MAKALAH AUDIT NETWORK SECURITY Diajukan Untuk Memenuhi Tugas Kelompok Matakuliah Network Security
Oleh :
Kelompok 1. Dini oktavia 2. Weni oktaviolinda 3. Khairatunnisa nanda
(1110453016) (1110453032) (1110453036)
Dosen : Moh. Hafiz Hersyah M.T
JURUSAN SISTEM KOMPUTER FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS ANDALAS PADANG 2014
BAB I PENDAHULUAN
1.1 Latar Belakang Seiring perkembangan zaman, maka teknologipun semakin maju. Di era ini kita mengenal teknologi computer yang canggih, sehingga banyak dimanfaatkan diberbagai bidang kehidupan . Ditambah lagi dengan kemajuan internet yang semakin pesat, sehingga kita tak hanya menggunakan computer lagi untuk berinternet, tapi teknologi lain seperti laptop/notebook, hp android, tablet, gadget, dll. Dengan teknologi tersebut kita dapat saling berbagi informasi, berita, social media dan lainnya. Namun dibalik banyaknya manfaat yang ditawarkan, ada pula sisi buruknya. Yaitu serangan terhadap system computer yang terhubung ke internet (ex : virus, hacker). Sebagai akibatnya, banyak system computer atau jaringan yang terganggu/rusak bahkan bisa menimbulkan kebocoran informasi yang sensitive (ex : password, no rekening). Keamanan adalah hal terpenting dalam sebuah jaringan. Untuk melakukan keamanan tersebut, dapat dilakukan beberapa metode seperti : pembatasan akses suatu jaringan dengan memberi password, enkripsi dan pemonitoran terjadwal pada jaringan.Administrator dapat pula melakukan instalasi program antivirus pada workstation dan rutin melakukan pembaharuan virus definition pada antivirus yang telah diinstal tersebut. Selain antivirus, administrator dapat menggunakan software seperti NMap, NSauditor, MRTG, GFI Network Server Monitoring yang bertujuan untuk mengevaluasi keamanan jaringan. Istilah lain untuk mengevaluasi keamanan jaringan adalah audit network security. Pembahasan mengenai Audit network security akan dibahas lebih lanjut dalam makalah ini. 1.2 Tujuan Adapun tujuan dari pembuatan makalah ini adalah : 1. Mempelajari mengenai jaringan keamanan computer 2. Mengetahui tentang audit network security
BAB II LANDASAN TEORI
2.1 Jaringan (Network) Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah: Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk. Komunikasi: contohnya surat elektronik, instant messaging, chatting. Akses informasi: contohnya web browsing. Berdasarkan fungsinya maka ada dua jenis jaringan komputer: Client-server Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah computer atau lebih. Contohnya : Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.
Peer-to-peer Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya: Dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya.
Dalam jaringan computer tentu ada berbagai ancaman yang merusak system computer. Berikut ini adalah beberapa ancaman tersebut: 1. Probe Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah percobaan log in ke suatu account yang tidak digunakan. 2. Scan Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh pelakunya ditemukan mudah diserang. 3. Packet Sniffer Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text.
4. Denial of Service Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk. Penyerang dapat membanjiri (flood) jaringan dengan data yang sangat besar atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti process control block (PCB) atau pending network connection. 5. Dan lainnya (Account Compromise, Root Compromise, Exploitation of Trust, Malicious Code Internet Infrastructure Attacks). 2.2 Keamanan Jaringan Untuk mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi. Prevention (pencegahan). Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benar benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati. Observation (observasi). Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. Sistem IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan. Response (respon). Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila dishutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu sistem telah berhasil disusupi dari luar. Prinsip-Prinsip Keamanan Jaringan Ada beberapa prinsip keamanan jaringan yang patut dijaga demi keamanan informasi yang tersimpan dalam system computer. a. Confidentiality
Confidentiality adalah Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize. b. Integrity Integrity adalah Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya. c. Availability Availability adalah Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun. d. Non-repudiation Maksud dari non repudiation adalah bahwa pengirim dan penerima tidak dapat mengelak bahwa benar-benar mereka yang melakukannya. Non repudiation dapat dilakukan dengan menggunakan digital signature, confirmation services, dan time stamps. e. Authentication Authentication adalah proses menentukan apakah sesorang yang masuk merupakan orang yang benar dan berhak. Authentication biasa menggunakan username dan password untuk masuk. f.
Access Control
Access Control didefinisikan sebagai suatu proses untuk mengatur / mengontrol siapa saja yang berhak mengakses suatu resource-rosource tertentu yang terdapat di dalam sebuah sistem. Access control memproteksi data terhadap unauthorize access atau akses yang dilakukan oleh orang yang memang tidak memiliki hak akses terhadap reource tersebut. Akses di sini bisa berupa melihat data (view) ataupun melakukan perubahan terhadap suatu data (modify). g. Accountability Accountability (Audit) adalah merujuk kepada kemampuan untuk melacak atau audit apa yang sedang dilakukan oleh user (individu maupun kelompok) terhadap sistem jaringan komputer. Metode Keamanan Jaringan Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat diterapkan. Metode-metode tersebut adalah sebagai berikut: 1. Pembatasan akses pada suatu jaringan
Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni sebagai berikut: Internal Password Authentication Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang buruk. Cara yang tepat antara lain dengan menggunakan shadow password dan menonaktifkan TFTP. Server-based password authentication Firewall dan Routing Control
2. Menggunakan metode enkripsi tertentu Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ada beberapa jenis metode enkripsi diantaranya : - DES - PGP - SSL - SSH 3. Pemonitoran terjadwal terhadap jaringan Pemonitoran dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan. Administrator dapat juga menggunakan software seperti NSauditor yang bertujuan untuk mengevaluasi keamanan jaringan dan dapat melakukan audit untuk penanggulangan kesalahan. Slain NSauditor, ada pula tools yang lain yang dapat digunakan untuk mendiagnosis seperti: - GFI Network Server Monitoring - MRTG 2.3 Audit Jaringan Pengertian Audit Audit atau pemeriksaan dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima.
Jenis Audit Jaringan Komputer Audit jaringan komputer secara umum dapat dibagi menjadi dua bagian, yaitu :
Performance Audit Performance Audit lebih menitikberatkan pada peningkatan kinerja jaringan komputer. Security Audit. Security Audit lebih menitikberatkan pada sistem keamanan jaringan komputer.
Metode Audit Jaringan Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up.
Pendekatan Top-down
Audit dengan pendekatan Top-down adalah dengan memulai melakukan identifikasi dari layer OSI yang tertinggi, yaitu Application Layer menuju ke layer yang terendah, yaitu Physical Layer. Berarti audit dilakukan dari perangkat lunak (software) aplikasi komunikasi dan berakhir di infrastruktur komunikasi.
Pendekatan Bottom-up
Audit dengan pendekatan Bottom-up adalah kebalikan dari pendekatan Top-down, yaitu dengan memulai melakukan identifikasi dari layer OSI yang terendah, yaitu Physical Layer menuju ke layer yang tertinggi, yaitu Application Layer. Dalam hal ini audit dimulai dari infrastruktur komunikasi dan berakhir di perangkat lunak (software) aplikasi komunikasi. Prosedur audit jaringan :
Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasiaplikasi on-line yang baru diimplementasikan
Audit dan pemeliharaan keamanan jaringan 1. Preventing Preventing dilakukan untuk mencegah terhadap serangan yang membuka jaringan. Tool yang biasa digunakan untuk melakukan preventing ini adalah firewall. 2. Scanning Virus Untuk menghindari kerusakan sistem yang fatal yang disebabkan oleh virus yang ada, maka perlu diadakan scanning virus dengan menggunakan antivirus. Setiap saat virus akan berkembang sehingga kita perlu mengupdate antivirus yang kita punya. 3. Monitoring Monitoring dilakukan guna melihat traffic yang terjadi pada jaringan. Dengan monitoring kita bisa mengetahui apakah terjadi traffic yang tidak seperti biasa, karena apabila ada serangan pada sistem maka biasanya traffic akan langsung melonjak tingkat kesibukannya. 4. Detecting Detecting dilakukan untuk menditeksi apakah usaha ataupun serangan yang bertujuan merusak sistem jaringan. Tool yang bisa digunakan untuk melakukan deteksi ini yaitu IDS. 5. Backup Mengapa kita perlu mengadakan backup? Apabila sesuatu terjadi error pada sistem kita yang memang sudah fatasl maka kita diwajibkan untuk melakukan configurasi ulang atau restore. Untuk menghindari configurasi ulang yang membutuhkan waktu yang tidak singkat maka diadakan backup secara berkala (rutin). Sehingga apabila terjadi error tadi maka kita hanya perlu me-restore keadaan semula dengan menggunakan backup tadi. 2.4 Nmap (Network Mapper) Nmap merupakan sebuah tool yang bersifat free dan open source yang digunakan untuk audit keamanan jaringan yang pertama kali dipublikasikan pada tahun 1977 oleh Gordon Lyon (Fyodor Vaskovich). Nmap dirancang untuk melakukan scan terhadap jaringan yang luas dan cepat. Nmap dapat dijalankan di beberapa platform seperti Linux, Windows, dan Mac OS X. Nmap memiliki beberapa kelebihan diantaranya : a. b. c. d. e.
Flexible Powerfull Portable Easy Free
f. g. h. i.
Well documented Supported Acclaimed popular
DAFTAR PUSTAKA
Arief, Rudyanto.2013.Auditing Sistem Keamanan Jaringan.http ://p3m.amikom.ac.id/. Diakses pada tanggal 5Desember 2014 pukul 20.30 WIB. Sakti,E.2014.Audit dan Investigasi Sistem Keamanan Jaringan Komputer. http://jtiik.ub.ac.id/. Diakses pada tanggal 5Desember 2014 pukul 20.00 WIB. Yudi, Saprianto. 2013.Keamanan Jaringan.http://lecturer.ukdw.ac.id/. Diakses pada tanggal 5Desember 2014 pukul 22.30 WIB.