Metode Pengamanan Sistem Jaringan Komputer

Dalam perkembangan dunia teknologi jaringan, sistem keamanan merupakan hal yang tak boleh lepas atau diabaikan. 
Tentu saja fungsi utama daripada sistem keamanan adalah mengamankan proses komunikasi data. 

Terdapat 4 aspek utama yang melibatkan sebuah keamanan
  1. Data integrity
  2. Data Availabilty
  3. Data Confidentiality
  4. Privacy
Ada banyak metode yang dapat dimanfaatkan untuk pengamanan jaringan.
Semua metode tersebut dapat di golongkan ke dalam Security Information Management (SIM).  
SIM sendiri adalah metode pengamanan jaringan yang bersifat umum, yang artinya, terdapat metode-metode yang pengamanan jaringan lain, yang bersifat lebih khusus pada suatu permasalahan atau teknik yang digunakan.
 
Berikut adalah beberapa penjelasan mengenai metode pengamanan dalam sistem jaringan komputer

 

Port Scanning


Metode port scanning adalah metode yang digunakan untuk mengetahui kelemahan pada jaringan dengan memanfaatkan pengetahuan terhadap port yang digunakan. 
Port yang digunakan menandakan aplikasi sedang dibuka.

Metode kerja dari port scanner adalah dengan memanfaatkan paket pengiriman broadcast kesetiap port. Port Scanner akan menerima jawaban dari port dan aplikasi, yang tadi telah digunakan untuk siap menerima koneksi port tersebut.

Artinya, kita memasuki sebuah port untuk melihat kendala apa yang di alami. 
Port scanner dapat digunakan untuk memperbaiki atau memper-parah-nya.

Port scanner dapat di pahami dengan mudah dengan aplikasi Nmap. Terdapat 3 teknik yang sering digunakan dalam port scanner

TCP Connect Scan, TCP koneksi akan mengirimkan SYN Packet, dan 
akan mengembalikan SYN/ACK Packet, apabila port dalam keadaan terbuka 

TCP Syn Scan. Pengiriman packet RSET sebelum koneksi TCP terjadi, server target 
tidak sempat mengambil log dari komunikasi waktu scan yang dilakukan

UDP Scan, metode scan dengan memanfaatkan pengiriman UDP packet. 
Port di anggap terbuka apabila tidak ada respon dari komputer target 

DMZ ( De-Militarized Zone )


Merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem tanpa menpunyai hak akses. DMZ melakukan perpindahan semua layanan suatu jaringan ke jaringan lain yang berbeda. 
DMZ sendiri terdiri dari semua port terbuka, yang dapat dilihat oleh pihak luar.

Apakah hal tersebut membuat sistem rentan disusupi hacker ? Jawabannnya adalah iya
Namun, hacker tersebut hanya dapat mengakses host yang berada pada DMZ, tidak pada jaringan internal. 

Semisal, seorang admin FTP Server, bekerja pada jaringan terbuka, maka hacker dapat melakukan cracking pada server FTP dengan memanfaatkan layanan  
Network Interconnection System  ( NIS ), dan Network File System ( NFS ).
  
Namun dengan lokasi FTP Server, yang berbeda, maka hacker tersebut hanya dapat mengakses DMZ  tanpa mempengaruhi sumber daya jaringan yang lain, selain itu dengan melakukan pemotonan jalur komunikasi pada jaringan internal, virus trojan dan sejenisnya tidak dapat memasuki jaringan.

Bastion Host


Istiilah daripada Bastion Host di kaitkan dengan Marcus J.Ranum dalam sebuah artikel yang membahas firewall. 
Menurut beliau Bastion Host adalah 
Sebuah sistem yang di identifikasi oleh administrator firewall sebagai titik kuat penting dalam keamanan jaringan. Umumnya, bastion host akan memiliki beberapa tingkat perhatian extra pada keamanan jaringan, dapat menjalankan audit reguler, dan mungkin telah memodifikasi perangkat lunak

Ada 2 konfigurasi jaringan yang umum mencakup bastion host dan penempatan. 
Yang pertama, membutuhkan 2 firewall, dengan bastion host berada diantara firewall luar, dan firewall  didalam, tepat pada zona DMZ.  
Jika hanya terdapat satu firewall, bastion host biasa ditempatkan di luar firewall.

Layanan dari Bastion host
  1. DNS ( Domain Name System ) Server
  2. Email Server
  3. FTP ( File Transfer Protocol ) Server
  4. Honeypot
  5. Proxy Server
  6. VPN ( Virtual Private Network ) Server
  7. Web Server
 

IDS / IPS

IDS (Instruction Detection System) dan IPS (Instuction Prevention System) adalah sistem
yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. 
 
IDS berbasis jaringan komputer, dengan cara kerja, menerima copy packet yang ditujukan pada sebuah host untuk dilakukan proses pengecekkan. Jika terdapat packet mencurigakan, maka akan di berhatikan sistem alert atau peringatan, namun packet tersebut tetap sampai pada host tujuan
 
IPS bersifat lebih aktif, bekerja sama dengan firewall. IPS dapat memberikan keputusan apakah sebuah paket dapat di terima atau tidak. Apabila terdapat paket berbahaya, 
IPS akan " mengadu " pada firewall untuk tidak menerimanya.

Post a Comment

5 Comments