Thursday, September 8, 2016

Contohh Studi Kasus Mengenai Troubleshooting Jaringan

Studi Kasus Mengenai Troubleshooting Jaringan

Jaringan komputer adalah sebuah system yang terdiri atas komputer perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:
 Membagi sumber daya: contohnya berbagi pemakaian printer, CPU memori, harddisk.
 Komunikasi: contohnya surat elektronik, instant messaging, chatting
 Akses informasi: contohnya web browsing

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Alasan-alasan untuk Masalah Keamanan Jaringan
Jaringan memiliki beberapa masalah keamanan untuk alasan-alasan berikut :
1. Sharing. 
Pada jaringan, sumber daya yang tersedia dan muatan kerja (workload) dapat dipakai bersama-sama, sehingga banyak pemakai akan memiliki potensi untuk mengakses sistem jaringan jika dibandingkan dengan komputer tunggal. Kemungkinan yang lebih buruk adalah pengaksesan pada sistem jaringan dimaksudkan untuk banyak sistem.
2. Kerumitan sistem. 
Suatu jaringan mengkombinasikan dua sistem operasi atau lebih yang tidak similar dengan mekanisasi untuk koneksi antar host. Oleh sebab itu, suatu sistem operasi / kendali jaringan tampaknya lebih rumit daripada sistem operasi untuk sistem komputasi tunggal. Kerumitan ini menghalangi kejelasan (certification) dari, atau bahkan kerahasiaan (confidence) dalam keamanan suatu jaringan.
3. Perimeter yang tidak dikenal. 
Perluasan suatu jaringan berimplikasi pada ketidak-tentuan tentang batasan jaringan. Satu host mungkin merupakan suatu node pada dua jaringan yang berbeda, sehingga sumber daya yang tersedia pada satu jaringan dapat juga diakses oleh pemakai-pemakai pada jaringan lainnya. Masalah yang similar terjadi ketika host-host baru ditambahkan pada jaringan. Setiap node jaringan harus dapat memberikan respon pada kehadiran host-host baru dan yang tidak dapat dipercaya. Gambar dibawah ini menunjukkan masalah-masalah dalam menentukan batasan suatu jaringan. Perlu diingat bahwa seorang pemakai pada suatu host dalam jaringan D mungkin tidak sadar tentang koneksikoneksi berpetensi dari pemakai-pemakai jaringan A dan B.
Batasan jaringan yang tidak jelas
4. Banyak titik dari serangan. 
Suatu sistem komputasi yang sederhana adalah unit pengendalian yang lengkap. Kendali-kendali akses pada satu mesin menjaga kerahasiaan data pada prosesor tersebut. Meskipun demikian, bila suatu file disimpan dalam satu remote host jaringan dari pemakai, file ini mungkin akan melewati banyak mesin host untuk sampai ke si pemakainya.
5. Path yang tidak diketahui. 
Seperti yang digambarkan pada Gambar dibawah ini, mungkin satu host dapat dicapai dengan melalui banyak path. Misalkan bahwa seorang pemakai pada host A1 ingin mengirim pesan kepada pemakai yang berada pada host B3. Pesan ini mungkin dirutekan melalui host-host A2 atau B2 sebelum tiba pada host B3. Host A3 mungkin menyediakan keamanan yang dapat diterima, tetapi tidak untuk host A2 atau B2. Pemakai jaringan jarang memiliki kendali terhadap routing pesan mereka.
Routing pesan pada suatu jaringan

2.2       Pengungkapan Keamanan
Bahasan keamanan jaringan yang diidentifikasikan disini memberikan peningkatan beberapa pengungkapan (exposure) tertentu untuk jaringan. Pengungkapan keamanan ini dilakukan terhadap :
1. Rahasia (Privacy). Dengan banyak pemakai tak dikenal pada jaringan, penyembunyian data yang sensitif menjadi sulit.
2. Keterpaduan Data (Data Integrity). Karena banyak node dan pemakai berpotensi untuk mengakses sistem komputasi, resiko korupsi data (data corruption) adalah lebih tinggi. Tipe-tipe korupsi yang dilakukan adalah pemodifikasian pesan, penyisipan pesan-pesan yang palsu atau tidak benar, penghapusan pesan, jawaban pesan dan pengurutan kembali pesan.
3. Keaslian (Authenticity). Hal ini sulit untuk memastikan identitas pemakai pada sistem remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan host lain.
4. Convert Channel. Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.

2.3 Jenis-jenis Ancaman
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer:

• DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK. Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection time-out.
Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan lebih dari satu dan tersebar di banyak tempat. Banyaknya host yang terlibat dalam serangan akan meningkatkan efek serangan dan mempersulit pihak yang diserang untuk mempertahankan diri ataupun melakukan pelacakan asal serangan. Pada banyak kejadian, host-host yang terlibat dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah serangan DDOS. Host-host tersebut telah disusupi terlebih dahulu oleh penyerang, sehingga penyerang dapat mempergunakan host tersebut untuk melakukan serangan. Penyusupan dapat dilakukan dengan cara mengirimkan trojan atau worm ke banyak host. Mengenai DOS dan DDOS dapat dilihat lebih lanjut pada referensi [MPRC] dan [LOOP]

• Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
Sifat dari packet sniffing yang merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
1. Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan. Dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.
2. Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket- paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
3. Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.

• IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.

• DNS Forgery
         Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DN11S. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.
         Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
• Nomor identitas pertanyaan (16 bit)
• Port tujuan pertanyaan
• Alamat IP DNS resolver
• Informasi yang ditanyakan
• Waktu pertanyaan.
         Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.
Studi Kasus
Jaringan komputer untuk suatu Usaha Kecil Menengah (UKM) dapat diimplementasikan
Usaha Kecil dan Menengah sebagai unit kerja yang kecil akan memiliki karakteristik utama :
• Sumber daya manusia yang terbatas
• Kompleksitas jaringan komputer yang rendah
• Dukungan finansial yang terbatas
Dengan karakteristik-karakteristik yang telah disebutkan di atas, maka diperlukan suatu pendekatan yang berbeda dalam mengelola keamanan jaringan komputer jika dibandingkan dengan perusahaan yang besar. Dengan dukungan finansial yang terbatas, maka pemilihan teknologi menjadi area yang sangat penting. Diperlukan teknologi yang tidak mahal namun berkemampuan tinggi dan tidak membutuhkan biaya perawatan yang tinggi. Karena itu, penggunaan teknologi open-source menjadi pilihan yang tepat.
Namun pemilihan teknologi juga terkait erat dengan kemampuan sumber daya manusia yang ada. Oleh karena itu, perlu diperhatikan juga kapabilitas yang dimiliki oleh sumber daya manusia yang tersedia, jangan sampai dipilih teknologi yang dimana tidak ada sumber daya manusia yang mampu mengelolanya.
Dengan sumber daya manusia yang terbatas, maka topologi jaringan yang dibentuk harus cukup sederhana, sehingga tidak membutuhkan banyak personel untuk melakukan pengelolaan jaringan komputer. Topologi jaringan komputer yang terlalu kompleks akan membutuhkan banyak peralatan jaringan komputer, selain akan membutuhkan biaya lebih tinggi, juga akan membutuhkan lebih banyak upaya untuk mengelolanya.
Topologi jaringan komputer sebuah UKM terdiri atas :

Kelompok Jaringan DMZ
Terdiri atas host yang perlu berhubungan langsung dengan komputer. Dengan kebutuhan UKM yang tidak banyak, maka host-host yang ada dalam kelompok jaringan ini terdiri atas : proxy server , mail server dan web/ftp server. Sebagai perlindungan awal dari serangan, dapat di-implementasikan router yang berfungsi sekaligus sebagai firewall.

• Kelompok jaringan komputer internal
Pada kelompok jaringan inilah komputer-komputer yang akan digunakan para staf UKM untuk bekerja.
• Backup server
Sebagai persiapan apabila terjadi gangguan yang merusak, maka perlu dilakukan proses backup secara rutin. Untuk itu perlu sebuah host yang fungsinya khusus menyimpan data-data yang di backup, sehingga apabila dibutuhkan dapat langsung digunakan.
Selain itu, dengan terbatasnya sumber daya yang dimiliki, maka faktor sumber daya manusia, baik itu pengelola jaringan komputer maupun pengguna memiliki peranan yang sangat penting. Para pengguna harus dibiasakan untuk melakukan update sistem operasi dan perangkat lunak yang digunakannya (misalnya update antivirus). Pengelola harus selalu menjalankan fungsi pendidikan terhadap pengguna sehingga pengguna selalu tahu ancaman apa saja yang dihadapi saat ini. Hal ini menjadi sangat penting, mengingat keterbatasan kemampuan UKM untuk melakukan implementasi teknologi pengamanan jaringan komputer tingkat tinggi, maka kekurangan yang ada, perlu ditutupi dengan kedisiplinan sumber daya manusia yang ada untuk menjaga jaringan komputer organisasi.

Sumber : Doc. Dosen

1 comment: