Monday, April 8, 2013

Sistem Keamanan Jaringan

 

 

Pada era globalisasi ini, keamanan sistem jaringan berbasis Internet harus diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global pada dasarnya tidak begitu aman. Pada saat data terkirim dari suatu terminal yang satu ke terminal yang lain dalam Internet, data itu akan melewati sejumlah terminal yang lainnya yang berarti akan memberi kesempatan pada user Internet yang lain untuk menyadap atau mengubah data tersebut.
Sistem keamanan jaringan komputer yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif. Apabila ingin mengamankan suatu jaringan maka harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi, dan resiko yang harus diambil maupun yang harus dihindari. Berikut ini akan dibahas mengenai ancaman (threat), kelemahan, dan kebijakan keamanan (security policy) jaringan.
Pengertian Sistem Keamanan
  • Wi-Fi
Sekumpulan standar yang digunakan untuk Jaringan Lokal. Hal ini memungkinan seseorang dengan komputer.
  •  Pusat data (bagian Infrastruktur Keamanan Data Center)
Digunakan untuk menempatkan sistem komputer dan komponen-komponen terkaitnya, pencegah bahaya kebakaran, serta piranti keamanan fisik.
  • Jasakom
Memberikan pengertian dan kesadaran akan security di internet dan yang bermukim dibawah naungan para pakar keamanan komputer.
  • Antiglobalisasi
Budaya keamanan makanan dan mengakhiri atau memperbarui kapitalisme dengan pengertian-pengertian yang jelas-jelas rasis atau fasis.
Ancaman Sistem Keamanan Jaringan
Pada dasarnya, ancaman itu datang dari seseorang yang mempunyai keinginan untuk  memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan.
Ada beberapa tujuan yang ingin dicapai oleh penyusup dan, sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup adalah:
  • Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
  • Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
  • Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The High-Profile Intruder.
  • Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini sering disebut sebagai The Competition.

Keamanan Jaringan

Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi:
  • Authentication
    Pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam sebuah jaringan ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada suatu saat satu orang hanya dapat atau boleh bekerja dengan satu komputer yang sama.
  • Gateway
    Gerbang masuk menuju sistem dengan firewall
  • Attack
    Serangan terhadap sistem.
  • Authorization
    Pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
  • Monitoring
    Pengawasan terhadap jaringan
  • Komunikasi terenkripsi
    Menggunakan enkripsi agar data tak dapat diintip

Purnomo dan Tifatul Bahas Kejahatan di Dunia Maya

 

 Yusgiantoro bertandang ke kantor Menteri Komunikasi dan Informatika Tifatul Sembiring di jalan Medan Merdeka Barat, Jakarta Pusat. Keduanya punya agenda rapat membahas pertahanan negara dari kejahatan dunia maya (cyber defence).

Purnomo mengatakan Kementeriannya dan TNI sudah mengembangkan 'cyber defence'. Namun perlu koordinasi dengan Kementerian Komunikasi dan Informatika sebagai pemegang tugas dan fungsi terbesar soal dunia maya. "Jadi seperti kami 'kulo nuwun' (izin) dulu ke Menteri Kominfo," kata Purnomo seusai rapat, Selasa 2 April 2013.

Menurut dia, ancaman keamanan Indonesia saat ini bukan hanya dalam bentuk serangan fisik, namun juga serangan dunia maya. Sehingga perlu kewaspadaan tersendiri. Sebagai bukti, dia menyebutkan sampai saat ini ada beberapa serangan dunia maya yang mengancam pertahanan dan keamanan Indonesia. Namun dia tak mau menyebutkan secara jelas.

Sementara itu, Menteri Kominfo Tifatul Sembiring menyebut serangan kejahatan dunia maya di Tanah Air sangat besar. Hampir 36 juta serangan 'cyber' dalam satu tahun terakhir. "Jadi bukan Kementerian Pertahanan saja yang harus waspada, tapi semua kementerian dan stake holder," kata Tifatul.

Dari jumlah serangan itu, paling banyak menyerang sektor bisnis. Salah satunya pembobolan identitas perbankan. Selain itu, banyak juga serangan dunia maya hasil dari keisengan kelompok 'peretas'.

Tifatul pun berencana akan menyusun aturan untuk mengkoordinasi tiap-tiap upaya 'cyber defence' tiap kementerian dan stake holder lain. "Kami akan dukung dari sisi SDM, regulasi, dan infrastrukturnya. Kedaulatan cyber di Indonesia harus ada." tegas diahttp://www.tempo.co/read/news/2013/04/03/063470898/Purnomo-dan-Tifatul-Bahas-Kejahatan-di-Dunia-Maya

Merancang Sistem Keamanan Jaringan yang Tangguh

 

Suatu organisasi dapat mempunyai dua atau lebih dari satu situs atau dimana tiap situs mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-situs tersebut mempunyai administrasi jaringan yang dibedakan menurut tujuan tertentu.
Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs yang saling terhubung.
Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya tersebut misalnya ;
  • Workstation dan Laptop
  • Komputer sebagai host atau server
  • Interkoneksi: gateway, router, bridge, repeater
  • Perangkat lunak aplikasi dan jaringan (NOS)
  • Kabel-kabel jaringan
  • Informasi di dalam file dan database
Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini penting untuk diperhatikan karena kemungkinan kebijakan keamanan situs dapat melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.
Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.
Kebijakan Keamanan Jaringan
Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi. Sebuah kebijakan keamanan mencakup hal-hal berikut ini:
  1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan tersebut.
  2. Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.
  3. Petunjuk bagi administrator sistem untuk mengelola sistem
  4. Definisi bagi user tentang hal-hal yang boleh dilakukan
  5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.
Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah:
  • Komitmen dari pengelola jaringan
  • Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
  • Keefektifan penyebaran kebijakan tersebut
  • Kesadaran semua user jaringan terhadap keamanan jaringan
Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan, menyediakan training untuk personel-personel yang bertugas di bidang keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain:
  1. Authentikasi terhadap sistem
  2. Audit sistem untuk akuntabilitas dan rekonstruksi
  3. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
  4. Tool-tool jaringan, misalnya firewall dan proxy
Hal-hal Praktis Pendukung
Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara lain:
  • Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password)
  • Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem
  • Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak
  • Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer
  • Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan
  • Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs  milik incident response teams, misalnya CERT (Computer Emergency Response Team – http://www.cert.org dan Computer Security Incident Response Team – http://www.CSIRT.org)
  • Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupanhttp://cyberkomputer.com/jaringan-komputer/merancang-sistem-keamanan-jaringan-yang-tangguh/

 

Kejahatan dunia maya

 

 

jmpl|Kejahatan Di Dunia Maya Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan, begitupun penipuan identitas di game online hanya mengisi alamat identitas palsu game online tersebut bingung dengan alamat identitas palsu karena mereka sadar akan berjalannya cybercrime jika hal tersebut terus terus terjadi maka game online tersebut akan rugi/bangkruthttp://id.wikipedia.org/wiki/Kejahatan_dunia_maya

KEJAHATAN DUNIA MAYA: Kemhan Akan Bangun Pusat Cyber Defence


Ilustrasi/Defensetech
JAKARTA–Untuk menjaga kedaulatan dan keutuhan wilayah Negara Kesatuan Republik Indonesia (NKRI) dari kejahatan dunia maya, Kementerian Pertahanan akan membangun Pusat Pertahanan Siber atau Cyber Defence.
Hal itu terungkap ketika Menteri Pertahanan Purnomo Yusgiantoro bertemu dengan Menteri Komunikasi dan Informasi Tifatul Sembiring di Kantor Kemenkominfo, Jakarta, Selasa (2/4) sore.
“Kami minta saran kepada Kemenkominfo untuk membangun Cyber Defence, karena kementerian ini yang punya kapasitas membangun Cyber Security,” kata Menhan usai bertemu Menkominfo Tifatul Sembiring.
Pembangunan pertahanan siber itu, kata dia, juga melibatkan tiga angkatan, yakni TNI Angkatan Darat, TNI Angkatan Laut, dan TNI Angkatan Udara. Kemkominfo akan membantu tata kelola, infrastruktur, peralatan, dan sumber daya manusianya.
Menurut Purnomo, ancaman serius terhadap kedaulatan melalui dunia maya memang belum tampak. Ada upaya ancaman yang selama ini terjadi, namun belum dikategorikan sebagai ancaman pertahanan negara.
“Sifatnya masih mikro namun kita tetap harus waspada,” ujarnya.
Menkominfo, Tifatul Sembiring, mengatakan, serangan ke dunia maya cenderung meningkat dalam tiga tahun terakhir. Dimana tercatat, ada sebanyak 36,6 juta kali serangan terhadap Indonesia, yang sebagian besar adalah ekonomi.
“Agar tingkat keamanan siber kuat maka kita harus berkoordinasi dengan kementerian dan lembaga negara lainnya,” kata Tifatul.
Saat ini Kemkominfo sedang menyiapkan sebuah badan bernama National Cyber Security untuk mengantisipasi ancaman para peretas. Badan ini akan menaungi semua cyber defence yang dikembangkan kementerian dan lembaga.
Selain Kemhan dan TNI, ada lembaga lain yang dilibatkan, antara lain, Polri, Badan Intelijen Negara (BIN), Lembaga Sandi Negara, Badan Narkotika Nasional (BNN), Badan Nasional Penanggulangan Terorisme (BNPT) dan instansi yang terkait langsung dengan masalah keamanan, termasuk instansi yang mengurusi persoalan publik seperti bandara, bursa efek dan lainnya. (Antara/awhttp://www.kabar24.com/index.php/kejahatan-dunia-maya-kemhan-akan-bangun-pusat-cyber-defence/

“Penggunaan Firewall Untuk Menjaga Keamanan Sistem Jaringan Komputer”

 

 
 
 
 
 
 
Rate This

Firewall
Dalam sebuah jaringan, istilah “firewall” tentunya terdengar sudah tidak asing lagi. Karena saat ini firewall sudah banyak digunakan, terutama dalam sebuah jaringan komputer yang terkoneksi langsung ke jaringan publik atau yang dikenal dengan internet. Dengan pesatnya perkembangan internet, dapat memberikan dampak positif bagi kita sebagai penyedia layanan informasi dan komunikasi, selain itu internet juga dapat memberikan dampak negatif sekaligus ancaman bagi penggunanya. Sehingga akses jaringan kita dengan internet harus dibatasi oleh sebuah pembatas yang dikenal dengan firewall.
Saat ini internet sudah semakin banyak diakses oleh banyak orang. Penggunaan internet nampaknya sudah semakin tidak dapat dipisahkan di berbagai bidang dalam kehidupan manusia di dunia ini. Dengan adanya internet, seseorang dapat dengan mudah mengetahui dan mendapatkan informasi, mudah berkomunikasi dengan rekan tanpa memandang jarak dan waktu, mudah melakukan transaksi dimanapun dan kapanpun, mudah melakukukan aktivitas belajar-mengajar jarak jauh dan masih banyak lagi kemudahan yang diberikan oleh internet. Seolah-olah dengan adanya internet kita merasakan bahwa dunia itu seperti tanpa batas. Di belahan dunia manapun saat ini sudah dapat dihubungkan dengan internet, yang menyediakan beragam informasi yang dapat diakses oleh siapapun.
Sejalan dengan pesatnya perkembangan internet, selain memberikan dampak positif sebagai penyedia layanan informasi dan komunikasi, internet juga dapat memberikan dampak negatif sekaligus ancaman bagi penggunanya. Ancaman itu bentuknya berbagai macam dari virus, trojan, cacker, dan yang lainnya. Dengan akses yang tak terbatas, diibaratkan rumah yang tidak memiliki tembok yang dapat dimasuki oleh siapa saja yang berkepentingan tanpa dapat diketahui niatnya baik atapun buruk. Dengan keadaan seperti itu, sudah seharusnya kita memberikan perlindungan terhadap rumah kita dengan mendirikan tembok baik dari beton atau kayu, sehingga akses ke rumah lebih mudah dikontrol. Sama halnya dengan komputer yang terhubung dengan internet, juga harus diberikan tembok pelindung yang sering disebut dengan “firewall’ untuk melindungi komputer dari ancaman yang datang dari internet.
Mengenal Sejarah Firewall
Arman (2007) menyatakan bahwa, network firewall yang pertama muncul pada akhir era 1980-an yaitu berupa perangkat router yang dipakai untuk memisahkan suatu network menjadi jaringan lokal (LAN) yang lebih kecil, dimana kondisi ini penggunaan firewall hanya dimaksudkan untuk mengurangi masalah peluberan (spill over) data dari LAN ke seluruh jaringan untuk mencegah masalah-masalah semacam error pada manajemen jaringan, atau aplikasi yang terlalu banyak menggunakan sumber daya meluber ke seluruh jaringan. Penggunaan firewall untuk keperluan sekuriti (security firewall) pertama kali digunakan pada awal dekade 1990-an, berupa router IP dengan aturan filter tertentu. Aturan sekuriti saat itu berupa sesuatu seperti: ijinkan setiap orang “disini” untuk mengakses “ke luar sana”, juga cegahlah setiap orang (atau apa saja yang tidak disukai) “di luar sana” untuk masuk “ke sini”. Firewall semacam ini cukup efektif, tetapi memiliki kemampuan yang terbatas. Seringkali sangat sulit untuk menggunakan aturan filter secara benar. Sebagai contoh, dalam beberapa kasus terjadi kesulitan dalam mengenali seluruh bagian dari suatu aplikasi yang dikenakan restriksi. Dalam kasus lainnya, aturan filter harus dirubah apabila ada perubahan “di luar sana”.
Firewall generasi selanjutnya lebih fleksibel, yaitu berupa sebuah firewall yang dibangun pada apa yang disebut “Bastion Host”. Firewall komersial yang pertama dari tipe ini, yang menggunakan filter dan gateway aplikasi (proxies), kemungkinan adalah produk dari Digital Equipment Corp (DEC). DEC yang dibangun berdasarkan firewall korporat DEC. Brian Reid dan tim engineering di laboratorium sistem jaringan DEC di Pallo Alto adalah pencipta firewall DEC. Firewall komersial pertama dikonfigurasi untuk, dan dikirimkan kepada pelanggan pertamanya, sebuah perusahaan kimia besar yang berbasis di pantai timur AS pada 13 Juni 1991. Dalam beberapa bulan kemudian, Marcus Ranum dari Digital Corp. menciptakan security proxies dan menulis ulang sebagian besar kode program firewall. Produk firewall tersebut kemudian diproduksi massal dengan nama dagang DEC SEAL (singkatan dari Security External Access Link). DEC SEAL tersusun atas sebuah sistem eksternal yang disebut gatekeeper sebagai satu-satunya sistem yang dapat berhubungan dengan internet, sebuah filtering gateway yang disebut gate, dan sebuah mailhub internal.
“Bastion Host” adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat disebut bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan misal : Unix, linux, NT (Muammar W. K, 2004). Firewall untuk pertama kalinya dilakukan dengan menggunakan prinsip “non-routing” pada sebuah Unix host yang menggunakan 2 buah network interface card, network interface card yang pertama di hubungkan ke internet (jaringan lain) sedangkan yang lainnya dihubungkan ke PC (jaringan lokal)(dengan catatan tidak terjadi “route” antara kedua network interface card di PC ini).
Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminologi jaringan. Kita juga menggunakan firewall, misalnya untuk memisahkan garasi dari rumah, atau memisahkan satu apartemen dengan apartemen lainnya. Dalam hal ini, firewall adalah penahan (barrier) terhadap api yang dimaksudkan untuk memperlambat penyebaran api seandainya terjadi kebakaran sebelum petugas pemadam kebakaran datang untuk memadamkan api. Contoh lain dari firewall juga bisa ditemui pada kendaran bermotor, dimana firewall memisahkan antara ruang penumpang dan kompartemen mesin.
Dari istiah diatas, saya dapat memberikan definisi dimana firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik (dapat diakses oleh siapapun) sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik.
Tujuan Penggunaan
Terdapat beberapa tujuan penggunaan firewall, antara lain :
  1. Firewall biasanya digunakan untuk mencegah atau mengendalikan aliran data tertentu. Artinya, setiap paket yang masuk atau keluar akan diperiksa, apakah cocok atau tidak dengan kriteria yang ada pada standar keamanan yang didefinisikan dalam firewall.
  2. Untuk melindungi dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). Berikut gambar Firewall sebagai pembatas LAN dengan internet:
  3. penggunaan firewall yang dapat mencegah upaya berbagai trojan horses, virus, phishin, spyware untuk memasuki sistem yang dituju dengan cara mencegah hubungan dari luar, kecuali yang diperuntukan bagi komputer dan port tertentu. Berikut gambar Firewall mencegah virus dan ancaman lain masuk ke jaringan:
  4. Firewall akan mem-filter serta meng-audit traffic yang melintasi perbatasan antara jaringan luar maupun dalam.
Sistem Pengamanan Menggunakan Firewall
Pada dasarnya kita manusia memerlukan privasi dimana kita dapat menuangkan seluruh pemikiran dan ide-ide yang muncul dipikiran kita. Dilihat dari segi penyerangan banyak jaringan yang terserang karena kurangnya pengawasan. Berangkat dari Pengetahuan akan jaringan terdapat dua tipe sistem pengamanan yang dapat dibuat sebagai implementasi dari firewall. Tipe sistem pengamanan tersebut yaitu Packet Filtering dan Proxy Services.
  • Packet Filtering
Sistem pada paket filtering merupakan sistem yang digunakan untuk mengontrol keluar, masuknya paket dari antara host yang didalam dan host yang yang diluar tetapi sistem ini melakukannya secara selektif. Sistem ini dapat memberikan jalan atau menghalangi paket yang dikirimkan, sistem ini sangat mengkitalkan arsitektur yang disebut dengan ‘Screened Router’. Router ini menjadi filter dengan menganalisa bagian kepala dari setiap paket yang dikirimkan.
Karena bagian kepala dari paket ini berisikan informasi penting yaitu :
  • IP source address.
  • IP destination address.
  • Protocol (dengan melihat apakah paket tersebut berbentuk TCP, UDP atau ICMP).
  • Port sumber dari TCP atau UDP.
  • Port tujuan dari TCP atau UDP.
  • Tipe pesan dari ICMP.
  • Ukuran dari paket.
Cara Kerja Sistem Packet Filtering ini adalah mengawasi secara individual dengan melihat melalui router, sedangkan router yang telah dimaksud adalah sebuah perangkat keras yang dapat berfungsi sebagai sebuah server karena alat ini harus membuat keputusan untuk me-rout seluruh paket yang diterima. Alat ini juga harus menentukan seperti apakah pengiriman paket yang telah didapat itu kepada tujuan yang sebenarnya. Dalam hal ini router tersebut saling berkomunikasi dengan protokol-protokol untuk me-rout. Protokol yang dimaksudkan adalah Routing Information Protocol (RIP) atau Open Shortest Path First (OSPF) yang menghasilkan sebuah table routing. Tabel routing itu menunjukkan kemana tujuan dari paket yang diterima. Router yang menjadi filter pada packet filtering dapat menyediakan sebuah choke point (sebuah channel yang sempit yang sering digunakan untuk dipakai oleh penyerang sistem dan tentu saja dapat dipantau juga dikontrol oleh kita) untuk semua pengguna yang memasuki dan meninggalkan network. Karena sistem ini beroperasi ditingkat Network Layer dan Transport Layer dari tingkatan protokol pada tingkatan pada Transmission Control Protocol (TCP/IP). Bagian kepala dari network dan transport mengawasi informasi-informasi berikut:
  • Protokol (IP header, pada network layer); didalamnya byte 9 mengidentifikasikan protokol dari paket.
  • Source address (IP header, pada network layer); alamat sumber merupakan alamat IP 32 bit dari host yang menciptakan oleh paket.
  • Destination address (IP header, pada network layer); alamat tujuan yang berukuran 32 bit dari host yang menjadi tujuan dari paket.
  • Source port (TCP atau UDP header, pada transport layer); pada setiap akhir dari koneksi TCP atau UDP tersambung dengan sebuah port, Walaupun port-port TCP terpisah dan cukup jauh dari port-port user datagram protocol (UDP). Port-port yang mempunyai nomor dibawah 1024 diterbalikan karena nomor-nomor ini telah didefinisikan secar khusus, sedangkan untuk port-port yang bernomor diatas 1024 (inklusif) lebih dikenal dengan port ephermal. Konfigurasi dari nomor pengalamatan ini diberikan sesuai dengan pilihan dari vendor.
  • Destination port (TCP atau UDP header, transport layer); nomor port dari tujuan mengindikasikan port yang dikirimi paket. Servis yang akan diberikan pada sebuah host dengan mendengarkan port. Adapun port yang difilter adalah 20/TCP dan 21/TCP untuk koneksi ftp atau data, 23/TCP untuk telnet, 80/TCP untuk http dan 53/TCP untuk zona transfer DNS.
  • Connection status (TCP atau UDP header, transport layer); status dari koneksi memberitahukan apakah paket yang dikirim merupakan paket pertama dari sesi di network. Jika paket merupakan paket pertama maka pada TCP header diberlakukan ‘false’ atau 0 dan untuk mencegah sebuah host untuk mengadakan koneksi dengan menolak atau membuang paket yang mempunyai bit set ‘false’ atau 0.
TCP & UDP menggunakan port number ini untuk membedakan pengiriman paket data ke beberapa aplikasi berbeda yang terletak pada komputer yang sama (Stiawan, 2008). Pada saat paket data di alamatkan ke tujuan, komputer tujuan harus mengetahui yang harus dilakukan pada paket tersebut, protocol TCP/IP menggunakan salah satu dari 65,536 pengelamatan penomeran port. Port number inilah yang akan membedakan antara satu aplikasi dengan aplikasi lainnya atau satu protocol dengan protocol lainnya pada saat proses transmisi data antara sumber dan tujuan. Port number dapat digambarkan pada gambar berikut.
Untuk dapat melewatkan paket data dari sumber ke tujuan pada router terdapat protocol pengelamatan atau routing protocol yang saling mengupdate antara satu dengan yang lainya agar dapat melewatkan data sesuai dengan tujuannya. Di peralatan router layer 3 diperlukan konfigurasi khusus agar paket data yang masuk dan keluar dapat diatur, Access Control List (ACL) adalah pengelompokan paket berdasarkan kategori yang mengatur lalu lintas network. Dengan menggunakan ACL ini kita bisa melakukan filtering dan blocking paket data yang yang masuk dan keluar dari network atau mengatur akses ke sumber daya di network (Stiawan, 2008). Contoh sebuah topologi jaringan dengan menggunakan router dapat ditunjukan oleh gambar berikut.
  • Proxy Services
Proxy memberikan akses internet untuk satu buah host atau host yang dalam jumlah kecil dengan terlihat seperti menyediakan akses untuk seluruh host kita. Sebuah proxy server untuk protokol tertentu atau sebuah set dari protokol dapat dijalankan pada sebuah dual-homed host atau pada bastion host. Pada proxy ini sangat mendukung arsitektur dari client/server. Clinet/server ini membentuk sebuah sistem dimana komponen-komponen dari software saling berinteraksi. Dalam hal ini para klien dapat meminta seluruh kebutuhan dan pelayanan yang dinginkan dan server menyediakannya. Sistem proxy ini harus mendukung seluruh pelayanan yang diminta dan diperlukan oleh klien. Karena hal ini maka server harus mempunyai file server yang sangat besar dan selalu aktif dimana file-file yang terdapat pada server akan digunakan oleh setiap komputer yang terhubung baik dalam Lokal Area Network (LAN) ataupun Wide Area Network (WAN). Pada file server selain dari list yang cukup panjang sebagai database yang dapat digunakan oleh setiap klien yang akan menggunakan alamat IP yang legal, terdapat juga file-file untuk aplikasi yang bekerja pada server utama. Proxy merupakan sistem pengamanan yang memerlukan alamat IP yang jelas dan valid, karena server yang utama terdapat di internet. Pada proxy terdapat empat pendekatan yang akan dilakukan pada sisi klien yang sangat berperan penting. Pendekatanpendekatan tersebut yaitu :
1)      Proxy-aware application software. Dengan pendekatan ini software harus mengetahui bagaimana untuk membuat kontak dengan proxy server daripada dengan server yang sebenarnya ketika user membuat suatu permintaan; dan bagaimana memberitahukan proxy server, server asli yang mana yang harus dibuatkan koneksi.
2)      Proxy-aware operating system software. Dengan pendekatan ini, sistem operasi yang dijalankan oleh user sudah harus dimodifikasikan sehingga koneksi IP yang sudah diperiksa untuk apakah paket tersebut harus dikirimkan kepada proxy server. Mekanisasi dari ini sangat bergantung sekali pada runtime linking yang dinamis (kemampuannya untuk memberikan library ketika program dijalankan).mekanisme ini tidak selalu berjalan dengan mulus dan dapat gagal yang tidak wajar untuk user.
3)      Proxy-aware user procedures. Pendekatan ini pengguna menggunakan software client yang tidak mengerti bagaimana me-proxy, dimana untuk berbicara (berkomunikasi) ke server proxy dan memberitahukan proxy server untuk melakukan hubungan kepada server yang sebenarnya daripada memberitahukan software klien untuk berkomunikasi secara langsung ke server yang sebenarnya.
4)      Proxy-aware router. Pendekatan yang terakhir ini software yang klien gunakan tidak dimodifikasikan tetapi sebuah router akan mengantisipasi koneksi dan melangsungkan ke proxy server atau proxy yang diminta. Mekanisme ini membutuhkan sebuah router yang pintar disamping software proxy (meskipun me-proxy dan me-rout tidak bisa tampil pada mesin yang sama). Penggunaan Proxy Server dapat dijadikan solusi untuk melakukan screening dan blocking di layer 7, dengan menggunakan proxy dapat menyaring paket-paket berdasarkan policy yang dibuat, misalnya berdasarkan alamat web tertentu. Blocking dengan proxy dapat dioptimalkan dengan menyaring alamat-alamat web yang mengandung content pornography, kekerasan, virus atau trojan, ilegal software dan sebagainya. URL yang tidak diperbolehkan mengakses ke jaringan kita, baik paket data yang keluar atau paket data yang masuk.
Kesimpulan
Berdasarkan penjelasan yang sudah disampaikan, dapat diambil beberapa kesimpula yaitu keberadaan suatu firewall sangat penting digunakan dalam suatu jaringan yang terkoneksi langsung ke internet atau yang lebih dikenal dengan jaringan publik yang dapat diakses oleh siapapun dan dimanapun. Sehingga peran firewall disana sangat berguna karena sebagai pembatas yang mengatur dan mengendalikan akses yang dilakukan untuk mengurangi dan mencegah ancaman-ancaman dari internet yang masuk ke jaringan lokal.http://jestryana.wordpress.com/2010/12/19/penggunaan-firewall-untuk-menjaga-keamanan-sistem-jaringan-komputer/

 

Tekhnik Komputer dan Jaringan

 

confidentialitiy intregritiy availbality pada keamanan jaringan komputer.

*confidentiality intregrity availbality di singkat menjadi CIA yaitu sebuah aspek kunci dan ke amanan informasi untuk menjaga suatu rahasia kita. intrgrits dan ke tersedianan informasi organisasi. hanya dengan informasi ini sehingga dapat terlibat dalam kegiatan yang tidak bertanggung jawab. kehilangan satu data atau bahkan lebih dari system dapat mengancam kelangsungan hidup bahkan entitas operasi terbesar.
*confidentiality intregrity availbality banyak di gunakan untuk evaluasi keamanan sistem inormasi, dengan fokus pada tiga tujuan inti dari kerahasian intregritas dan ketersediaan iformasi. setiap kali timteknologi menginstal aplikasi perangkat lunak atau komputer server, menganalisa metode transporasi data membuat data base, atau menyediakan akses ke informasi atau data set.

-CIA terbagi menjadi 3 bagaian atau 3 singkatan:

  1. confidentiality ( kerahasiaan) merupakan suatu aspek yang menjamin ke rahasian suatu data atau informasi. ke rahasian ini daat di impleentasikan dengan cara misalnya : menggunakan teknologi kriptografi dengan melakukan proses enkrepsi (penyandian) pada transmisi data pengolahan data dan peyimpanan data storage. akses informasi juga harus di lakukan melalui mekanisme otorisai yang ketat. sebagai contoh confidentiality adalah daftar pelanggan dari sebuah internet service provider. (ISP). jadi data data pribadi seperti pasword nomer telpon nama user dan lainnya memang harus di jaga dengan baik agar oknum yang tidak bertanggung jawab tidak dapat melihat bahkan mengakses data tersebut. bentuk serangan usaha penyadapan mengunakan program sniffer usaha yang dapat di lakukan untuk meningkatkan keamanan dan kerahasian dengan menggunakan teknologi kriptogari.dan ancaman data lainnya adalah malware. malware perangkat yang jahat. malware ada yang berwujud virus, worm, dan trojan, virus dan treojan bersifat merusak komputer sedangkan trojan tidak terlalu merusak sistem atau data namun justru membuka pintu celah agar trojan trojan lain bisa masuk.
  2. intergritas (intergrity) merupakan aspek yan menjamin bahwa data tidak boleh berubah tanpa seizin sang pemilik atau server. secara aspek ada beberapa cara untuk menjamin aspek intregrity. seperti misalnya kita mempunyai data di clien dan kita mau meminta data ke server maka kita harus mengunduhnya terlebih dahulu tiba tiba pada saat file di unduh data tidak sama apa yang kita mau, maka dari itu intregruty harus sama dari apa yang kita inginkan dan apa yang kita dapatkan. fungsi hash fungsi yang secara dengan panjang yang di buat nilaihasah. nilaihasah umunya di guanakan untuk keperluan intrgritas data tanda tangan digital. signature adalah sebuah sekema matemetika yang bertujuan untuk menunjukan keaslian pesan digital dokument. seangan virus yang dapat merusaknya adalah trojan horse, virus atau pemakai lain yang mengubah informasi tanpa izin "mai in the middel attack" dimana ada seseorang yang menempatkan dirinya di tengah tengaah pembicaraan dan menyamar sebagai orang lain yang tak dikenal. 
  3. ketersediaan (availbility) merupakan aspek yang menjamin bahwa data tersedia ketika kita butuh kan. pada prinsip ketrsediaan data dan informasi yang menyangkuut kebutuhan suatu kegiatan merupakan suatu keharusan untuk menjalankan kegiatan tersebut, jika ketersediaan data atau informasi yang di butuhkan untuk menjalankan suatu proses kegiatan tidak dapat di penuhi maka kegiatan proses tidak akan terjadi atau tidak akan terlaksana. contoh virus nya yang masuk ke dalam jaringan adalah (Dos attack) di mana sebuah server terus di kirimi emial palsu bahkan sampai beribu ribu, dan dalam kapasitas yang besar sehingga tidak dapat melayani permintaan lain bahkan server tersebut bisa sampai down, hang, cresh.yang ke dua adalah mail bomb i tidak jauh sama seperti Dos attack sama sama mengirimkan melalui email hinga bertubi tubi sampa banak dan jumlah kapasitas yang biasanya juga besar. 
ketiga hal di atas di singkat menjadi C.I.A (confidentiality intergrity availblity) ini khusus untuk jaringan keamanan komputer bukan untuk jaringan di amerika yang di singkat sebagai C.I.A yaitu ( central intelegency agency) itu jaringan amerika yang khusus bertugas di dalam dan di luar negrinya sendiri. hampir sama seperti FBI
Keamanan jaringan yaitu prioritas utama dari setiap pembangunan dan pengelolaan jaringan. hal paling utama adalah pengendalian akses terhadap sumber daya dalam jaringan. penanggung jawab ke amanan jaringan tidak sekedar melakukkan kontrol siapa saja yang berhak mengakses jaringan.

ada beberapa Ancaman pada keamanan jaringan:
1. brute force dan dictionariy attack
Ancaman ke amanan jaringan ini datang dari pihak yang memaksa masuk ke suatu jaringan dengan menebaj pasword secara berulang mengguankan pola tertentu. serangan ini dapat terjadi berjam jam dan memakan banyak sumber daya jaringan yang membuatnya menjadi lambat, bahkan jika pasword terlalu mudah di tebak dan akhirnya si penyerang dapat masuk ke dalam jaringan.

2. Distrbuted Denial of service (DDoS attack
ancaman ke amanann jaringan ini di lakukan dengan mengirimkan paket data dalam jumlah besar dan berulang ulang ke pada suatu jaringan sehingga jaringan tidak dapat bekerja secara maksimal. bahkan pada beberapa kasus besar DDoS dapat menyebabkan jaringan menjadi down sepenuhnya.

3. Spoofing (mengintip)
spofing adalah penjelmanan yang di tunjukan untuk mengintip data yang berlalu lalang di dalam suatu jaringan. cara yang paling sederhana adalah dengan mengganti IP adress asli dengan IP palsu agar bisa mengintip nya

4. Man in the middle attack
ancaman ini yang paling banyak di jalankan orang saat ini. modusnya adalah seorang pembjak data menempatakn suatu perngkat yang dapat melihat data yang beredar di antara suatu tempat ke tempat lain.
data data inilah yang bisa di kumpulkan saja atau di modifikasi sehinnga penerima tidak mendapatkan data yang akurat.

5. sniffer
merupakan tindak ancaman jaringan yang aktifitasnya tidak lain meretas mengenai jaringan yang ia telusupi. sniffer biasanya memfokuskan penyerangan suatu jaringan pada saat proses awal koneksifitas antara jaringan server dengan jaringan client, yang bertujuan untuk mendapatkan informasi seperti data login: passwode username dan sebagainya.

6. hacker
sepertinya istilah ini sangat sering di dengar oleh banyak masyarakat pengguna jaringan, heker merupakan pihak tak bertanggung jawab yang senang melakukantindak pembobolan sistem keamanan jaringan. pembobolan yang di lakukan biasanya memiliki tujuan seperti merusak perngkat jaringan, mencuri informasi, mamanipuasi data, hingga menyebarkan virus virus berbahaya ke sistem jaringan korban.

7. spamming
merupakan ancaman keamanan yang paling banya di jumapai oleh para pengguna jaringan di seluruh dunia,. secra umum tindakan ini menyerang ke amanan jaringan dengan mengandalkan email yang kemudian di kirim menuju pemilik akun email yang merupakan korban pengguna jaringan, email yang di kirimkan tersebut biasaanya berisi sutu iklan promosi., permohonan yang menipu informasi tidak nyata / bohong hingga virus yang sangat membahayajkan sistem jaringan korban.

8. malware
merupakan perangkat lunak yang berbahaya atau boleh di bilang jahat. malware bisa berwujud virus, worm, trojan, virus dan worm merupakan perngkat lunak yang bersifat meusak sistem komputer, menghapus / menyembunyikan data,dan lain sebagainya. mereka juga menggandakan diri dan menyebar dalam satu komputer atau antar komputer mealalui jaringan atau media transfer data. berbeda dengan worm virus membutuhkan pemicu dari pengguna komputer untuk membuat dirinya aktif. nah kalo torjan biasanya tidak terlalu merusak sistem/data namun justru membuka celah keamanan (back door) komputer korban akan mudah di masuki malware yang lain. trojan juga ada yang bisa di kendalikan dari luar sehingga pelaku bisa memiliki akses atau bahan mengendalikan komputer korban. ada juga trjan yang bersifat memata matai atau di sebut spyware yang merekam aktifitas korban lalu mengirimkan hasil rekaman terebut ke pelaku. malware jenis inilah yang merupakan ancaman besar bagi konfidensitas data.http://nandameatik.blogspot.com/2013/03/confidentialitiy-intregritiy.html

 

Sistem Keamanan Jaringan

 

Pada era globalisasi ini, keamanan sistem jaringan berbasis Internet harus diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global pada dasarnya tidak begitu aman. Pada saat data terkirim dari suatu terminal yang satu ke terminal yang lain dalam Internet, data itu akan melewati sejumlah terminal yang lainnya yang berarti akan memberi kesempatan pada user Internet yang lain untuk menyadap atau mengubah data tersebut.
Sistem keamanan jaringan komputer yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif. Apabila ingin mengamankan suatu jaringan maka harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi, dan resiko yang harus diambil maupun yang harus dihindari. Berikut ini akan dibahas mengenai ancaman (threat), kelemahan, dan kebijakan keamanan (security policy) jaringan.
Pengertian Sistem Keamanan
a) Wi-Fi
 Sekumpulan standar yang digunakan untuk Jaringan Lokal. Hal ini memungkinan seseorang dengan komputer.
b) Pusat data (bagian Infrastruktur Keamanan Data Center)
Digunakan untuk menempatkan sistem komputer dan komponen-komponen terkaitnya, pencegah bahaya kebakaran, serta piranti keamanan fisik.
c) Jasakom
Memberikan pengertian dan kesadaran akan security di internet dan yang bermukim dibawah naungan para pakar keamanan komputer.
d) Antiglobalisasi
Budaya. keamanan makanan dan mengakhiri atau memperbarui kapitalisme dengan pengertian-pengertian yang jelas-jelas rasis atau fasis.
Ancaman Sistem Keamanan Jaringan
Pada dasarnya, ancaman itu datang dari seseorang yang mempunyai keinginan untuk  memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan.
Ada beberapa tujuan yang ingin dicapai oleh penyusup dan, sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup adalah:
1) Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
2) Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
3) Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The High-Profile Intruder.
4) Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini sering disebut sebagai The Competition.
referensi : http://dhukunweb.blogspot.com/2012/06/sistem-keamanan-jaringan.html

Keamanan Jaringan

Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi:
  • Authentication
    Pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam sebuah jaringan ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada suatu saat satu orang hanya dapat atau boleh bekerja dengan satu komputer yang sama.
  • Gateway
    Gerbang masuk menuju sistem dengan firewall
  • Attack
    Serangan terhadap sistem.
  • Authorization
    Pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
  • Monitoring
    Pengawasan terhadap jaringan
  • Komunikasi terenkripsi
    Menggunakan enkripsi agar data tak dapat diintip
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:
– IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System(IPS) adalah sistem yang
banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
oleh pihak luar maupun dalam.
      Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.
      Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama denganfirewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode :
• Signature-based Intrusion Detection System
Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya
atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya.
• Anomaly-based Intrusion Detection System
Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui
pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau
dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintas
data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.
Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber daya komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS maka waktu yang dibutuhkan sebuah paket untuk dapat mencapai host tujuannya menjadi semakin lama, tidak cocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secarareal-time. Selain itu IDS dan IPS masih membuka kesempatan untuk terjadinya false-postivedimana sebuah paket yang aman dinyatakan berbahaya dan false-negative dimana paket yang berbahaya dinyatakan aman. Untuk mengurangi tingkat false-positive dan false-negative, perlu dilakukan
pembaharuan secara rutin terhadap sebuah IDS dan IPS.
Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah hub/switch dan akan menerima salinan dari paket-paket yang diproses oleh hub/switchtersebut. Sedangkan untuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan akan memproses paketpaket yang lewat melalui firewall tersebut. Sedangkan pada IDS berbasiskan host, IDS akan memeriksa aktivitassystem call, catatan kegiatan dan perubahan pada sistem berkas pada host tersebut untuk mencari anomali atau
keanehan yang menandakan adanya usaha dari pihak luar untuk menyusup kedalam sistem. IDS berbasiskan host akan membantu pengelola sistem untuk melakukan audit trail terhadap sistem apabila terjadi penyusupan dalam sistem.
Network Topology
Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya adalah suatu hal yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok jaringan komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer lainnya. Selain itu metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga bisa berbeda-beda, sesuai dengan
peranannya masing-masing.
Secara mendasar, sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan diantaranya atau yang biasa disebut sebagai DeMilitarized Zone (DMZ). Komputer-komputer pada jaringan DMZ, adalah komputer-komputer yang perlu dihubungi secara langsung oleh pihak luar.
Contoh: web-server, mail exchange server dan name server.
Komputer-komputer pada jaringan DMZ harus dipersiapkan secara khusus, karena mereka akan terbuka dari pihak luar.
Aplikasi yang dipergunakan pada host-host pada DMZ harus merupakan aplikasi yang aman, terus menerus dipantau dan dilakukan update secara reguler.
Aturan-aturan yang berlaku adalah sebagai berikut :
•    Pihak luar hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa melakukan hubungan dengan host-host pada jaringan DMZ.
•    Host-host pada jaringan DMZ secara default tidak dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai dengan kebutuhan.
• Host-host pada jaringan internal dapat melakukan koneksi secara bebas baik ke jaringan luar maupun ke jaringan DMZ. Pada beberapa implementasi, untuk meningkatkan keamanan, host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan
luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Selain meningkatkan keamanan, pembagian seperti ini juga menguntungkan karena penggunaan alamat IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja yang butuh untuk mempergunakan alamat IP publik internet, sedangkan untuk host-hostjaringan internal bisa mempergunakan alamat IP privat. Hal ini terutama sangat menguntungkan bagi organisasiorganisasi yang hanya mendapatkan sedikit alokasi alamat IP yang dapat digunakan oleh organisasi tersebut dari service provider yang digunakan.
Kelemahan dari implementasi aturan-aturan yang ketat seperti ini adalah ada beberapa aplikasi yang tidak dapat digunakan. Sebagai contoh, untuk dapat melakukan video-conference ataupun audio-conference diperlukan koneksi langsung antara satu host denganhost lainnya. Dengan implementasi dimana pihak luar tidak dapat berhubungan dengan host pada jaringan internal,
maka host pada jaringan internal tidak dapat melakukan video-conference.
Selain itu, untuk organisasi yang cukup besar, adanya pembagian lebih lanjut pada jaringan komputer internal akan lebih baik. Perlu dibuat sebuah panduan mengenai interaksi apa saja yang mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi dengan bagian organisasi lainnya melalui jaringan komputer. Setelah panduan dibuat, maka interaksi-interaksi yang tidak diperlukan antar komputer pada jaringan yang berbeda dapat dibatasi. Aturan dasar yang saat ini banyak digunakan adalah untuk menutup semua pintu (port) yang ada dan buka hanya yang dibutuhkan dan aman sajahttp://hania21.wordpress.com/2013/02/14/beberapa-artikel-tentang-keamanan-jaringan/