KEAMANAN JARINGAN WAN

by 21.50 0 AREA VANDAL
Keamanan Jaringan WAN (Wide Area Network) 
            Pokok masalah yang akan dibahas adalah sebagai berikut :
1. Gangguan yang terjadi pada WAN (Wide Area Network) Nirkabel dan Wireless yang disebabkan oleh alam maupun manusia.
2. Macam-macam virus dan hacking pada jaringan wan.
3. Cara antisipasi serangan virus dan hacking.
4. Instalasi sistem kemanan jaringan wan.
1. Gangguan yang terjadi pada WAN (Wide Area Network) dengan kabel dan Wireless yang disebabkan oleh alam maupun manusia :

Jaringan wan memiliki cakupan yang sangat luas, disamping kelebihan yang dimiliki jaringan wan juga memiliki banyak gangguan sebagai berikut :

WAN dengan kabel :
- Alam : Bencana alam seperti : Tsunami, Badai, angin besar.
- Manusia : Ganguan juga dapat terjadi dari software yangada di Server atau PC client,ganguan ini bisa disebabkan oleh tidak
jalannya aplikasi di wireless, konflik IP ( Internet Protocol ),tidak
jalannya proses proxy server pada server, dan masih banyak lagi jenis
ganguan software lainnya, solusinya adalah Admin harus menguasai
standart server dan client.
WAN wireless

- Alam : Mati atau tidak berfungsinya komponen pada perangkat wirelessMati atau tidak berfungsinya komponen pendukung perangkat
WireLess disebabkan oleh ganguan Petir ( gangguan alam), terjadi
dikarenakan factor alam dan petir di saat cuaca hujan dan angin
kencang yang menyebabkan perangkat akan terbakar juga pemakaian
yang terlalu lama tanpa adanya perawatan yang berkala.
- Manusia : Pencurian data penting, Konflik IP, Tidak terkoneksinya Proxy server oleh server.

2. Macam-macam virus dan hacking pada jaringan wan.
1. Spoofing

Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.<br />

2. Serangan Ddos (Distributed Denial of Service)
Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Țersebut.
3.  Sniffer
Sniffer Paket atau penganalisa paket dapat pula diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan.
4. DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya
5. Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
6.  SQL Injection
Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan.

3. Cara antisipasi serangan virus dan hacking.

1. Spoofing

a.    Memasang Filter di Router dengan memanfaatkan &#8221;ingress dan engress filtering&#8221; pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing.

b.    Enkripsi dan Authentifikasi kita juga dapat mengatasi IP spoofing dengan mengimplementasikan authentifikasi dan enkripsi data.
2. Serangan Ddos (Distributed Denial of Service)

a. memasang firewall

b. menginstal IDS
c. memasang jaringan secara reguler.
 

3. Sniffer
a. Tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e- banking, chatting rahasia dll) pada suatu jaringan komputer yang belum Anda kenal ( jaringan warnet atau umum ).
b. Dengan mengganti semua HUB yang kita gunakan menjadi Switch, tentunya ini buka suatu pekerjaan yang mudah, namun dengan begitu minimal kita sudah sedikit menyusahkan si hacker untuk melakukan aksi sniffing dengan cepat dan mudah.

4. DNS poisoning
melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.

5. Trojan horse
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut :

1.    Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan.

2.    Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut.

6. SQL Injection
a. Dengan cara menjadikan variabel get menjadi absolute integer.
b. Dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url.
4. Instalasi sistem kemanan jaringan wan.
Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut penyusup untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
Aspek keamanan jaringan wan :

Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.

Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem  atau mengikuti istilah messaging tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.

Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan messaging system maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.


Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

Ancaman kemanan jaringan :
Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan komputer/cyber crime pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :
a) Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
b) Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
c) Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
d) Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan.

Firewall

Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan Anda.
cara kerja firewall sebagai berikut :
Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall akan mengecek header dari paket data tersebut. Kemudian menggunakan aturan jaringan maka firewall bisa menentukan apakah data paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud.
Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa memblok akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin pemblokiran content yang mengandung pornografi. Disini firewall memiliki aturan untuk memfilter permintaan seperti ini.
 
https://guspetruk.blogspot.co.id/2017/01/keamanan-jaringan-wan-lengkap.html#comment-form

Unknown

Developer

strive mightily, if they fail to repeat it again, because there is always a second chance without a clear reason I'm sure there must be, do not ever escape from that faced.

0 AREA VANDAL:

Posting Komentar