnostik, audit jaringan, perubahana manajemen dan monitoring Jaringan. Everest adalah suatu aplikasi yang sangat dibutuhkan/harus ada untuk semua lingkungan jaringan bisnis yang menggunakan teknologi terakhir untuk menurunkan biaya operasioanl IT dan biaya-biaya lainnya.

Feature

Lavalys Everest didisain untuk dijalankan pada sistem operasi Michrosoft Windows 32 dan 64 bit dan sangat mendukung untuk Microsoft Windows 95, 98, Me, NT 4.0 SP6, 2000, XP, 2003 and Vista. Everest memilikii kebutuhan sumber daya sistem yang luarbiasa rendah (minimum 486 processor dengan 32 MB RAM).

Feature umum

* Informasi Perangkat keras low-level: 43 halaman

* Informasi perangkat lunak dan Sistem operasi: 46 halaman

* Informasi keamanan jaringan 6 halaman

* Informasi Directx yang mencakup Direct3D Corak Akselerasi

* Modul diagnostik yang menyederhanakan troubleshooting

Featre Khusus

* Sebagai pendeteksi segala perubahan yang terjadi pada seluruh software dan hardware pada jaringan perusahan

* Mengingatkan administrator jaringan pada kondisi jaringan yang kritis atau perubahan sistem status.

* Uptime Dan Downtime Statistik dengan kesalahan kritis konter

* Monitor Diagnostics untuk memeriksa kemampuan tampilan CRT dan LCD

* System Stability Test dengan monitoring yang berkenaan dengan panas untuk menekan CPU, FPU, memori dan disk

* Smart Battery Information.

* Informasi ACPI BIOS, IPMI System Event log, IPMI Sensor

* Web link: IT Portal, perangkat lunak dan driver download

* Link Pabrikan: Informasi Produk, driver dan BIOS download

* Informasi Database Perangkat keras lebih 61000 alat

* Pemakai secara penuh dilokalisir dengan 35+ bahasa

* Tidak memerlukan prosedur penginstalasian.

Feature Audit Jaringan

* Pilihan Command-Line untuk memberikan laporan otomatis

* TXT, HTML, MHTML, XML, CSV, MIF, INI melaporkan format file dengan Konvertor Laporan

* menyampaikan Lporan via e-mail, FTP server upload, automatic compression

* Audit manager dengan daftar audit dan statistik audit+ diagram

* Custom Variables:Pencatatan Audit Dan Variabel Lingkungan

* Audit Perangkat lunak: 3 metoda berbeda untuk membaca file sekilas

Koneksi Database

* Borland Interbase, Firebird, Akses MS , MS SQL Server, Mysql, Oracle, Postgresql, Sybase Pen;Dukungan Database

* Special optimizations untuk MS (MICROSOFT) SQL Server, Mysql

* Database Manager mengirim/ menerima laporan file untuk EVEREST SQL databases

Feature Remote

* Menjamin keamanan koneksi dengan IP Network

* Perkembangan Remot Monitor memonitor status system, Network Traffic (lalu lintas jaringan), SMART disk health (kesehatan disk dan status anti-virus database

* Remot Proses monitoring dan manajemen

* Memberikan laporan dengan perpindahan laporan langsung

* Pelaporan remote otomatis via command-line

* Pengendalian Jarak Grafis dengan perpindahan file

* Jamin/Mengamankan koneksi remote di dalam suatu IP jaringan

Built-in Printing

Cetakan High-Resolution melaporkan dengan grafik terintegrasi dan rencana tataruang secara penuh customized. Tidak (ada) perangkat lunak tambahan atau pencetak khusus pengarah perlu untuk diinstall. Kehendak MonitorMagic [yang] secara otomatis mencetak pada [atas] Pencetak Windows tersedia yang baku yang menggunakan resolusi mungkin yang paling tinggi yang didukung oleh pencetak.

Built-in HTML Export

Untuk/Karena portabilitas, Kaleng MonitorMagic mengkonversi laporan mu ke dalam industri HTML format baku. Ketika mengubah suatu laporan ke HTML, MonitorMagic Akan tulis [muatan/indeks] [itu] yang dapat diperbandingkan ke Internet Penjelajah, E.G. HTML memfile suatu direktori akar dan semua file grafis dalam kepunyaan subdirectory nya . Lihat contoh HTML file.
Built-in Report Template Editor

Penggunaan MonitorMagic templates untuk menghasilkan laporan. Templates mengijinkan kamu untuk dengan mudah menambahkan sebutan/judul atau teks baru dan meliputi perusahaan mu yang logo ke dalam laporan dicetak. Semua SQL query adalah juga dimasukkan di dalam masing-masing template.

Built-in Report Generation

MonitorMagic menghasilkan laporan sendiri di dalam real-time. Tidak ada kebutuhan untuk perangkat lunak [yang] tambahan seperti Laporan Kristal. Bagaimanapun, kamu dapat mengintegrasikan laporan mu dengan Kristal Laporkan jika diinginkan, [karena;sejak] semua templates dengan sepenuhnya yang terbuka untuk modifikasi, mencakup semua kebiasaan SQL query.

SoftPerfect Personal Firewall

General Information

SoftPerfect Personal Firewall adalah suatu jaringan gratis, firewall merancang untuk melindungi PC terhadap serangan dari Internet atau via suatu jaringan area lokal. menawarkan keamanan yang menggunakan aturan user-defined untuk paket penyaringan. Paket ini bekerja pada suatu tingkat rendah dan juga mengijinkan kita untuk menciptakan aturan berdasar pada protokol non-IP seperti ARP.

SoftPerfect Personal Firewall mendukung berbagai bentuk wujud orang yang mengadaptasikan jaringan. Ini mengijinkan kamu untuk menetapkan aturan, sebagai contoh, untuk modem koneksi atau yang bisa di koneksikan memakai aturan terpisah untuk masing-masing sistem menghubungkan. Dengan suatu fleksibel menyaring sistem, MAC alamat yang dipercayai yang mengecek corak dan memisahkan bentuk wujud orang yang mengadaptasikan jaringan yang kamu dapat genap menggunakannya pada suatu server.

SoftPerfect Personal Firewall mempunyai suatu ciri, yang memberikan kita tindakan yang diperlukan ketika saat mendeteksi suatu paket yang tak dikenal. Bantuan ini yang kamu untuk menciptakan aturan dengan cepat. Program mudah untuk menggunakan, hanya dengan satu set aturan sudah dikenal dan itu dengan sepenuhnya. Contoh tambahan meliputi perlindungan kata sandi, pembukuan dan sebagainya.

Main features

¨ SoftPerfect Personal Firewall mempunyai suatu penggunaan sistem penyaringan lalu lintas kuat yang user-defined memproses aturan.

¨ SoftPerfect Personal Firewall mendukung bentuk wujud untuk berbagai orang yang mengadaptasikan jaringan.

¨ SoftPerfect Personal Firewall mempunyai suatu belajar gaya dan datang dengan satu set aturan sudah dikenal.

¨ SoftPerfect Personal Firewall menyaring IP dan lalu lintas non-IP.

¨ SoftPerfect Personal Firewall mudah untuk menginstal. Itu tidak mengubah File Sistem Windows dan tidak memerlukan tambahan apapun.

License Agreement

Perangkat lunak ini disajikan seperti halnya, tanpa menyatakan kepemilikan atau license agreement. Dalam hal tidak akan pengarang dipegang dapat dikenakan untuk kerusakan apapun timbul dari penggunaan perangkat lunak ini.

Ijin diberikan kepada seseorang untuk menggunakan perangkat lunak ini untuk hal-hal lain, tidak termasuk penggunaan komersil, dan membagi-bagi lagi bebas. Jika ingin menggunakan perangkat lunak ini untuk tujuan yang komersil kita bisa mencari pada info@softperfect.com untuk memperoleh suatu lisensi komersil.

Getting Started


Setelah kamu sudah menginstall SoftPerfect Personal Fir, kita perlu merestar kembali PC kita. Setelah sistem startup, kita akan lihat suatu firewall kotak dialog yang minta/tanyakan kita yang menetapkan lebih dulu aturan yang akan kita magsud. Di-set yang sudah, E-Mail, dan lain lain ARP, ICMP dan DNS aturan yang ditetapkan lebih dulu diperlukan untuk operasi jaringan benar. Kamu dapat memodifikasi aturan ini kemudian.

Jika kamu harus mengakses firewall itu untuk mengubah bentuk wujud yang kita tentukan, menggunakan sistem ini muncul menu yang menunjukkan di bawah. Klik Firewall Terbuka untuk membuka jendela yang utama itu. Yang di-set Belajar Item Gaya untuk memungkinkan belajar gaya. Di dalam Belajar Gaya firewall akan minta/tanya kita harus berbuat apa ketika program mendeteksi suatu paket yang tak dikenal. Setelah masa penggunaan di dalam belajar gaya program akan jadi siap untuk dipakai di dalam suatu ciri. SoftPerfect Personal Firewall dibagi menjadi 3 jenis : Mengijinkan Semua jenis mengijinkan segalanya melalui/sampai. Blok Semua jenis stop manapun aktivitas jaringan.

Gaya Saringan menerapkan/berlaku aturan seperti yang kita punyai, mulai manapun paket jaringan menukar. Jika tidak ada J aturan menggambarkan untuk paket dan gaya pelajaran batal/mulai paket akan [jadi] dihalangi.
Jendela yang utama ditunjukkan di bawah.

Di dalam kolom sebeleh kiri, kamu dapat mengakses informasi alat penghubung jaringan, aturan dan firewall dan berbagai peristiwa. Gunakan toolbar tombol untuk mengakses berbagai program menonjolkan. Kolom kanan memajang informasi lebih lanjut untuk memilih materi. Dalam hal ini, daftar aturan dipertunjukkan. Aturan diterapkan berdasarkan pesanan yang mereka ditetapkan. Jika tidak ada mempertemukan aturan ditemukan firewall itu menyangkal paket itu. Kamu dapat temporer melumpuhkan aturan di dalam daftar dengan tidak mengisi cek tanda itu.

Aturan Firewall

Klik add atau Modifikasi halaman aturan untuk menambahkan atau memodifikasi suatu firewall. Di dalam Halaman yang umum, kamu dapat susunan aturan tindakan, arah, protokol dan suatu alat penghubung.

Sumber Dan Rekening Tujuan hanya yang aktip untuk Protokol yang IP-based seperti TCP, UDP dan ICMP. Mereka mengijinkan kamu untuk menetapkan suatu sumber paket dan tujuan menunjuk dan/atau port(s).

Kekayaan Aturan yang lanjut meliputi ICMP tambahan yang memproses dan berbagai lain pengaturan. Pesan tak dapat dicapai harus selalu dilewati firewall itu cara lainnya, kemampuan jaringan dapat diturunkan pangkat.

MAC Yang dipercayi Manajemen Alamat (Trusted MAC Address Management). Jika kamu ada di dalam suatu jaringan area lokal atau suatu LAN tanpa kawat dan yang kamu untuk mengkomunikasikan hanya dengan stasiun-kerja dan/atau server yang kamu percaya kemudian kamu dapat menetapkan alamat perangkat keras mereka (MAC alamat) di sini. Ini instruksikan firewall itu untuk menolak manapun lalu lintas kecuali penghuni yang dipercayai yang kamu sudah menetapkan dan membuat kamu kebal ke jenis tertentu jaringan menyerang, seperti ARP-SPOOFING.

Learning Mode

Firewall membantu kamu ke aturan susunan yang dengan cepat dan dengan mudah. Sebagai contoh, jika tidak ada mempertemukan aturan dan gaya pelajaran dimungkinkan ketika kamu sedang berusaha untuk membuka suatu web-site yang kamu akan lihat suatu firewall yang siaga seperti ini:

Kamu mempunyai suatu pilihan untuk menghalangi atau lewat atau paket itu yang kamu boleh menciptakan aturan yang akan menerima atau menyangkal paket itu.

Firewall Log

Firewall Pesan disimpan dalam log sistem. Kamu dapat menetapkan peristiwa seperti apa itu harus membukukan. Double-Click pada suatu log untuk melihat secara detil.