Kamis, 23 Agustus 2018

Memahami langkah-langkah penguatan host (host hardening)

LANGKAH - LANGKAH PENGUATAN HOST ( HOST HARDENING )


LANGKAH - LANGKAH PENGUATAN HOST 
( HOST HARDENING )

A. Pengertian Host Hardening
Pengertian Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.

B. Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer

C. Macam Macam Penguatan Host

1. Hardening System: Security Policy

terbagi menjadi berbagai bidang berdasarkan penggunaannya antara lain:
Policy penggunaan komputer

  • Tidak boleh meminjamkan account kepada orang lain.
  • Tidak boleh mengambil/menaruh file dari komputer kantor, dll.

Policy penggunaan Installasi program

  • Tidak boleh menginsall program tanpa seijin staff IT
  • Tidak boleh menginsall program ilegal, dll.

Policy penggunaan Internet

  • Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll. b. Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.

Policy penggunaan Email

  • Tidak boleh menggunakan email kantor untuk kegiatan milis, dll


2. Hardening System: Kriptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman.

  • Enkripsi dan Dekripsi
  • Cryptografi Symetric
  • Cryptografi Asymetric

3. Hardening System: Firewall

Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.

a. Statefull Packet Filter

  • Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabel
  • Proses filtering sedang dibanding packet filtering dan proxy based


b. Proxy Based

  • Filtering di level aplikasi
  • Proses filtering lebih lambat


c. Posisi firewall yang optimal

  • Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET
  • Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET


4. Hardening System: IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.

Pembagian deteksi

  • Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
  • Signature yang disimpan dalam database

Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah

  • Alert via SMS, email dan lain-lain
  • Konfigurasi ulang firewall
  • Menjalankan program respon terhadap serangan
  • Logging serangan dan event

Jenis-Jenis IDS

  • Network IDS
  • HOST IDS


5. Hardening System: Backup
Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan saat terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan “data backup”. Manfaat dari proses backup diantaranya, mengembalikan kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data, mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.

6. Hardening System: Auditing System
Audit Sistem adalah proses pengumpulan dan penilaian bukti - bukti untuk menentukan apakah ‘sistem komputer’ dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan secara efektif dan menggunakan sumber daya secara efisien

7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden

Digital forensik berkaitan dengan :

  • Pengecekan koneksi aktif
  • Pengecekan listening port pasca insiden
  • Pengecekan proses yang aktif pasca insiden
  • Pengecekan log user yang login
  • Pengecekan log system
  • Pengecekan log pengakses service
  • Dan lain-lain.


Penanganan/pemulihan jika sudah terjadi permasalahan

  • Pengecekan apakah ada backdoor yang ditanam
  • Installasi ulang sistem
  • Tutup security hole yang ada


Perbaiki konfigurasi firewall dan lain-lain
Yaitu :

  • Logs
  • Honeypot( umpan/jebakan)
  • Configuration


http://luhur04.blogspot.com/2016/11/langkah-langkah-penguatan-host-host.html

Memahami sistem keamanan jaringan yang dibutuhkan

Sistem Keamanan Jaringan Yang Dibutuhkan


Tujuan sistem keamanan jaringan
Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Sistem keamanan jaringan didefinisikan dari kelima point ini.
  1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
  2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
  3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
  4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. 
  5. Reliability Handal
Cara pengamanan jaringan
Pada umumnya, pengamanan dapat dikategorikan menjadi 2 jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.
Langkah preventif sistem keamanan jaringan yang harus dilakukan Admin jaringan adalah:
  1. MENGATUR AKSES (ACCESS CONTROL); Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “access control“ . Implementasi dari mekanisme ini antara lain menggunakan “PASSWORD”
  2. MENUTUP SERVIS yang tidak digunakan; Seringkali sistem ( perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem unix servis-servis berikut sering dipasang dari vendornya: finger, telnet,ftp, smtp, pop,echo dll. Servis tsb tdk semuanya dibutuhkan.  Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tsb sebaiknya dimatikan.
  3. MEMASANG PROTEKSI; Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk menfilter e-mail, informasi, akses atau bahkan dalam level paket.Sebagai contoh: Di sistem UNIX ada paket program tcpwrapper yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya servis TELNET dapat dibatasi untuk sistem yang memiliki nomor IP tertentu atau   memiliki domain tertentu.
  4. FIREWALL; Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Tujuan utama dari firewall adalah Untuk menjaga (prevent) agar akses (ke dlm maupun ke luar ) dari orang yang tidak berwenang (unauthorized access) tdk dpt dilakukan. Konfigurasi dari  firewall bergantung kpd kebijaksanaan (policy) dari organisasi  yang bersangkutan, yg dpt dibagi menjadi 2 jenis:
    1. Apa-apa yg tdk diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
    2. Apa-apa yg tdk dilarang eksplisit dianggap diperbolehkan (permitted)
  5. PEMANTAUAN ADANYA SERANGAN; Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail.
  6. AUDIT; Mengamati Berkas Log. Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya tersimpan di dalam berkas log.
  7. BACK UP secara rutin; Seringkali tamu tdk diundang (intruder) masuk ke dlm sistem dan merusak sistem dengan menghapus berkas- berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dpt menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial
  8. ENKRIPSI; Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga kerahasiaan data. Teknik Enkripsi: DES (Data Encryption Standard), RSA (Rivest Shamir Adelman)
Cara Pengamanan Jaringan Komputer dengan recovery biasanya akan lebih memakan waktu dan bersifat tentative. Tergantung kerusakan yang dihasilkan. Jika kerusakan fisik tentu butuh penggantian fisik dan kalau perlu  instalasi ulang. Jika kerusakan logik, maksimal kita melakukan recovery data dengan mengembalikan status ketitik restorasi sebelum eksploitasi lubang keamanan terjadi. (kembali ke backup titik aman sebelumnya)

Ancaman pada sistem keamanan jaringan
Sistem Keamanan Jaringan yang sudah dipasang biasanya memiliki kelemahan pada beberapa aspek yang berpotensi rentannya sistem keamanan jaringan beberapa faktor yang harus dicermati sebagai”ancaman” terhadap sistem keamanan jaringan adalah:
  1. Kelemahan manusia (human error); member dari sebuah organisasi atau perusahaan adalah manusia. Terkadang manusia melakukan kesalahan yang berakibat fatal. Seperti lupa, dll mengatasinya tidak ada cara lain selain reminder dan pembekalan intensif dari organisasi pada membernya.
  2. Kelemahan perangkat keras komputer; semua hardware ada usianya. Jika salah satu modul rusak, maka itu bisa menjadi celah masuknya serangan karena sistem keamanan jaringan tidak berfungsi secara normal. Contoh: kegagalan backup HD karena rusak. Mengatasinya harus ada sistem penggantian HW untuk usia tertentu, dan pertimbangkan skema redundance untuk backup (RAID).
  3. Kelemahan sistem operasi jaringan; software sistem operasi jaringan pun memiliki banyak kelemahan. Oleh karena itu soj berbayar tetap kontinyu melakukan patching terhadap sistem keamanannya. Karena upaya serangan terhadap kelemahan OS terus meningkat levelnya. Bagaimana yang tidak berbayar? Semoga tidak ada upaya massive untuk penyerangan keamanannya.
  4. Kelemahan sistem jaringan komunikasi; sistem jaringan komunikasi sebagai sumber transmisi data juga rentan akan kerusakan. Namun, sebagai bagian perusahaan penyedia layanan komunikasi pasti akan memiliki berbagai upaya troubleshooting jika ada gangguan. Tetap saja celah untuk itu ada meskipun mungkin sangat tipis.

Kamis, 09 Agustus 2018

memahami kemungkinan ancaman serangan terhadap keamanan jaringan


Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point ini.
1.      Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
2.      Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
3.      Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
4.      Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.



KEBIJAKAN PENGGUNA JARINGAN
Ø KEBIJAKAN ORGANISASI
Adalah suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkup keamanan jaringanuntuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan organisasi adalah :
1.    Tata kelola sistem komputer
2.    Pengaturan kerapian pengkabelan
3.    Pengaturan akses wi-fi
4.    Manajemen data organisasi
5.    Sinkronisasi antar sub-organ
6.    Manajemen Sumber Daya
7.    Maintenance & Checking berkala

Ø ETIKA MENGGUNAKAN JARINGAN
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku. Diantaranya etika tersebut adalah:
1.    Memahami Akses Pengguna
2.    Memahami kualitas daya Organisasi
3.    Pengaturan penempatan sub-organ

Ø  KEBIJAKAN MENGAKSES KOMPUTER
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
1.      Manajemen pengguna
2.      Manajemen sistem komputer
3.      Manajemen waktu akses

KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN
Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati- hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi darikeamanan jaringan adalah :
Ø SERANGAN FISIK TERHADAP KEAMANAN JARINGAN
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.

Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :

1.    Terjadi gangguan pada Kabel
2.    Kerusakan Harddisk
3.    Konsleting
4.    Data tak tersalur dengan baik
5.    Koneksi tak terdeteksi
6.    Akses bukan pengguna 
Ø  SERANGAN LOGIK TERHADAP KEAMANAN JARINGAN
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
1.      SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
2.      DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
3.      Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
4.      Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
5.      Deface adalah adalah Serangan pada perubahan tampilan
6.      Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
7.      Malicious Code adalah Serangan dengan menggunakan kode
berbahaya dengan menyisipkan virus, worm atau Trojan Horse.

Ãœ  Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
Ãœ  Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
Ãœ  Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
8.      Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.

http://cupangkribo.blogspot.com/2015/08/kemungkinan-ancaman-dan-serangan.html

KEBIJAKAN PENGGUNAAN JARINGAN


Keamanan jaringan adalah bentuk pencegahan atau deteksipadahal yang bersifat gangguan dan akses tak seharusnya padaSistem Jaringan Komputer.
Kebijakan
 penggunaan jaringan adalah sekumpulan aturan yang dirumuskan untuk mengontrol keamanan jaringan pada jaringansistem di tempat tertentu.

Kebijakan pengguna jaringan dibagi 3, yaitu;
1.     Kebijakanorganisasi
2.     Etikamenggunakanjaringan
3.     Kebijakanmengakses computer

1.     KebijakanOrganisasi
Kebijakan organisasi adalah suatu kebijakan mengenaikeamanan jaringan yang dikeluarkan oleh sebuahorganisasi, instansi atau lembaga tempatdimana systemjaringan tersebut berada.
Kebijakan ini bersifat mengikat atas seluruh member organisasi untuk dipatuhi secara bersama-sama.Pelanggaran terhadap kebijakan ini tentu akanmengakibatkan kerentanan system terhadap serangan. Dan atas dasar itu bagi siapapun yang melanggarakan dikenaisanksi organisasi.
Diantaracontohdarikebijakanorganisasiadalah :

·        Tata kelolasistemkomputer; berupadistribusi peripheral dan device/komputer yang dibolehkanterkoneksidalamsatutitik
·        Pengaturankerapianpengkabelan; memudahkan maintenance danmenghindaridaripotensikerusakan.
·        Pengaturanakseswi-fi; password protected, danmembatasiakseskeluarorganisasiuntuk untrusted device
·        Manajemen data organisasi; jikamemangmenshare database, makaharusdiketahuibagaimanametodepenyimpananaman, danmenerapkan level akses
·        Sinkronisasiantar sub-organ; memudahkanintegrasidanpencapaianmaksimalorganisasi.
·        ManajemenSumberDaya; pengaturan yang terusdipantaubaikdarisisisdmmaupun resources data
·        Maintenance & Checking berkala; menghindariserangandenganadaptifdanpreventif.

2.     Etikamenggunakanjaringan

Setiap kita melakukan suatu kegiatan pasti ada aturan atauetika yang harus dilakukan, karena jika tidak biasberdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harusmemperhatikan etika-etika yang berlaku. Diantaranya etikatersebut adalah:
·        MemahamiAksesPengguna
·        MemahamikualitasdayaOrganisasi
·        Pengaturanpenempatan sub-organ

Jaringan computer terkait juga dengan internet.internetmemiliki banyak kelemahan, dalam interaktif perlumembangun suasana yang nyaman bagi lawan interaktifkita. Salah satu kelemahan internet sebagai media interaktifyaitu:
·        Kita tidaktahukondisiemosilawaninteraktif,
·        Kita tidaktahukarakterlawaninteraktif,
·        Kita bisa dengan tidak sengaja menyinggung perasaanseseorang.
Istilah yang dikenal sebagai 'netiket' ataunettiquette.Netiket adalah etika dalam berkomunikasi dalamdunia maya.Etika ini penting dipahami agar tidak sampaiterjadi hal-hal yang tidak diinginkan terutama mispersepsiatau hal lain yang berujung pada pelanggaran undang-undang yang berlaku.Contoh dari netiket:
a.     Jangan Gunakan Huruf Kapital
b.     Etika mengutip “copy paste”
c.      Perlakuan berbeda untuk Pesan Pribadi dengan PesanUmum
d.     Hati-hati terhadap informasi/ berita hoax
e.     Ketika 'Harus' Menyimpang Dari Topik (out of topic/ OOT) berilah keterangan, supaya subject dari diskusitida krancu.
f.       Hindari Personal Attack  
g.     Kritikdan Saran yang Bersifat Pribadi Harus Lewat PM (Personal Message)
h.     Dilarang menghina Agama :
i.        Cara bertanya yang baik :
§  Gunakan bahasa yang sopan.
§  Jangan asumsikan bahwa Anda berhakmendapatkan jawaban.
§  Beri judul yang sesuai dan deskriptif.
§  Tulis pertanyaan anda dengan bahasa yang baikdan mudah dimengerti.
§  Buat kesimpulan setelah permasalahan andaterjawab.

3.     Kebijakan mengakses computer
Dalam suatu kebijakan pengguna jaringan, tidak jarangjuga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
o   Manajemen pengguna; membagi group user menjadibeberapa bagian dari mulai super user (admin) sampaipada guest (tamu)
o   Manajemen system komputer; menerapkan policy (kebijakan) tentang budaya perusahaan/organisasi yang positif harus bagaimana.
o   Manajemen waktu akses; melimitkan akses yang dibolehkan hanya pada waktu-waktu tertentu.



SUMBER:
kreatiflicious.blogspot.co.id

KESIMPULAN :
Dari materi yang sudah dijelaskan diatas bahwakeamanan jaringan memerlukan kebijakan penggunaanjaringan agar mencegah gangguan dari sitem operasijaringan.

            Jawablah pertanyaan dibawah dengan tepat !

1.     Apa yang dimaksud dengan keamanajaringan!
2.     Sebutkan macam macam kebijakan penggunajaringan !
3.     Jelaskan kelemahan internet sebagai media interaktif!
4.     Jelaskan pengertian dari kebijakan organisasi!
5.     Sebutkan etika-etika dalam menggunakan jaringan!