SQUID
Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, caching DNS , caching situs web, dan caching pencarian komputer di dalam jaringan untuk sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga pada membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas. Meskipun seringnya digunakan untuk protokol HTTP dan FTP, Squid juga menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk Transport Layer Security (TLS), Secure Socket Layer (SSL), Internet Gopher,dan HTTPS. Versi Squid 3.1 mencakup dukungan protokol IPv6 dan Internet Content Adaptation Protocol (ICAP).
Squid pada awalnya dikembangkan oleh Duane Wessels sebagai "Harvest object cache", yang merupakan bagian dari proyek Harvest yang dikembangkan di University of Colorado at Boulder. Pekerjaan selanjutnya dilakukan hingga selesai di University of California,San Diego dan didanai melalui National Science Foundation . Squid kini hampir secara eksklusif dikembangkan dengan cara usaha sukarela.
Squid umumnya didesain untuk berjalan di atas sistem operasi mirip UNIX, meski Squid juga bisa berjalan di atas sistem operasi Windows. Karena dirilis di bawah lisensi GNU General Public License , maka Squid merupakan perangkat lunak bebas.
Setting Proxy Server Squid pada Ubuntu
Cara menyeting squid pada ubuntu
|
BERIKUT CARA LAIN MENSETTING PROXY SERVER SQUID PADA UBUNTU
1) Update path repository untuk mendapatkan source terbaru
$sudo apt-get update
2) Mengunduh berkas dan menginstall
$sudo apt-install squid
3) Backup script squid yg asli jika mengalami error saat di edit bisa di gunakan lagi script squid default
$sudo cp /etc/squid/squid.conf /etc/squid/squid.conf.original
4) Edit sesuai kebutuhan file konfigurasi squid
$sudo vi /ect/squid/squid.conf
dalam file text di url tersebut sudah ada sedikit petunjuk di setiap konfigurasi.
5) Membuat file log dan direktory untuk cache
$ mkdir /usr/local/squid
$ mkdir /usr/local/squid/cache
sedang di lakukan client
$touch /usr/local/squid/cache.log
$touch /usr/local/squid/access.log
$sudo adduser squid
$chown -Rf squid.squid /usr/local/squid
$sudo chown squid.squid /var/spool/squid -Rf
$ sudo chown squid.squid -Rf /etc/squid
6) Membuat struktur cache directory
root@bagongnet:/etc/squid# squid -z
2009/05/19 05:19:49| Squid is already running! Process ID 4971
7) Test Squid
root@bagongnet:/etc/squid# squid -d 1 -D
2009/05/19 05:20:55| Squid is already running! Process ID 4971
8) Menjalankan Squid
root@bagongnet:/etc/squid# squid -sYD
2009/05/19 05:21:37| Squid is already running! Process ID 4971
9) Melihat log access client
root@bagongnet:~# tail -f /usr/local/squid/access.log
1242725175.667 1212 192.168.0.200 TCP_MISS/302 898 GET
http://www.google.com/search?q=install+squid+ubuntu&ie=utf-8&oe=utf-
8&aq=t&rls=org.mozilla:en-US:official&client=firefox-a - DIRECT/74.125.19.147
text/html
Read More..VIDEO CONFERENCE
Video conference merupakan suatu teknologi telekomunikasi interaktif yang memungkinkan dua lokasi atau lebih untuk berinteraksi lewat video dan audio secara simultan. Perguruan Tinggi Negeri dapat bergabung dengan jaringan INHERENT yang disediakan Dikti Departemen Pendidikan Nasional Indonesia yang mendukung Perguruan Tinggi Negeri dengan memberikan fasilitas video conference. Video conference mempunyai banyak manfaat bagi aktivitas pendidikan mahasiswa dan dosen, yang dapat mengurangi biaya perjalanan, menghemat waktu, memberikan dan saling bertukar informasi dan pengetahuan yang baru. Implementasi yang dilakukan oleh Perguruan Tinggi Negeri, seperti UI, ITB, UGM, dll. adalah kuliah umum, diskusi dengan Perguruan Tinggi dari luar Indonesia, seminar untuk bertukar informasi dan pengetahuan antar Perguruan Tinggi.
Video conference yang juga dikenal dengan video teleconference adalah suatu teknologi telekomunikasi interaktif yang memungkinkan dua lokasi atau lebih untuk berinteraksi lewat video dan audio secara simultan. Video conference berbeda dengan videophone yang memang di desain untuk melayani video antar dua orang secara individu. Teknologi utama yang digunakan dalam sistem video conference adalah kompresi digital dari suara dan video stream yang real time.
Teknologi video conference tidak lepas dari kemajuan teknologi kompresi audio dan video. Dengan banyaknya teknik kompresi yang ada saat ini memungkinkan audio dan video dapat dikirim secara bersamaan dalam jaringan dengan bandwidth yang seefisien mungkin dan dengan kualitas yang dapat diterima. Hardware atau software yang melakukan fungsi kompresi disebut dengan codec(coder/decoder). Codec merupakan singkatan dari compresi-decompresi yang merupakan proses pembungkusan suara ataupun video analog menjadi data digital dengan metoda tertentu sehinggga pengiriman suara atau video dapat dilakukan dalam bentuk paket-paket data. Codec dapat melewatkan suara atau video dalam jaringan IP dengan bandwidth yang kecil dan kualitas yang masih dapat diterima.
Beberapa contoh standar codec yang sering digunakan dalam komunikasi diantaranya:
G.711 ulaw / alaw, G.729,GSM, G.723, dll.
H.261, H.263, H.264, dll.
Layanan Video Conference bersifat seketika dengan resolusi yang baik dan interaktif. Pada jaringan digital, pengiriman suara membutuhkan kecepatan sekitar 64 Kbps dan pengiriman video membutuhkan kecepatan 1,5-2 Mbps. Untuk layanan video conference secara keseluruhan akan dibutuhkan kecepatan pengiriman sekitar 9,2 Mbps.
Komponen – komponen yang dibutuhkan untuk sebuah sistem video conference di antaranya :
1. Hardware
o Video input : camera video atau webcam
o Video output : monitor computer atau proyektor
o Audio input : microphones
o Audio output : speaker atau headphone
o Media transfer data : LAN atau Internet
2. Software
Salah satu jenis contoh software adalah Access Grid dan yang terbaru dari
software tersebut adalah Access Grid 3.2 beta 1
Video Conference mempunyai beberapa jenis, antara lain:
Adalah suatu sistem video conference yang terdiri dari beberapa client yang melakukan konferensi secara langsung antar client yang saling berhubungan tanpa melalui sentral / control unit sebagai pengatur. Server disini berfungsi untuk proses call setup dan handshaking. Keuntungannya video dan audio yang dikirimkan mempunyai kualitas yang bagus karena tanpa direlay ke control unit dahulu.
2. Centralized Video Conference
Adalah suatu sistem video conference yang melibatkan beberapa client dengan satu MCU (Multiparty Control Unit) untuk memfasilitasi konferensi tersebut.MCU disini berfungsi sebagai pengatur dan pengendali yang melaksanakan proses seperti audio mixing, video switching dan mixing serta distribusi data dalam konferensi multipoint dan mengirimkan kembali datanya ke terminal yang berpartisipasi. MCU juga menyediakan pertukaran antara codec yang berbeda dan mungkin menggunakan multicast untuk mendistribusikan videoyang telah diproses. Dari jenis tersebut, maka video confererence pada perguruan tinggi negeri di
Indonesia adalah Centralized Video Conference.
Kelebihan dan Kekurangan Video Conference pada Perguruan Tinggi Negeri di Indonesia
a. Kelebihan Video Conference
1. Pertemuan-pertemuan yang dilakukan, seperti kuliah umum
dengan dosen/bernarasumber internasional atau seminar dari satu
negara dengan negara lain dapat secara online sehingga akan
menghemat biaya dan waktu.
2. Informasi dan pengetahuan dapat berkembang dengan melakukan
pertemuan atau diskusi dengan PT terbaik dalam negeri maupun
luar negeri
3. Tatap muka jarak jauh menjadi terasa lebih nyata
4. Sebagai pendukung program e-learning PT
5. PT dapat saling berbagi resource
b. Kekurangan Video Conference
1. E-learning yang dilakukan akan kurang efektif dengan bantuan
video conference, karena kurang nyata dan belajar itu perlu
pemahaman langsung
2. Bahasa sebagai alat komunikasi yang dimiliki oleh PTN dalam
negeri berbeda dengan PT luar negeri
Alasan Memilih Penggunaan dan Pemanfaatan Video Conference daripada dengan via Konvensional pada Perguruan Tinggi Negeri di Indonesia
Seperti yang telah kita ketahui bahwa banyak manfaat dari pemilihan video
conference. Dengan video conference akan mendukung mobilitas dari para
pengguna, perbedaan tempat tidak menjadi masalah. Video conference yang
digunakan oleh perguruan tinggi negeri akan menghemat waktu yang di mana
para dosen tidak perlu datang ke kampus apabila mengajar, mempermudah
pertemuan beda negara dalam kuliah umum, diskusi, maupun seminar-seminar,dan akan memberikan informasi dan pengetahuan terbaru. Sedangkan apabila dengan via konvensial, pengadaan kuliah umum beda negara akan sangat tidak mungkin, apabila mugkin terjadi juga akan menelan biaya yang besar, selain itu juga akan menghabiskan waktu.
Implementasi Video Conference pada Perguruan Tinggi Negeri di Indonesia
Perguruan Tinggi Negeri di Indonesia telah berada di suatu jaringan komputer yang disediakan oleh Direktorat Jenderal Pendidikan Tinggi (Dikti) Departemen Pendidikan Nasional Indonesia atas rumusan rancangan bersama dari Institut Teknologi Bandung (ITB), Universitas Indonesia (UI), Universitas Gajah Mada (UGM) dan Institut Teknologi Surabaya (ITS). Kemudian setelah dilaksanakan tender, maka terpilih PT Telkom sebagai penyedia infrastruktur jaringan, serta PT Multipolar sebagai Partner dari Cisco System yang menyediakan perangkat Jaringan. Jaringan yang dibuat adalah sebuah jaringan backbone yang menyambungkan 32 perguruan tinggi negeri yang ada di masing-masing propinsi di seluruh Indonesia pada tahun 2006 yang dinamakan INHERENT (Indonesia Higher Education Network) yang tujuan dan fungsi utama jaringan ini adalah untuk meningkatkan mutu pendidikan tinggi di Indonesia melalui pemanfaatan teknologi informasi dan komunikasi (TIK) untuk menunjang kegiatan tridarma serta pengelolaan perguruan tinggi. Jaringan ini terdiri dari backbone fiber optik STM-1 berkecepatan 155 Mbps untuk interkoneksi antara universitas di pulau Jawa, serta backbone leased channel berkecepatan 8 Mbps untuk universitas di pulau Sumatera, Kalimantan,Sulawesi serta Bali dan Nusa Tenggara. Universitas di daerah Indonesia Timur mendapatkan akses satelit dari Jakarta dengan kecepatan 2 Mbps antar perguruan tinggi misalnya dimanfaatkan untuk keperluan pembelajaran jarak jauh (distance learning), khususnya berbasis TIK (e-learning). Slogan INHERENT adalah open access, open content dan opensource.
Video conference
memuat 3 elemen itu secara langsung.
Peralatan yang digunakan dalam fasilitas Video Conference pada jaringan
INHERENT bagi PT adalah:11
1. Video Conference End-Point
• Diutamakan koneksi IP (tidak perlu ISDN), conference koneksi 4-6 node
• Spesifikasi kamera: Pan Tilt Zoom harus bagus!
• Spesifikasi koneksi/signaling: H323/SIP support bandwidth
64 kbps-1Mbps
• Auto NAT H.460.18, H.460.19 Firewall Traversal
• Spesifikasi Video: H263/H264, baiknya support 16:9 (untuk widescreen)
Contohnya:
• Alat Vicon:
Contoh : Polycom FSX 7000, Tandberg 550 MPX, Sony PCS-1, dll
• Penting harusnya sudah termasuk:
People+Content (Visual Concert, istilah Polycom)
• Perlengkapan: Wide Screen LCD Monitor atau LCD projector
Video Camera
• Renovasi ruang
2. PC Desktop
• Support Linux, prosesor minimal setara Intel Core 2 Duo atau yang
setara; disarankan 64 bit5
• Memory minimal 512M
• Hardisk minimal 80 G
• DVD RW
• Ethernet card 10/100/1000
• Video: 3D Accelerator (Intel, nVidia, dsb.)
• Monitor 17” LCD
3. PC Notebook
• Support Linux
• Berat maksimum 2 kg
• Memory minimal 512M
• Hardisk minimal 60G
• VGA: Support 3D accelerator
• Networking: Wi-Fi ready, EtherNET Card 10/100
• Serial port (untuk console maintenance)
4. Server
• Prosesor: minimal Intel Xeon 64 bit atau yang setara
• Memory: minimal 2 G
• Hardisk: SCSI/SAS aplikasi banyak transaksi, SATA
Aplikasi storage besar
• Lan: 10/100/1000
• Disarankan rackmount
Contoh implementasi penggunaan dan pemanfaatan dari video conference
perguruan-perguruan tinggi negeri dengan menggunakan jaringan INHERENT
1. Video Conference Seminar, contohnya: Seminar Teknologi Grid
Computing yang diselenggarakan oleh Sun Microsystem bekerjasama
dengan Universitas Indonesia, disaksikan oleh empat universitas (ITB,
Unibraw, UNDIP dan UGM).
2. Aktivitas Video Conference untuk rapat antara Dikti dengan Universitas
penerima Hibah K-1
3. 08 Mei 2007, Launching program CMDG dan GLAD yang dilakukan oleh
ITB
4. 23-02-2009, 10:00-12:00: GDLN UI dan FE UI akan mengadakan kembali
studium generale bidang manajemen dengan topik Marketing in Crisis,
pembicara: Rhenald Kasali, PhD.
5. 25-02-2009, 15.00-16.00: Dikti bekerjasama dengan British Council akan
mengadakan widya telewicara tentang perguruan tinggi di UK dalam 4
sesi. Sesi keempat adalah tentang pendidikan Tourism & Hospitality
related
6. 14-10-2008, 09:00-12:00: UGM: Ekspose dan Diskusi Mengembangkan
Kerja Sama Indonesia- Swedia dalam Pemanfaatan Limbah (Waste
Refinery), program pemanfaatan limbah ini digagas oleh jurusan Teknik
Kimia UGM bekerja sama dengan University of Boras dan Boras
Municipality (Pemerintah Boras), Swedia
7. 25-07-2008, 14.00-18.00: UGM-ITB-GDLN: International Video
Workshop on Brick Masonry Structure. Sebagai bagian dari kerjasama
antara Building Research Institute, Tokyo, dengan beberapa negara: Nepal,
Pakistan dan Indonesia (UGM dan ITB)
Selain di atas, ada contoh implementasi penggunaan dan pemenfaatan video
conference yang tidak menggunakan jaringan INHERENT yaitu pada Universitas
Indonesia:
1. Video-Conference ALSA Universitas Indonesia dengan ALSA Waseda
University, Jepang
Pendidikan hukum tingkat sarjana (S1) di FHUI telah memasuki ke tingkat
yang lebih tinggi dengan penggunaan fasilitas Video Conference yang
tersedia di Ruang Multimedia Soemadipradja & Taher.
Asian Law Student Association (ALSA) Komite Lokal Universitas
Indonesia yang pertama kali menyelenggarakan Video Conference dengan
ALSA Waseda University, Jepang.
Kegiatan yang berupa seminar antar mahasiswa ini dilakukan pada tanggal
28 Juni 2007 yang membahas tema “Freedom of Religion”. Tema ini
diangkat untuk mengetahui bagaimana praktek kebebasan beragama di
kedua negara. Dengan demikian, dosen dan mahasiswa FHUI akan
7memiliki kualitas sebanding dengan dosen dan mahasiswa berbagai
fakultas hukum di mancanegara.
2. Video conference dengan University of California, Berkeley
Pada hari Kamis, 8 November 2007, telah diadakan acara video conference
dengan University of California, Berkeley. Acara ini berlangsung di ruang
multimedia Soemadipradja & Taher mulai pukul 09.00 sampai 11.00 WIB.
Acara ini merupakan kerjasama antara BEM FHUI dengan BSO ILMS.
Dalam acara ini, peserta mendengarkan kuliah yang disampaikan oleh
Prof. Andre T. Guzman mengenai topik yang diangkat dalam acara ini
adalah Women’s Rights Under International Law atau Hak-hak Wanita
Menurut Hukum Internasional. Prof. Andre T. Guzman adalah Profesor di
bidang hukum yang saat ini mengajar di University of California, Berkeley
(UC Berkeley).
Hal-hal yang dibahas adalah mengenai diskriminasi terhadap wanita yang
banyak terjadi di dunia pada masa sekarang ini. Untuk menanggulangi hal
tersebut, disusunlah suatu konvensi wanita yang bernama Convention on
the Elimination of All Forms of Discrimination Against Women. Konvensi
ini bertujuan untuk melindungi segala hak wanita yang
terdiskriminasikan.
Read More..Tujuan Keamanan Jaringan Komputer
• Availability / Ketersediaan
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan
Cara Pengamanan Jaringan Komputer
– Autentikasi
– Enkripsi
Autentikasi
• Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer • Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).
3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer).
4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).
Enkripsi
• Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
• Enkripsi diperlukan untuk menjaga kerahasiaan data.
Teknik Enkripsi
• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman) Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.
Faktor-faktor Penyebab Resiko Dalam Jaringan Komputer
• Kelemahan manusia (human error)
• Kelemahan perangkat keras komputer operasi jaringan jaringan komunikasi
Ancaman Jaringan komputer
FISIK
- Pencurian perangkat keras komputer atau perangkat jaringan
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping
- Bencana alam
LOGIK
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing
Beberapa Bentuk Ancaman Jaringan
• Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
• Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
• Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
• Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
• Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
• Hacker
– Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
– Hacker tidak merusak sistem
• Craker
– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
– Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per- bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain.
Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya system pengamanannya lemah, dan pemiliknya baru dalam bidang internet.
– Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
Istilah-istilah keamanan jaringan
Proses Serangan dan Alat yang digunakan
Hackers menggunakan beberapa aplikasi untuk mengumpulkan informasi yang diperlukan, misalnya dengan menggunakan:
Tools jaringan yang digunakan
program ini akan menginformasikan kelemahan dari sistem yang dituju dan dapat melakukan scanning seluruh domain atau sub network.
Bentuk Penyerangan
|
Authentication
Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah asli milik orang tersebut, begitu juga dengan server dan sistem informasi yang diakses. Serangan pada jaringan berupa DNS Corruption atau DNS Poison, terminal palsu (spooffing), situs aspal dan palsu, user dan password palsu. Countermeasure : Digital Signature misalnya teknologi SSL/TLS untuk web dan mail server.
|
Authorization atau Access Control
Pengaturan siapa dapat melakukan apa, atau dari mana menuju kemana. Dapat menggunakan mekanisme user/password atau mekanisme lainnya. Ada pembagian kelas atau tingkatan. Implementasi : pada “ACL” antar jaringan,pada “ACL” proxy server (mis. pembatasan bandwidth/delaypools).
|
Privacy/confidentiality
Keamanan terhadap data data pribadi,messages/pesan-pesan atau informasi lainnya yang sensitif. Serangan pada jaringan berupa aktifitas sniffing (menyadap) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas.
|
Integrity
Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah.Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, trojan horse, MITM Attack. Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP, WPA
|
Availability
Keamanan atas ketersediaan layanan informasi. Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan. Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS danIPS
|
Non-repudiation
Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal.Umumnya digunakan untuk aktifitas e-commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature. Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi.
|
Auditing
Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan untuk keperluan audit seperti mengidentifikasi serangan serangan pada jaringan atau server. Implementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog)
KEAMANAN JARINGAN
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang dibuat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda.
Ada dua elemen utama pembentuk keamanan jaringan :
Segi-segi keamanan didefinisikan
Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama yaitu :
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
Kepedulian Masalah Jaringan
Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui konsep 'aman'. Berikut adalah daftar fitur yang dapat mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam.
Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil.
Keamanan Secara Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.
BIOS Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.
Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik.
Petunjuk pemilihan password :
Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun.
Cara mengantisipasinya :
Sniffer
Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem. Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain
Scanner
Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700.
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem. Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan
Spoofing
Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.
Denial of Service
Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan.
Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespons, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial.
Enkripsi Untuk Keamanan Data Pada Jaringan
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.
Pada bagian selanjutnya membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.
A. Enkripsi Konvensional.
Proses enkripsi ini dapat digambarkan sebagai berikut :
Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A | | User B
|----------------------Kunci (Key) --------------------|
Gambar 1
Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.
Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.
Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.
Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.
B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.
Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B ----|
|----------------------Kunci (Key) --------------------|
Gambar 2
Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :
Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.
Enkripsi Konvensional Yang dibutuhkan untuk bekerja :
Yang dibutuhkan untuk keamanan :
Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.
Enkripsi Public Key Yang dibutuhkan untuk bekerja :
Yang dibutuhkan untuk keamanan :
Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.