MEMAHAMI PENGUJIAN KEAMANAN JARINGAN, HOST DAN SERVER
Di susun oleh kelompok 3
A. Prosedur dan cara pengujian keamanan jaringan host dan server
Dalam rangka mengamankan host atau client dari serangan dari berbagai orang-orang yang tidak bertanggung jawab, terlebih dahulu kita perlu mengenal berbagai macam serangan yang terjadi pada host kita.
B. Serangan
a. Serangan dapat didefinisikan sebagai penyerangan terhadap keamanan sistem oleh ancaman berkecerdasan atau aksi dengan atau aksi dengan metode dan teknik tertentu gunanya untuk mengecoh sistem keamanan dan melanggar kebijakan keamanan sistem. Serangan yang terjadi secara garis besar dapat dikategorikan menjadi dua yaitu :
1. Active Attacks
Serangan jenis ini merupakan serangan dengan metode penyerangan secara langsung pada target komputer, pada umumnya berupa serangan terhadap ketersediaan dan layanan komputer server sehingga dapat berdampak pada intergritas dan keaslian informasi pada sistem.
2. Passive Attacks
Serangan jenis ini dilancarkan dengan tanpa mengganggu kondisi sistem. Metode yang dilakukan adalah dengan memantau lalu lintas paketdata yang ada kemudian dilakukan analisis berdasarkan frekuensi lalu lintas paketdata tersebut.
C. Prosedur Pengujian
Berikut ini adalah proses prosedur pengujian yang dilakukan, sebai berikut :
1. Memastikan koneksi Host atau Client dengan DHCP, DNS File Sharing dan Printer Sharing dapat bekerja dengan baik.
2. Memastikan host tersebut memiliki antivirus yang berfungsi dengan baik untuk membentengi host tersebut dari serangan dari luar.
3. Memastikan firewall yang bekerja pada host tersebut berfungsi sebagaimana mestinya.
1. Melakukan pemblokiran terhadap lalu lintas jaringan tidak diinginkan.
2. Mengarahkan lalu lintas yang masuk pada sistem internal yang lebih dapat terpercaya.
3. Menyembunyikan sistem yang rentan, yang tidak mudah diamankan dari internet.
4. Membuat log lalu lintas dari dan menuju jaringan pribadi.
5. Dapat memberikan sistem autentikasi yang kuat.
D. Implementasi Firewall
Personal firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam.
Network firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstallkan dalam sebuah server. Implementasinya dengan Mocrosoft Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA.
Pemindaian Jaringan (Network Scanning):
Identifikasi perangkat yang terhubung ke jaringan.
Mencari port yang terbuka dan layanan yang berjalan.
Deteksi kerentanan pada perangkat dan perangkat lunak.
Analisis Lalu Lintas (Traffic Analysis):
Memahami pola lalu lintas jaringan.
Mendeteksi anomali atau aktivitas yang mencurigakan.
Pengujian Rentang Alamat IP (IP Range Testing):
Menilai keamanan semua alamat IP yang dapat diakses.
Setelah kita mengetahui berbagai macam serangn jaringan yang terjadi pada host, sekarang pengujian keamanan jaringan host. Pengujian dilakukan untuk mengetahui masing-masing kemungkinan kelemahan ada kompoen sistem yang diteliti. Metode pengujian dipakai adalah Graybox testing. Grey Box Testing adalah sebuah metodologi kombinasi dari Black Box dan White Box Testing, menguji software berdasarkan spesifikasi tetapi menggunakan cara kerja dari dalam. Grey Box dapat digunakan dengan baik dalam software testing. Dikenal juga dengan internal testing yaitu pengujian dengan asumsi serangan datang dari lingkungan network lokal. Pertimbangan akan kelebihan dan kekurangan dari komponen keamanan system , digunakan sebagai dasar penyusunan usulan kebijakan keamanan.
Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
Jenis Firewall dapat dikelompokan menjadi empat yakni:
Kesimpulan
Pada sistem keamanan jaringan ini menggunakan firewall Next Generation,
karena firewall jenis ini lebih mumpuni dibandingkan dengan firewall lainnya serta
mempunyai banyak fitur serta fungsi tambahan. Firewall Next Generation ini
sendiri merupakan perangkat keamanan jaringan yang memantau lalu lintas
jaringan masuk dari publik ke pribadi dan jaringan keluar dari pribadi ke publik dan
memutuskan akan mengizinkan atau memblokir lalu lintas tertentu apakah sesuai
dengan aturan keamanan yang ditentukan
sekian dan terimakasih