Keamanan Komputer Network Security Terbaru
Apa itu Jaringan Komputer? 2 atau lebih personal komputer yang saling terinterkoneksi dan bisa saling bertukar berita. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain. Lapisan-lapisan ini disebut protokol. Lapisan-lapisan yang dimiliki:
- Physical
- Data Link
- Network
- Transport
- Session
- Presentasion
- Application
Disebut pula OSI (Open System Interconnection)
Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dan lain-lain. Protokol yang banyak dipakai merupakan TCP/IP. Terdiri menurut 4 lapisan
- Link (Lapisan OSI 1 dan dua)
- Internetwork (Lapisan OSI tiga)
- Transport (Lapisan OSI 4 dan 5)
- Application (Lapisan OSI lima sampai 7)
Baca jua: Keamanan Komputer physical Security and Biometrics
Penanganan Packet Sniffing
Packet Sniffing Sebagai Tools Administrator
4. DNS Forgery
- Physical
- Data Link
- Network
- Transport
- Session
- Presentasion
- Application
Disebut pula OSI (Open System Interconnection)
Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dan lain-lain. Protokol yang banyak dipakai merupakan TCP/IP. Terdiri menurut 4 lapisan
- Link (Lapisan OSI 1 dan dua)
- Internetwork (Lapisan OSI tiga)
- Transport (Lapisan OSI 4 dan 5)
- Application (Lapisan OSI lima sampai 7)
Baca jua: Keamanan Komputer physical Security and Biometrics
Proteksi Jaringan Komputer
Layer 2
- Mac Address Authentication.
Pengontrolan dilakukan pada switch/hub dan wireless access point
- WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access).
Data yang dikirim dienkripsi terlebih dahulu
Layer 3
- Perlindungan dilakukan dari alamat IP dan Port
Layer 4/5
- Pengamanan lebih difokuskan dalam mengamankan data yg dikirim.
Misalnya dengan VPN (Virtual Private Network).
Layer 7
Metode yang digunakan
- SSL (Secure Socket Layer).
Misalnya:
- Mengakses url web: //domain.com.
- Mengakses personal komputer remote menggunakan ssh (secure shell) dan scp (secure copy).
- Application firewall.
- Pemeriksaan dilakukan dalam holistik data yg diterima sang aplikasi.
- Paket data disatukan kemudian diperiksa apakah data yg dikirimkan berbahaya atau tidak
- Bila ditemukan berbahaya untuk sebuah pelaksanaan, data tersebut disingkirkan atau dibuang
- Dipasang di setiap komputer,
- Dapat mengakibatkan lamanya data yang sampai ke pelaksanaan.
- Contoh: Pengecekan email pada email client
Jenis-jenis agresi:
1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
Suatu metode agresi yang bertujuan buat menghabiskan sumber daya dalam alat-alat jaringan personal komputer . Contoh:
a. SYN Flood Attack
- Dimulai menurut client mengirimkan paket dengan indikasi SYN
- Pihak server menjawab dengan mengirim paket SYN serta ACK
- Terakhir client mengirim paket ACK (koneksi terbuka)
- Koneksi akan berakhir bila galat satu pihak mengirim paket FIN atau paket RST atau connection time-out
- Komputer server mengalokasikan sebuah memori untuk koneksi ini
- Dikenal menggunakan istilah Three-Way-Handshake
- Pada agresi ini, sebuah host mendapat paket SYN pada jumlah yg sangat banyak serta secara terus menerus.
- Berdampak pada memori (memori akan habis teralokasi)
- Ada permintaan baru (tidak dapat dilayani lantaran memorinya habis)
Penanganan SYN Flood Attack
- Micro-blocks
- Micro-blocks
- Ketika penerima paket inisialisasi, host mengalokasikan memori dengan sangat kecil
- Diharapkan dapat menampung banyak koneksi
- Menggunakan paket ping request
- PING akan mengirim satu paket data ke keliru satu alamat, kemudian alamat-nya akan membalas prosesnya dicatat pada bentuk lamanya waktu
- Penyerang mengirim paket ping request ke poly host (secara broadcast)
- IP pengirim diubah menjadi IP host yang akan diserang
- Berdampak host sebagai terlalu sibuk serta kehabisan asal daya komputasi, sebagai akibatnya tidak dapat melayani permintaan lainnya
Penanganan Smurf Attack
- Tidak melayani permintaan ping request
c. Ping of Death
- Tujuan utama merupakan membentuk paket yang berukuran lebih menurut 65535.
- Sistem Operasi nir bisa menghandel paket yg lebih berdasarkan 65535, sehingga mengakibatkan beberapa sistem operasi crash.
d. Buffer Overflow
- Terjadi dimana acara menulis keterangan yg lebih besar ke buffer berdasarkan dalam tempat yang dialokasikan pada memori
- Penyerang dapat membarui data yg mengontrol jalur hukuman acara dan membajak kontrol acara buat mengeksekusi instruksi si penyerang
- 6 Februari 2018, portal Yahoo tewas selama tiga jam
- Buy.com, pada hari berikutnya sehabis beberapa jam dipublish
- Sore harinya eBay.com, amazon.com, CNN, ZDNet, FBI mendapatkan hal yang sama.
- 15 Agustus 2018, microsoft.com diserang DoS. Selama dua jam website nir bisa diakses
- 27 Maret 2018, Website Al Jazeera berbahasa Inggris yang baru beberapa jam online, juga diserang DoS
- 1 Mei 2018, Website libertyreserve.com, e-currency, terserang DoS. Beberapa hari tidak bisa diakses.
- 20 Oktober 2018 terjadi penyerangan terhadap 13 root dns server
- Mengakibatkan 7 menurut 13 server menjadi mati
2. Packet Sniffing
- Sebuah metode agresi dengan cara mendengarkan semua paket yg lewat pada sebuah media komunikasi
- Paket-paket disusun ulang sehingga menciptakan data
- Dilakukan dalam koneksi broadcast
- Gunakan Switch, jangan HUB
- Gunakan koneksi SSL atau VPN
Packet Sniffing Sebagai Tools Administrator
- Berguna untuk memonitoring suatu jaringan terhadap paket-paket yang nir normal
- Dapat mengetahui pengirim dari paket-paket yg nir normal
3. IP Spoofing
- Sebuah model serangan yg bertujuan buat menipu orang
- Dilakukan menggunakan mengganti IP sumber, sebagai akibatnya bisa melewati firewall
- Pengiriman paket palsu ini dilakukan menggunakan raw-socket-programming
- Sebuah metode penipuan terhadap data-data DNS
- Penyerang membuat DNS palsu
- Akses ke sebuah website dialihkan ke website lain.
5. DNS Cache Poisoning
- Memanfaatkan cache menurut setiap DNS
- Penyerang membuat data-data palsu yg nantinya tersimpan di cache sebuah DNS
Mekanisme Pertahanan
- Implementasi IDS (Intrusion Detection System)
- IDS mendeteksi adanya intrusion
- Instrusion berupa paket-paket yg tidak wajar
- IDS Memiliki daftar Signature-based yang digunakan buat menilai apakah sebuah paket itu lumrah atau tidak
- Ada dua jenis IDS:- Network-based IDS
- Host-based IDS - Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, contohnya network flooding, port scanning, bisnis pengiriman virus via email
- Host-based IDS dipasang pada host buat mendeteksi kelainan dalam host tadi, contohnya adanya proses yang semestinya nir berjalan, kini sedang berjalan, adanya virus di workstation
Implementasi Network Management
- Administrator dapat memantau penggunaan jaringan buat mendeteksi adanya masalah (jaringan nir bekerja, lambat, dll)
- Sering memakai Simple Network Management Protokol
- Contohnya program MRTG atau CACTI
Pemasangan Anti-Virus
- Penggunaan antivirus yang up-to-date
- Antivirus ini harus dipasang dalam workstation dan server yg terdapat di jaringan komputer
Evaluasi Jaringan
- Evaluasi terhadap desain, baik buat intranet juga interaksi ke internet
- Lakukan segmentasi
- Pisahkan jaringan internal menggunakan jaringan yang dapat diakses berdasarkan luar (DeMiliterized Zone (DMZ))
Implementasi Port Scanning
- Administrator bisa mempelajari port-port yang terbuka berdasarkan setiap komputer
Implementasi Firewall
- Agar paket-paket yg rancu bisa ditolak
Download Materi
Demikian artikel keamanan komputer: network security, buat mendownload materi dalam artikel ini, termasuk artikel keamanan komputer lainnya pada bentuk PPT (powerpoint), silahkan download pada artikel keamanan personal komputer lengkap PPT. Semoga berguna.