oke gais sekarang mimin bahas tentang Ganguuan Serta Keamanan pada jaringan WAN
1.Gangguan yang terjadi pada WAN (Wide Area Network)
Jaringan wan memiliki
cakupan yang sangat luas, disamping kelebihan yang dimiliki jaringan wan juga
memiliki banyak gangguan sebagai berikut :
- WAN dengan kabel :
- Alam : Bencana alam
seperti : Tsunami, Badai, angin besar.
- Manusia : Ganguan juga
dapat terjadi dari software yangada di Server atau PC client,ganguan ini bisa
disebabkan oleh tidak
jalannya aplikasi di
wireless, konflik IP ( Internet Protocol ),tidak
jalannya proses proxy
server pada server, dan masih banyak lagi jenis
ganguan software
lainnya, solusinya adalah Admin harus menguasai
standart server dan
client.
- WAN wireless
- Alam : Mati atau tidak
berfungsinya komponen pada perangkat wirelessMati atau tidak berfungsinya
komponen pendukung perangkat WireLess disebabkan oleh ganguan Petir ( gangguan
alam), terjadi dikarenakan factor alam dan petir di saat cuaca hujan dan angin
kencang yang menyebabkan
perangkat akan terbakar juga pemakaian yang terlalu lama tanpa adanya perawatan
yang berkala.
- Manusia : Pencurian
data penting, Konflik IP, Tidak terkoneksinya Proxy server oleh server.
2. Macam-macam virus dan hacking pada jaringan wan.
1. Spoofing
Spoofing adalah Teknik
yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau
informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya.
2. Serangan Ddos
(Distributed Denial of Service)
Serangan DOS
(Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau
server di dalam jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
Țersebut.
3. Sniffer
Sniffer Paket atau
penganalisa paket dapat pula diartikan 'penyadap paket') yang juga dikenal
sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang
dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data
mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap
paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau
spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau
switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian
lalu lintas dari salah satu mesin di jaringan.
4. DNS Poisoning
DNS Poisoning merupakan
sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP
Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu
lintas paket data dari tujuan yang sebenarnya
5. Trojan Horse
Trojan horse atau Kuda
Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk
kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari
Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang
tercatat dalam system log, data, dan lain-lain), dan mengendalikan target
(memperoleh hak akses pada target).
6. SQL Injection
Injeksi SQL atau SQL
Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan
sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi.
Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari
karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL
atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai
harapan.
3. Cara antisipasi serangan virus dan hacking.
1. Spoofing
a. Memasang
Filter di Router dengan memanfaatkan ”ingress dan engress
filtering” pada router merupakan langkah pertama dalam mempertahankan
diri dari spoofing.
b. Enkripsi
dan Authentifikasi kita juga dapat mengatasi IP spoofing dengan mengimplementasikan
authentifikasi dan enkripsi data.
2. Serangan Ddos
(Distributed Denial of Service)
a. memasang firewall
b. menginstal IDS
c. memasang jaringan
secara reguler.
3. Sniffer
a. Tidak melakukan
aktifitas yang sifatnya rahasia (misal, email, e- banking, chatting rahasia
dll) pada suatu jaringan komputer yang belum Anda kenal ( jaringan warnet atau
umum ).
b. Dengan mengganti
semua HUB yang kita gunakan menjadi Switch, tentunya ini buka suatu pekerjaan
yang mudah, namun dengan begitu minimal kita sudah sedikit menyusahkan si
hacker untuk melakukan aksi sniffing dengan cepat dan mudah.
4. DNS poisoning
melakukan otentikasi
host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini
adalah dengan mempergunakan digital certificate. Dengan digital certificate,
seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang
sebenarnya.
5. Trojan horse
Pertama lakukan langkah
pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat
dilakukan dengan cara-cara sebagai berikut :
1. Task
List
Pendeteksiannya dengan
melihat daftar program yang sedang berjalan dalam task list. Daftar dapat
ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar
lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai
dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan
mencurigakan.
2. Netstat
Semua Trojan membutuhkan
komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia.
Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti
mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat
berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini
dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer
yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka
perlu diselidiki lebih lanjut.
6. SQL Injection
a. Dengan cara
menjadikan variabel get menjadi absolute integer.
b. Dengan menambahkan
variabel get berisi enkripsi md5 yg divariasi pada url.
4. Instalasi sistem kemanan jaringan wan.
Beberapa Langkah dalam
perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :
- Menentukan topologi jaringan yang akan digunakan.
- Menentukan kebijakan atau policy .
- Menentukan aplikasi – aplikasi atau servis-servis apa
saja yang akan berjalan.
- Menentukan pengguna-pengguna mana saja yang akan
dikenakan oleh satu atau lebih aturan firewall.
- Menerapkan kebijakan, aturan, dan prosedur dalam
implementasi firewall.
- Sosialisasi kebijakan, aturan, dan prosedur yang sudah
diterapkan.
Firewall
Definisi / Pengertian
Firewall
Kata firewall mengandung
kata kunci wall yang berarti dinding. Fungsi dinding adalah melindungi segala
sesuatu di dalam dinding tersebut. Nah firewall pun berfungsi sama, yaitu
melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki
hak untuk mengakses komputer atau jaringan Anda.
Jadi firewall ini
melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan
tersebut. Akses yang dimaksud adalah akses remote dari komputer lain. Seperti
kita ketahui sistem operasi seperti windows dan unix memiliki kemampuan
jaringan yaitu menghubungkan dua atau lebih komputer untuk saling berkomunikasi
dan menggunakan sumber daya jaringan seperti printer, scanner dan alat-alat
lainnya termasuk koneksi internet.
Untuk itu diperlukan
sebuah mekanisme atau aturan untuk membatasi akses sebuah komputer ke komputer
lain dan sumber daya jaringan lainnya. Untuk itu perlu diinstall Firewall dalam
jaringan tersebut. Cara yang paling banyak digunakan adalah menginstall
perangkat lunak atau software Firewall seperti Sygate Firewall, McAfee,
BitDefender atau Zone Alarm. Biasanya antivirus memiliki fasilitas ini.
Cara lain adalah
menggunakan perangkat keras atau alat yang berfungsi sebagai Firewall. Tentunya
alat ini memiliki kelebihan dan kemampuan yang lebih dalam membatasi akses ke
jaringan dibanding berupa perangkat lunak. Namun harganya lebih mahal jika
dibanding dengan Sygate Firewall yang bisa didownload gratis.
Fungsi Firewall
Keberadaan firewall
sangat penting dalam jaringan Anda, terlebih jika di dalam komputer Anda
tersimpan data-data perusahaan atau pribadi yang bersifat rahasi. Tentunya Anda
tidak menginginkan orang lain bisa mengakses data ini dengan memanfaatkan celah
pada jaringan dan komputer Anda.
Firewall bisa memblok
koneksi dari jaringan atau IP tertentu. Selain itu mekanisme filter juga
memudahkan kita dalam mensetting Firewall sehingga lebih fleksible dalam
pengaksesan. Secara visual user akan diberikan notifikasi jika terjadi akses
dari luar atau akses dari dalam ke luar. Kita bisa menentukan apakah kita
mengijinkan akses ini.
Jika kita memiliki
kontrol seperti ini maka kita akan dapat mengetahui keluar masuknya data dari
dan menuju komputer kita. Kita bisa menganggap seperti memiliki satpam yang
selalu mengecek orang yang masuk ke rumah kita dan keluar dari rumah kita. Jika
tidak berkepentingan maka kita bisa melarangnya masuk.
Adapun fungsi Firewall
di dalam jaringan adalah sebagai berikut :
Packet Filtering :
memeriksa header dari paket TCP/IP ( tergantung arsitektur jaringannya, dalam
contoh ini adalah TCP IP ) dan memutuskan apakah data ini memiliki akses ke
jaringan.
Network Address
Translation ( NAT ) : biasanya sebuah jaringan memiliki sebuah IP public dan di
dalam jaringan sendiri memiliki IP tersendiri. Firewall berfungsi untuk
meneruskan paket data dari luar jaringan ke dalam jaringan dengan benar sesuai
IP komputer lokal.
Application Proxy : firewall
bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik.
Traffic management :
mencatat dan memantau trafik jaringan
Masih banyak fungsi
firewall seiring perkembangan jaringan dan teknologi pada software atau
hardware Firewall.
Cara kerja Firewall
Secara sederhana bisa
digambarkan cara kerja dari Firewall
Ketika ada paket data
yang masuk ke jaringan atau komputer maka Firewall akan mengecek header dari
paket data tersebut. Kemudian menggunakan aturan jaringan maka firewall bisa menentukan
apakah data paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada
pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai
mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud.
Dan sebaliknya ketika
ada paket data keluar maka Firewall pun bisa mengecek berdasarkan IP dan
content. Disini biasanya jaringan bisa memblok akses sebuah divisi ke sebuah
sumber daya jaringan. Atau mungkin pemblokiran content yang mengandung
pornografi. Disini firewall memiliki aturan untuk memfilter permintaan seperti
ini.
Beberapa karakteristik
dari firewall
1.
Firewall harus lebih
kuat dan kebal terhadap serangan luar. Hal ini berarti bahwa Sistem Operasi
akan relatif lebih aman dan penggunaan sistemnya dapat dipercaya.
2.
Hanya aktivitas atau
kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan
hubungan. Hal ini dilakukan dengan menyetting policy pada konfigurasi keamanan
lokal.
3.
Semua aktivitas atau
kegiatan dari dalam ke luar harus melewati firewall. Hal ini dilakukan dengan
membatasi atau memblok semua akses terhadap jaringan lokal, kecuali jika
melewati firewall terlebih dahulu.
Firewall ini berjalan
pada satu host atau lebih, dan firewall ini terdiri dari beberapa komponen
software. Firewall sendiri mempunyai empat tipe, yaitu Screened Subnet
Firewall, Screened Host Firewall, Dual-homed Gateway Firewall, dan
Packet-filtering Firewall. Berikut penjelasannya :
1.
Screened Subnet Firewall
ini menyediakan keamanan yang sangat baik dan sangat tinggi daripada tipe firewall
lainnya, karena membuat Demilitarized Zone (DMZ) diantara jaringan internal dan
jaringan eksternal.
2.
Screened Host Firewall
ini terdiri dari sebuah bastion host (host yang berupa application level
gateway) dan dua router packet filtering.
3.
3Dual-homed Gateway
Firewall ini sedikitnya memiliki dua IP address dan dua interface jaringan dan
apabila ada serangan dari luar dan tidak dikenal maka akan diblok.
4.
Packet-filtering
Firewall ini terdiri dari router diantara jaringan internal dan eksternal yang
aman. Tipe ini untuk menolak dan mengijinkan trafik.
sumber :
http://guspetruk.blogspot.co.id/2017/01/keamanan-jaringan-wan-lengkap.html
http://evhamun.blogspot.co.id/
No comments:
Post a Comment