Tampilkan postingan dengan label Security. Tampilkan semua postingan
Tampilkan postingan dengan label Security. Tampilkan semua postingan

Minggu, 01 April 2012

Insiden Keamanan Jaringan Komputer

Insiden keamanan jaringan komputer adalah suatu aktivitas yang berkaitan dengan jaringan komputer, dimana aktivitas tersebut memberikan implikasi terhadap keamanan. Biasanya, hal ini berarti aktivitas tersebut bertentangan dengan policy keamanan, baik secara eksplisit maupun implisit. Insiden dapat terjadi dalam berbagai macam bentuk dan dapat terjadi dari mana saja di internet, meskipun ada beberapa jenis serangan yang harus dilakukan dari sistem atau jaringan yang spesifik dan memerlukan akses terhadapa account khusus. Sebuah penyusupan mungkin hanya melibatkan ebuah situs atau melibatkan ribuan situs .

Pola umum yang digunakan untuk menyerang adalah memperoleh akses terhadap account user, dan kemudian menggunakan sistem milik korban sebagai platform untuk meyerang situs lain. Hal tersebut dapat diselesaikan dalam waktu 45 detik dan dengan menggunakan automatisasi akan sangat mengurangi waktu yang dibutuhkan.

Policy Keamanan Jaringan

Policy keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, seperti misalnya mekanisme apa yang akan digunakan untuk melinfung jaringan dan bagaimana mengkonfigurasi servis-servis. Policy keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti  user maupun bagi administrator sistem . Karena policy keamanan mencakup bahasan yang sangat luas, maka pada bab ini hanya akan dibahas inti permasalahan saja, dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi.

Sebuah policy keamanan mencakup hal-hal berikut ini :
  • Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, autoritas dari policy tersebut, dan filosofi dasar untuk digunakan pada saat menginterpretasikan policy tersebut.
  • Analisa resiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut, dan biaya yang harus dikeluarkan untuk kerusakn/kehilangan aset-aset tersebut.
  • Petunjuk bagi administrator sistem untuk mengelola sistem
  • Definisi bagi user tentang hal-hal yang boleh dilakukan.
  • Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.
Faktor yang berpengaruh terhadap keberhasilan policy keamanan antara lain adalah :
  • Komitmen dari  pengelola jaringan.
  • Dukungan teknologi untuk menerepkan policy keamanan tersebut
  • Keefektifan penyebaran policy tersebut
  • Kesadaran semua user jaringan terhadap keamanan jaringan.
Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan , menyediakan training untuk personel-personel yang bertugas di bidang keamanan jaringan, dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain :
  • Authentikasi terhadap sistem
  • Mengaudit sistem untuk akuntabilitas dan rekonstruksi
  • Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
  • Tool-tool jaringan , seperti misalnya firewall dan proxy

Policy Keamanan Situs

Suatu Organisasi dapat mempunyai lebih dari satu situs, dimana tiap situs mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-situs tersebut mempunyai administrasi jaringan yang dibedakan menurut tujuan tertentu. Bila situs-situs ini tidak terhubung melalui intranet, tiap situs mungkin memiliki memiliki policy keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui intranet, maka  policy keamanan harus mencakup tujuan dari semua situs yang saling terhubung.

Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai komputer-komputer dan sumber daya-sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya-sumber daya tersebut misalnya :
  • Workstation.
  • Komputer sebagai host maupun server
  • Divais-divais untuk interkoneksi : gateway, router, bridge, repeater.
  • Terminal server.
  • Perangkat lunak aplikasi dan jaringan.
  • Kabel jaringan
  • Informasi di dalam file dan basis data
Policy keamanan situs harus memperhatikan pula keamanan terhadap sumber daya –sumber daya tersebut. Karena situs terhubung ke jaringan lain, maka policy keamanan harus memperhatikan kebutuhan keamanan dari semua jaringan-jaringan yang saling terhubung. Hal ini penting untuk diperhatikan karena kemungkinan policy keamanan situs dapat melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain. Suatu contoh dari hal ini adalah useran alamat IP di belakang firewall , dimana alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC 1244 membahas policy keamanan situs secara detail.

Pengetahuan Teknis Penyusup

Penyusup-penyusup mengalami peningkatan pemahaman mengenai topologi jaringan, sistem operasi, dan protokol, yang menyebabkan serangan terhadap infrastruktur internet, seperti yang sudah dijelaskan sebelumnya. Akhir-akhir ini penyusup lebih sering melakukan analisa terhadap source code suatu program untuk menemukan kelemahan di dalam  di dalam program tersebut (seperti misalnya yang digunakan untuk e-mail), daripada melakukan eksploitasi terhadap kelemahan-kelemahan yang sudah umum diketahui. Banyak source code program-program yang mudah didapatkan dari pemrogram-permrogramnya , yang sering disebut dengan open-source program. Program –program yang ditulis untuk keperluan penelitian (biasanya kurang memperhatikan faktor keamanan) atau program-program yang ditulis oleh pemrogram yang naif banyak beredar dan digunakan di seluruh dunia, dengan source code yang bisa didapatkan oleh siapa saja. Lebih jauh lagi, yang menjadi target dari kebanyakan penyusupan komputer adalah organisasi yang mempunyai dan mengelola salinan dari suatu source code (seringkali source code sistem operasi komputer atau perangkat lunak yang merupakan utility yang sangat penting). Sekali penyusup berhasil mendapatkan akses, mereka dapat menganalisis code ini untuk kemudian mendapatkan kelemahan.

Penyusup selalu mengikuti perkembangan teknologi. Sebagai contoh, penyusup akhir-akhir ini sering melakukan eksploitasi kelemahan yang berhubungan dengan World Wide Web untuk mendapatkan akses ke dalam suatu sistem.  Aspek lain dari kecenderungan penyusupan adalah penyusup menjadikan infrasturktur jaringan (seperti misalnya router dan firewall) sebagai target mereka, serta penyusup semakin pandai menutupi jejak aktivitas penyusupannya. Penysup menggunakan trojan horse untuk menyembunyikan aktivitas mereka dari administrator jaringan, sebagai contoh penyusup mengubah program-program untuk authentikasi dan logging sehingga mereka dapat melakukan log in sedemikian rupa sehingga administrator jaringan tidak dapat mengetahui aktivitas log in penyusup tersebut melalui system log. Penyusup juga melakukan enkripsi terhadap output aktivitas mereka, seperti misalnya informasi yang dapat disadap oleh packet sniffer. Meskipun administrator jaringan yang menjadi sasaran dapat menemukan packet snifer, namun sulit atau bahkan tidak mungkin untuk menentukan informasi apa yang berhasil disadap.

Malicious Code

Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam sistem. User sistem biasanya tidak memperhatikan program ini hingga ditemukannya kerusakan. Yang termasuk malicious code adalah trojan horse, virus dan worm. Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau program. Worm adalah program yang dapat menduplikasikan diri dan menyebar tanpa intervensi manusia setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan untuk menduplikasikan diri, namun biasanya memerlukan intervensi dari user komputer untuk menyebar ke program atau sistem yang lain. Malicious code ini dapat menyebabkan kerusakan atau kehilangan data yang serius, penolakan terhadap servis dan jenis-jenis insiden yang lain.

Packet Sniffer

Packet sniffer adalah suatu divais, baik perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer yang menggunakan protokol apa saja (Ethernet, TCP/IP,IPX atau yang lain). Kegunaan dari packet sniffer adalah membuat NIC (Network Interface Card), dalam hal ini ethernet dalam mode promiscuous sehingga dapat menangkap semua trafik di dalam jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan komputer “mendengar” semua trafik, tidak hanya trafik yang dialamatkan kepada workstation itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan” trafik dalam jaringan yang dialamatkan kepada workstation lain.

Trafik jaringan ini (dengan tidak bergantung kepada protokol yang digunakan) terdiri dari paket-paket (dapat berupa datagram IP atau paket-paket ethernet) yang dipertukarkan oleh komputer-komputer pada tingkat yang sangat rendah dari sistem operasi antarmuka jaringan. Trafik ini kemungkinan mengandung data yang sangat penting, dan sniffer didesain untuk menangkap data tersebut untuk keperluan lebih lanjut.

Sebuah sniffer dapat berupa kombinasi perangkat lunak dan perangkat keras, dan biasanya memang sniffer berupa kombinasi dari perangkat lunak dan perangkat keras. Perangkat lunak yang digunakan dapat berupa sebuah perangkat lunak yang digunakan untuk analisis jaringan secara umum dengan pilihan-pilihan debugging yang sangat lengkap, atau dapat berupa sniffer yang sebenarnya. Sebuah sniffer harus diletakkan di dalam blok jaringan yang sama dengan jaringan yang menjadi sasaran. Dengan beberapa pengecualian, sniffer tersebut dapat diletakkan di mana saja di dalam jaringan sasaran.

Salah satu sniffer yang legendaris adalah wireshark yang dapat di operasikan untuk Linux & Windows dan dapat di ambil secara bebas / gratis di Internet.

Sniffer juga dapat diletakkan di sepanjang kabel jaringan, tidak di dalam sebuah workstation. Hal ini dimungkinkan, meskipun kurang lazim dilakukan. Suatu tool yang didesain untuk analisa trafik jaringan dapat disambungkan ke kabel jaringan. Tool ini biasanya mahal dan tidak sembarang orang mampu menggunakannya dari segi biaya. Salah satu contoh produk packet sniffer adalah cable sniffer, yang dibuat oleh Macally, digunakan untuk diagnosa masalah sepanjang kabel jaringan. Cable sniffer ini dapat digunakan untuk sniffing masalah kabel pada jaringan AppleTalk. Informasi lebih lanjut mengenai produk ini ada pada http://www.macally.com

Kedudukan sniffer pada keamanan jaringan komputer penting karena :
  • Sniffer dapat menyadap password
  • Sniffer dapat menyadap informasi rahasia
  • Sniffer dapat digunakan untuk membongkar keamanan di dalam suatu jaringan.
Bila sniffer digunakan untuk keperluan penyusupan atau penyadapan, maka biasanya sniffer diletakkan tepat didekat suatu komputer atau jaringan yang menerima banyak password. Hal ini biasa terjadi bila komputer yang dijadikan target adalah gateway dari suatu jaringan atau jalur yang digunakan data untuk keluar/masuk dari jaringan lain di luar jaringan lokal. Bila jaringan lokal tersebut terhubung ke internet, cracker akan menyadap prosedur authentikasi antara jaringan lokal dan jaringan lain.

Keberadaan sniffer di dalam jaringan sulit untuk dideteksi. Sniffer adalah suatu program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan kata lain tidak meniggalkan jejak pada sistem.

Salah satu cara untuk mendeteksi sniffer adalah mencari proses yang sedang dijalankan oleh sistem. Meskipun cara ini tidak handal untuk mendeteksi snifer, namun setidaknya dapat mengurangi resiko. Perintah yang digunakan berbeda pada masing-masing platform. Pada DOS atau Windows 95 mungkin akan timbul masalah. Namun bila menggunakan platform UNIX atau Windows NT, secara mudah kita dapat melihat daftar proses yang sedang dijalankan oleh sistem. Pada UNIX, jalankan perintah berikut ini :

    # ps –aux
atau :
    # ps –augx

Perintah di atas akan menghasilkan daftar semua proses, siapa yang menjalankan proses tersebut,  persentase useran CPU untuk menjalankan proses tersebut , serta persentase useran memory, dan lain-lain. Output dari perintah tersebut berbentuk tabel standar pada STDOUT. Bila ada sebuah proses tak dikenal  berjalan, maka proses tersebut patut dicurigai (kecuali ps atau file-file biner lain terkena trojan).

Cara lain untuk mendeteksi sniffer adalah mencari sniffer-sniffer yang sering digunakan, dan kemudian mempelajari sifatnya. Kemungkinan besar cracker akan menggunakan sniffer versi freeware. Ada kemungkinan cracker membuat sendiri sniffer tersebut.  Program-program sniffer yang sering digunakan antara lain :

Gobbler (oleh : Tirza Van Rijn)
http://www.cse.rmit.edu.au/~rdssc/courses/ds738/watt/other/gobbler.zip
http://cosmos.ipc.chiba-u.ac.jp/~simizu/ftp.ipc.chiba-u.ac.jp/.0/network/noctools/sniffer/gobbler.zip
ftp://ftp.mzt.hr/pub/tools/pc/sniffers/gobbler/gobbler.zip
ftp://ftp.tordata.se/www/hokum/gobbler.zip

ETHLOAD (oleh :Vyncke, Vyncke, Blondiau, Ghys, Timmermans, Hotterbeex, Khronis, and Keunen)
ftp://oak.oakland.edu/SimTel/msdos/lan/ethld104.zip
http://www.med.ucalgary.ca:70/1/ftp/dos/regular
ftp://ftp.vuw.ac.nz/simtel/msdos/lan/ethld104.zip
http://www.apricot.co.uk/ftp/bbs/atsbbs/allfiles.htm

Netman (Schulze, Benko, and Farrell)
http://www.cs.curtin.edu.au/~netman/

Esniff.c (oleh : The Posse)
ftp.infonexus.com
http://pokey.nswc.navy.mil/Docs/Progs/ensnif.txt
http://www.catch22.com/Twilight.NET/phuncnet/hacking/proggies/sniffers/ 

Sunsniff (pembuat tidak diketahui)
www.catch22.com/Twilight.NET/phuncnet/hacking/proggies/sniffers/
http://mygale.mygale.org/08/datskewl/elite/
http://hacked-inhabitants.com/warez/SUNSNIFF.C

linux_sniffer.c (pembuat tidak diketahui)
www.catch22.com/Twilight.NET/phuncnet/hacking/proggies/sniffers/
http://mygale.mygale.org/08/datskewl/elite/
http://www.hacked-inhabitants.com/warez/ 

Niwit.c (pembuat tidak diketahui)
www.catch22.com/Twilight.NET/phuncnet/hacking/proggies/sniffers/nitwit.c

Setelah program-program snifer di atas dipelajari sifatnya, maka tentu akan dapat dideteksi. Namun ada kemungkinan cracker membuat sendiri program yang digunakan sebagai sniffer. Pada kasus seperti ini , masalah yang timbul tentu akan lebih kompleks.

Cara yang umum dan masuk akal untuk menangkal serangan packet sniffer adalah menggunakan jaringan dengan topologi yang aman, yang memenuhi syarat berikut :

Blok jaringan hanya mempercayai blok jaringan yang lain untuk mendapatkan akses untuk suatu alasan yang mendesak.
Blok jaringan harus didesain menurut hubungan saling mempercayai antara staf dan tidak didesain menurut kebutuhan perangkat keras.

Pokok masalah dari syarat-syarat di atas adalah sebuah blok jaringan hanya terdiri dari terminal-terminal yang harus dipercayai satu sama lain. Secara tipikal hal ini berarti teriminal-terminal tersebut berada pada satu ruangan yang sama atau minimal berada di dalam kantor yang sama. Sebagai contoh kasus, tinjau sebuah ruang staf teknologi informasi yang berada pada suatu bagian tertentu yang sudah ditentukan pada bangunan kantor.

Tiap komputer terhubung melalui kabel ke suatu hub. Lebih lanjut, hub tersebut terhubung melalui kabel ke sebuah switch. Yang harus diperhatikan di sini adalah packet sniffer hanya dapat melakukan packet sniffing di dalam segmen jaringan tersebut, jadi memperkecil ruang gerak aktifitas sniffing. Teknik ini sering disebut dengan segmentasi atau kompartementalisasi.

Pada teknik segmentasi, biaya yang dikeluarkan untuk membangun jaringan akan lebih mahal. Misalkan sebuah perusahaan memiliki 25 departemen, berarti dibutuhkan 25 hub, 25 switch dan sebuah router untuk menghubungkan semuanya. Namun jumlah segmen yang digunakan tergantung pada rasa khawatir akan keamanan jaringan. Semakin paranoid , maka akan semakin banyak jumla segmen yang dibutuhkan agar ruang gerak pemasang packet sniffer makin terbatas, dan akan lebih mudah untuk melacak siapa pemasang packet sniffer tersebut. Anggap tiap segmen jaringan mempunyai sistem administrasi jaringan yang cukup bagus, maka bila sebuah packet sniffer ditemukan pada suatu segmen jaringan kemungkinan besar pemasang packet sniffer tersebut orang yang punya akses di segmen jaringan tersebut, yang tentu saja jumlahnya terbatas.

Masalah sebenarnya adalah kepercayaan. Terminal-terminal di dalam jaringan harus mempercayai satu sama lain untuk saling mentransmisikan informasi . Tugas seorang administrator sistem diantaranya menentukan hubungan saling mempercayai sesedikit mungkin. Dengan cara ini, akan terbentuk kerangka kerja untuk mendeteksi bila sebuah packet sniffer terpasang di dalam jaringan, dan siapa orang yang mungkin memasang packet sniffer tersebut.

Managed Security Services

  • Enterprise Security Policy Implementation. EPSI memungkinkan manager security untuk mengautomasi setiap langkah keamanan dari console pusat, mulai dari creating, editing, approving, publishing, distribution, education, compliance, reporting dan maintenance. Tool ini akan memaksa sosialisasi, menchek pengertian pegawai, mencatat kejadian, dan mengukur compliance, yang pada akhirnya akan menolong manajemen resiko IT tanpa memberikan banyak beban ke staff yang terbatas. 
  • Managed Security Services. Vendor yang menawarkan managed security services berasumsi bahwa mereka akan memperoleh beberapa persen kerjaan sebagai outsource. Dengan cara tsb. administrator dapat mengerjakan kerjaan yang lain. 
  • Enterprise Security Administration. Tool ini mengadministrasi security tingkat enterprise, memastikan bahwa semua user di sebuah enterprise memperoleh hak dan kewajiban yang sama. Sistem ini terutama sangat bermanfaat untuk memberikan akses bagi user baru, dan, yang penting, menghilangkan semua akses bagi pegawai yang sudah keluar. 
  • Security Services: Policy Development. Konsultan yang membantu pengembangan kebijakan keamanan secara cepat. Mereka umumnya sudah mempunyai template agar kebijakan security dapat di implementasikan dengan cepat, sepertoi penggunaan e-mail yang baik, extranet hingga PKI. 
  • Trusted Operating Systems. Karena semua mekanisme ke amanan sangat tergantung pada sistem operasi, teknologi trusted O/S memberikan mekanisme satu-satunya pada O/S untuk bertahan terhadap serangan. 
  • Anti D.D.O.D Tools. Tool anti Ddos akan mengidentifikasi ketidak beresan penggunaan di jaringan. Jika terjadi ketidak beresan, tool akan berusaha mencek legitimasi akses dan merekomendasikan beberapa langkah preventif-nya.

Penetration Testing

  • Active Content Monitoring / Filtering. Pada saat anda tersambung ke Internet, anda mengambil resiko dari virus komputer, java / Active-X script jahat dll. Tool ini akan memeriksa semua content yang masuk ke jaringan / komputer, secara kontinu mengupdate library-nya. 
  • Intrusion Detection - Host Based. Intrusion detection host based akan memonitor file log. Dia akan meresponds dengan alarm atau serangan balasan jika ada usaha user untuk mengakses data, file atau servis yang tidak di ijinkan. 
  • Firewall. Firewall adalah sebuah sistem atau group dari beberapa sistem yang melaksanakan kebijakan akses control antara dua jaringan. 
  • Intrusion Detection - Network Based. Network based intrusion detection akan memonitor jaringan dan akan meresponds dengan alarm pada saat dia mengidentifikasi adanya pola traffic yang tidak baik, seperti scanning, usaha denial of service maupun serangan lainnya. 
  • Authorization. Authentication, bertanya "siapa anda?". Authorization, bertanya "apakah anda berhak?". Dengan mekanisme authorization setiap pengguna yang akan mengakses resource harus memohon ke authorization server untuk memperoleh ijin. 
  • Air Gap Technology. Hardware/software jenis ini memungkinkan transfer data secara real-time antara Internet dengan back-end tanpa membuka lubang di firewall. Kadang solusi Air Gap mengharuskan secara fisik terjadi pemutusan sambungan ke jaringan luar. Air Gap memutuskan semua protokol jaringan, membatasi akses ke data di lapisan aplikasi saja, serta melakukan analisa content. 
  • Network Authentication. Tool ini menggunakan beberapa pendekatan untuk memperbaiki kemampuan sistem untuk membedakan antara yang berhak dan yang tidak berhak memperoleh akses.
    Security Appliances. Kombinasi hardware/software yang memberikan servis terbatas, seperti firewall, network load management dll. Karena sistem operasi-nya sangat terbatas, lebih mudah di manage & tidak menjadi sasaran serangan hacker seperti di general purpose UNIX atau Windows NT. 
  • Security Services: Penetration Testing. Organisasi konsultan yang mensimulasikan serangan hacker di dunia nyata maupun serangan social engineering. Mereka biasanya memberikan advis bagaimana memperbaiki pertahanan. Biasanya mereka menggunakan network-based vulnerability scanning tools. 
  • Authentication. Authentication adalah sebuah proses yang menentukan sesuatu atau seseorang adalah siapa atau apa. Cara paling sederhana dari proses authentikasi adalah logon password, sialnya sangat rentan untuk di curi. Cara lain untuk mengatasi ini adalah menggunakan token yang memungkinkan proses authentikasi lebih ketat lagi.

Peta Teknologi Network Security

Network Security
Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang sedemikian kompleks sehingga menuntut profesional network security untuk mempelajari banyak hal untuk betul-betul mengerti keseluruhan konsep & teknologi network security. Untuk memudahkan proses belajar, ada baiknya memperhatikan baik-baik gambar yang terlampir yang berisi peta teknologi network security. Referensi yang sangat baik tentang hal ini terdapat di http://www.sans.org.

Secara umum topologi jaringan komputer terdiri dari jaringan Internet publik yang menyebar ke seluruh dunia dan jaringan Intranet yang terdapat internal di perusahaan / institusi. Di antara InterNet dan IntraNet biasanya terdapat De-Militerized Zone (DMZ) yang di batasi oleh Filtering Router ke arah Internet, dan Firewall ke arah IntraNet. Pada De-Militerized Zone (DMZ) ini biasanya di pasang berbagai server, seperti, Mail Server, FTP Server, Web Server dan DNS Server.

Berdasarkan topologi jaringan di atas, kita dapat membagi teknologi network security tersebut menjadi empat bagian besar, yaitu:
1.   Penetration testing
2.   Certificate Authority / PKI
3.   Vulnerability Testing
4.   Managed Security Services

Mari kita lihat teknologi yang menjadi bagian dari ke empat bagian ini, secara umum,
Penetration Testing, terdiri dari :
  • Active Content Monitoring / Filtering, biasanya di letakan di mail server di DMZ.
  • Intrusion Detection - Host Based, biasanya di letakan di server di IntraNet maupun DMZ.
  • Firewall, menjadi perantara IntraNet dengan DMZ dan InterNet.
  • Intrusion Detection - Network Based, biasanya digunakan untuk memonitor IntraNet.
  • Authorization, di jalankan di IntraNet.
  • Air Gap Technology, di jalankan di De-Militerized Zone (DMZ).
  • Network Authentication, di operasikan di IntraNet.
  • Security Appliances, biasanya berbentuk hardware Firewall.
  • Security Services: Penetration Testing, perusahaan di luar yang memberikan servis kepada kita.
  • Authentication, dioperasikan di IntraNet.
Certificate Authority / PKI, merupakan pendukung teknologi yang lain & dapat dioperasikan di server di IntraNet, terdiri dari:
  • Certificate Authority, di IntraNet maupun InterNet.
  • File & Session Encryption, di operasikan di IntraNet
  • VPN & Cryptographic Communications, di mulai di De-Militerized Zone dan digunakan untuk menembus ke Internet menuju IntraNet yang lain.
  • Secure Web Servers, di operasikan di De-Militerized Zone (DMZ).
  • Single Sign On, di server.
  • Web Application Security, di Web server.
Vulnerability Testing, biasanya dilakukan oleh auditor atau security manager, antara lain adalah :
  • Vulnerability Scanners - Host Based, di operasikan di server IntraNet
  • Real-Time Security Awareness, Response & Threat Management, digunakan oleh security manager.
  • Vulnerability Scanners - Network Based, di operasikan di filtering router yang terhubung langsung ke InterNet.
Managed Security Services, merupakan bagian manajemen (non-teknis) pendukung network security. Isu yang ada antara lain adalah :
  • Enterprise Security Policy Implementation.
  • Managed Security Services.
  • Enterprise Security Administration.
  • Security Services: Policy Development.
  • Trusted Operating Systems, di install di semua komputer.
  • Anti D.D.O.D Tools.

Hal-hal Praktis Untuk Mendukung Keamanan Jaringan

Dibawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara lain :
  • Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password).
  • Menggunakan tool seperti misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem .
  • Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak.
  • Selalu bersikap waspada terhadap useran dan konfigurasi jaringan komputer.
  • Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru, dan selalu menjaga sistem selalu mengalami upgrading terhadap  keamanan.
  • Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasinya. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs milik incident response teams, seperti misalnya CERT (Computer Emergency Response Team – http://www.cert.org).
  • Mengaudit sistem dan jaringan, dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim, sehingga sulit untuk mendeteksi dan melacak penyusupan.

Konsep Keamanan Sistem Informasi Berbasis Internet

Keamanan Internet : Kenapa Penting ?
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis internet menjadi suatu keharusan untuk diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user internet yang lain untuk menyadap atau mengubah data tersebut. Kecuali suatu komputer terkunci di dalam ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut tidak aman. Pembobolan sistem keamanan di internet terjadi hampir tiap hari di seluruh dunia.

Perencanaan Keamanan Jaringan Komputer     
Sistem Keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi investasi dan sumber daya di dalam jaringan komputer tersebut secara efektif. Sebelum mulai mengamankan suatu jaringan komputer, harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi, dan resiko yang harus diambil maupun yang harus dihindari. Untuk itu, jaringan komputer harus dianalisa untuk mengetahui apa yang harus diamankan, untuk apa diamankan, seberapa besar nilainya, dan siapa yang bertanggung jawab terhadap data dan aset-aset lain di dalam jaringan komputer tersebut. Di bawah ini adalah hal-hal  yang harus dimengerti dalam perencanaan kebijaksanaan (policy) keamanan jaruingan komputer :

Resiko
Resiko adalah suatu kemungkinan dimana penyusup berhasil mengakses komputer di dalam jaringan yang dilindungi. Apakah penyusup dapat membaca, menulis atau menegeksekusi suatu file yang dapat mengakibatkan kerugian terhadap organisasi pemilik jaringan komputer tersebut? Apakah penyusup dapat merusak data-data yang penting? Seberapa besar hal-hal tersebut dapat mengakibatkan kerugian terhadap pemilik jaringan komputer ? Harus diingat pula bahwa siapa saja yang dapat memperoleh akses terhadap suatu account, maka dia dapat menyamar sebagai pemilik account. Dengan kata lain, dengan adanya satu account yang tidak aman di dalam suatu sistem jaringan komputer dapat berakibat seluruh jaringan komputer menjadi tidak aman.

Ancaman (threat)
Pada dasarnya, ancaman datang dari seseorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh  penyusup, dan akan sangat berguna bila dapat membedakan mereka pada saat merencanakan sistem keamanan jaringan komputer. Jenis-jenis tujuan para penyusup itu antara lain :

Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curious.
Membuat sistem jaringan komputer menjadi down, atau mengubah tampilan situs web, atau hanya ingin membuat organisasi pemilik jaringan komputer sasaran harus mengeluarkan uang dan waktu untuk memulihkan jaringan komputernya. Penyusup yang mempunyai tujuan seperti ini sering disebut dengan The Malicious.
Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup jenis ini sering disebut dengan The High-Profile Intruder.
Ingin tahu data apa yang ada di dalam jaringan komputer sasaran, untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup jenis ini sering disebut dengan The Competition.

Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain, dan kemungkinan bagi seseorang untuk mendapat akses ilegal ke dalamnya.Resiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer ? Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke internet , atau jaringan komputer besar yang lain. Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang ? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat daripada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak.

Teknik Memblok Situs Tidak Baik

Dengan di undangkannya UU ITE salah satu hal yang paling membuat panik banyak orang adalah urusan esek-esek. Bagi para pengguna Internet, pada hari ini sebetulnya teknik memblok situs tidak baik sudah sedemikian mudahnya. Sebagian besar bahkan dapat dilakukan menggunakan software gratisan tidak perlu membayar se-peser-pun.

Pengguna Internet mempunyai beberapa pilihan, yaitu,
  • Menggunakan sistem operasi yang secara aktif memblok situs tidak baik.
  • Mencari software “Parental Control”
  • Menggunakan Browser Firefox dan menambahkan plugin “Parental Control”.
  • Menggunakan DNS dari OpenDNS.
Diantara beberapa teknik di atas, teknik menggunakan browser Firefox dengan mengaktifkan plugin “Parental Control” barangkali merupakan cara yang paling sederhana yang dapat digunakan oleh para pengguna Internet.

Tentunya masih banyak teknik blok situs tidak baik yang ada di Internet. Penjelasan lebih lengkap terutama untuk sistem administrator jaringan dapat di baca di,

http://opensource.telkomspeedy.com/wiki/index.php/Teknik_Memblok_Situs_Tidak_Baik

Sistem Operasi Yang Memblok Situs Porno
Tidak banyak sistem operasi yang mengintegrasikan pemblokiran situs tidak baik. Salah satu yang terbaik hari ini adalah Ubuntu Muslim Edition (UbuntuME) yang secara terintegrasi mengimplementasi teknik untuk memblokir situs tidak baik di dalam-nya.
Anda yang menggunakan Ubuntu Muslim Edition tidak perlu pusing-pusing mempelajari berbagai teknik blok situs, karena semua sudah built-in dan siap pakai tanpa perlu bersusah payah meng-konfigurasi.

Ubuntu Muslim Edition dapat di ambil di
http://kambing.ui.edu/pub/ubuntume/

atau memesan / membeli DVD / CDROM-nya dengan harga murah dari
http://juragan.kambing.ui.edu/
http://toko.baliwae.com/
http://www.gudanglinux.com/

UbuntuME versi DVD lebih lengkap telah terintegrasi OpenOffice. Versi minimal adalah UbuntuME versi CDROM, tidak ada OpenOffice.

Bagi anda yang kurang beruntung karena tidak menggunakan Ubuntu Muslim Edition, anda perlu mempelajari teknik-teknik berikut untuk melakukan pemblokiran.

Memblok Menggunakan OpenDNS
Memblok menggunakan OpenDNS sebetulnya tidak terlalu sukar, anda hanya perlu memasukan IP address OpenDNS, yaitu,
208.67.222.222
208.67.220.220

Bagi anda yang menggunakan Windows, kemungkinan besar settingan ini dilakukan dari menu Control Panel -> Networking -> Properties -> TCP/IP -> DNS.

Penggunaan Software Parental Control
Bagi para pengguna / end user yang masih menggunakan Windows. Ada baiknya mencari di Google dengan keyword "Parental Control", memang kebanyakan software di Windows berbayar, bukan gratisan. Walau ada yang open source. Review software Parental Control dapat dilihat di http://www.consumersearch.com/www/software/parental-control-software/.
Beberapa Software Parental Control ter-Favorit
Net Nanny 5.6 (~$50 / tahun)
CyberPatrol 7.6 (~$40 / tahun)
Safe Eyes 5.0 (~$50 / tahun)

Beberapa Software Parental Control Windows yang gratisan / open source
ParentalControlBar dari http://www.parentalcontrolbar.org/
Crawler Parental Control dari http://www.crawlerparental.com/
http://www1.k9webprotection.com/

Memblok Situs Porno Menggunakan Content Filter di Firefox
Cara sederhana untuk blok situs porno menggunakan Browser Firefox.
1.   Buang Internet Explorer.
2.   Instal Firefox.
3.   tambahkan plugins (addons) utk content filtering

Firefox dapat di ambil dari situs http://www.mozilla.com. Plugin / Addons di Firefox biasanya size-nya kecil beberapa puluh Kbyte atau ratusan Kbyte, biasanya di install langsung dari Internet. Ada beberapa plugins / addons "Parental Control" di Firefox, seperti,

https://addons.mozilla.org/en-US/firefox/addon/5881 Glubble Family Edition
https://addons.mozilla.org/en-US/firefox/addon/1865 Adblock Plus
https://addons.mozilla.org/en-US/firefox/addon/3145 BlockSite
https://addons.mozilla.org/en-US/firefox/addon/1803 ProCon Latte
https://addons.mozilla.org/en-US/firefox/addon/4351 FoxFilter