Minggu, 27 Oktober 2024

memahami tata cara pengamanan komunikasi data menggunakan teknik kriptografi

 Kriptografi: Pengertian, Jenis, dan Tekniknya untuk Keamanan

Kriptografi adalahKriptografi adalah aspek penting yang harus Anda ketahui bila ingin mendalami bidang keamanan siber.

Salah satu konsep kriptografi yang paling sering digunakan dalam kehidupan sehari-hari adalah penggunaan enkripsi pada smartphone Anda dengan password.

Namun, sejatinya kriptografi tidak hanya terbatas pada password smartphone saja, tetapi kriptografi sangat luas karena memang perannya sangat penting dalam keamanan sebuah informasi atau data.

Nah, sebenarnya apa yang dimaksud dengan kriptografi? Kami akan coba menjelaskannya kepada Anda beserta jenis hingga tujuannya.

Siapkan energi Anda ya, GudPeople.

Pengertian Kriptografi

Kriptografi adalah sebuah metode pengamanan informasi dan komunikasi melalui penggunaan kode khusus, sehingga hanya orang yang tertentu saja yang dapat memproses informasi tersebut.

Seperti diketahui, berkembangnya teknologi pun diikuti dengan semakin bertambahnya kasus kejahatan seperti misalnya pencurian data.

Salah satu penyebab pencurian data adalah karena data tersebut tidak dilindungi dengan komponen keamanan yang ada, seperti enkripsi.

Kryptos berasal dari Bahasa Yunani, yang berarti tersembunyi, dan graphene yang berarti tulisan.

Dalam ilmu komputer, penggunaan kriptografi menggunakan teknik keamanan yang diturunkan dari konsep matematika dan seperangkat hitungan yang dikenal sebagai algoritma.

Algoritma ini akan dipakai untuk membuat kunci kriptografi, tanda tangan digital, verifikasi perlindungan data privasi, pencarian web, hingga komunikasi rahasia seperti transaksi.

Ketika sedang proses transmisi data elektronik, Kriptografi digunakan untuk mengenkripsi dan mendekripsi email dan teks lainnya.

Sehingga pesan teks yang awalnya mudah dibaca (readable) menjadi sulit untuk dibaca karena telah disamarkan dengan kriptografi.

Penggunaan kriptografi dinilai sangat membantu pengguna untuk menghindari penyadapan atau pencurian informasi penting yang dimiliki.

Jenis-Jenis Kriptografi

Dalam prosesnya untuk mengamankan informasi, kriptografi memiliki beberapa yang memiliki beberapa karakteristik.

Adapun jenis-jenis kriptografi adalah sebagai berikut.

1. Single key

Single key (symmetric encryption) adalah jenis kriptografi yang memungkinkan pengirim dan penerima data menggunakan kunci yang sama untuk dapat memproses sebuah informasi.

Contoh kriptografi symmetric encryption adalah Advanced Encryption Standard (AES) yang ditetapkan pada November 2001 oleh National Institute of Standards and Technology (NIST) 

Standar ini diamanatkan oleh pemerintah AS dan digunakan secara luas di sektor swasta.

2. Public key

Public key (asymmetric encryption) adalah kebalikan dari symmetric encryption yang mana jenis kriptografi ini menggunakan sepasang kunci yang berlaku sebagai private dan public key.

Public key akan berperan untuk mengenkripsi pesan atau informasi dan yang dapat membukanya adalah private key yang menjadi pasangannya.

Namun, jika Anda menyebarkan private key tersebut, maka siapa saja yang mengetahui key tersebut dapat melihat pesan/informasi yang Anda kirimkan.

Teknik Kriptografi

Teknik yang digunakan untuk kriptografi adalah microdots, merupakan sebuah penggabungan kata dengan gambar dalam proses penyembunyian pesan atau informasi.

Tak hanya itu, kriptografi juga menggunakan firewall dan izin akses agar penyusup yang masuk ke jaringan dapat dicegah.

Teknik kriptografi memiliki tiga tujuan dasar, antara lain:

  • Kerahasiaan

Pesan/informasi tidak dapat dimengerti oleh orang-orang yang tidak memiliki wewenang

  • Integritas

Memastikan data tidak diubah setelah mninggalkan sumber hingga mencapai tujuan di mana informasi terkirim.

  • Autentikasi

Autentikasi adalah sebuah proses verifikasi untuk memastikan bahwa identitas pengguna/komputer benar-benar sah

Tujuan Kriptografi

Tujuan menerapkan kriptografi adalah untuk mengamankan semua informasi yang tidak ingin diketahui orang-orang yang tidak berwenang dengan mengenkripsinya.

Selain itu, komunikasi yang bersifat ‘rahasia’ pun dapat terjalin lebih baik dengan menggunakan kriptografi.

Dengan adanya kriptografi pula, informasi tidak hanya disembunyikan melainkan juga disamarkan agar tidak dapat diakses oleh orang yang tidak memiliki akses.

Meski informasi dapat dicuri, tetapi bila orang tersebut tidak memiliki kunci yang sesuai, maka keamanan informasi tersebut masih terjaga.

Selain mengenkripsi, tujuan kriptografi adalah untuk mendekripsi, dekripsi sendiri adalah kebalikan dari enkripsi, yaitu untuk memahami pesan yang telah dikunci (dienkripsi).

Jadi, tujuan kriptografi adalah untuk mengenkripsi, mendekripsi, dan untuk memahami komunikasi yang sulit dipahami.

Contoh Penerapan Kriptografi

Sebagai orang awam, bagaimana caranya menerapkan kriptografi dalam kehidupan sehari-hari?

Cara terbaik yang paling untuk menerapkan kriptografi adalah mengenkripsi semua pesan yang Anda kirimkan terlebih jika itu adalah pesan pribadi.

Jika Anda belum mengetahui bagaimana cara mengirim pesan secara aman, beberapa aplikasi perpesanan sudah dibekali dengan metode kriptografi, seperti WhatsApp dan Telegram.

Kedua aplikasi itu diketahui memiliki enkripsi yang sangat rumit, seperti WhatsApp sendiri yang menggunakan enkripsi end-to-end.

Jika dipahami dengan mudah, enkripsi end-to-end akan mengunci semua pesan dan hanya akan dapat dibaca oleh penerima Anda.

Sehingga siapa saja termasuk WhatsApp sendiri jika mencoba mengintip pesan tersebut tidak akan dapat membacanya secara jelas karena tidak memiliki kunci yang tepat.

Selain itu, dalam aktivitas menjelajah internet, Anda juga perlu memperhatikan setiap situs yang Anda buka.

Pasalnya, situs yang tidak menerapkan kriptografi sangatlah rentan terjadinya pencurian data yang dikirimkan oleh pengakses situs.

Situs yang telah aman dan menerapkan kriptografi ditandai dengan adanya sertifikat SSL (logo gembok di sebelah kiri atas) yang tersedia.

SSL akan mengenkripsi semua informasi yang dikirimkan oleh pengguna ketika melakukan aktivitas seperti transaksi maupun mendaftar akun tertentu.

Kesimpulan

Kriptografi adalah metode yang digunakan untuk mengamankan pesan atau informasi dengan menggunakan kode khusus.

Memiliki dua jenis, sekarang sudah banyak aplikasi maupun sistem yang mengadopsinya sebagai sebuah pelapis keamanan agar tidak mudah ditembus oleh pihak yang mencoba mengakses informasi pribadi.

Dengan menerapkan kriptografi pada setiap aktivitas Anda, keamanan informasi akan tetap terjaga, sehingga Anda dapat menghindari kasus yang sangat merugikan seperti pencurian identitas.

Demikianlah pembahasan singkat mengenai kriptografi pada artikel ini, semoga dapat membantu meningkatkan wawasan Anda.

Ikuti blog Gudang SSL yang menyediakan artikel seputar keamanan website dan jaringan, selain itu kami juga menyediakan beragam produk SSL murah berkualitas.

menganalisis fungsi dan tata cara pengamanan server - server layanan pada jaringan

 

FUNGSI DAN TATA CARA PENGAMANAN SERVER LAYANAN



Pengertian, Jenis Dan Fungsi Server Layanan

      Komputer Server adalah salah satu infrastruktur yang paling penting dalam organisasi manapun seperti kita contohkan Kaskus.com, salah satu forum (website) terbesar yang ada di Indonesia menangani load jutaan hit per hari atau ratusan ribu hit per detik. Kaskus.com diharuskan memiliki server yang cukup banyak. beban request akan didistribusikan ke server-sever tersebut.
Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server ini didukung dengan prosessor yang bersifat scalable dan RAM yang besar,dan juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan.  Sebuah komputer yang didesign khusus baik dari segi hardware maupun dari segi software yang digunakan sebagai penyedia layanan untuk kebutuhan akan permintaan komputer client dalam sebuah jaringan, biasanya komputer server mempunyai tugas penting dalam jaringan komputer sebagai pengatur lalu lintas data serta penyedia resource untuk digunakan oleh komputer – komputer client.
Fungsi Komputer Server
Menyimpan database dan aplikasi yang dibutuhkan oleh komputer client
Menyediakan fitur keamanan berbasis server
Memberikan perlindungan firewall pada seluruh jaringan komputer
Menyediakan alamat IP Address untuk untuk perangkat yang terhubung jaringan.
Jenis Server
Komputer server sendiri sebenarnya ada beberapa jenis dan dibedakan berdasarkan fungsi dari server itu sendiri, dibawah ini merupakan beberapa macam jenis server yang banyak digunakan dalam sebuah jaringan komputer.
1) Mail Server
Software pada suatu server yang menjalankan servicenya sebagai email, umumnya yang biasa digunakan ialah qmail, exim, postfix dll. Port yang digunakan untuk Mail Server adalah 110 ( IMAP ) , 143 ( POP ) , 25 atau 587(SMTP), dll.

2) WEB Server
r Software pada suatu server yang menjalankan servicenya sebagai protokol http, umumnya yang biasa digunakan ialah apache, httpd, IIS, tomcat, dll port yang digunakan umumnya 80

3) Database Server
Software pada suatu server menjalankan servicenya sebagai database, umumnya yang biasa digunakan ialah mysql, postgres, dll. port yang digunakan umumnya 3306

4) FTP Server
Software pada suatu server menjalankan servicenya sebagai file transfer protokol (FTP), umumnya yang biasa digunakan ialah FTPD , pure-ftp. port yang digunakan umumnya 21

5) Proxy Server
Dapat digunakan untuk memperkuat security pada sebuah jaringan.

6) Game Server
Server yang installasikan aplikasi game sebagai induk yg digunakan untuk pusat untuk menghubungkan antar pemain (client) dengan pemain yang lainnya.
Analisi Sistem Keamanan Jaringan

Analisa keamanan jaringan perlu dilakukan untuk mengetahui bagaimana status keamanan jaringan. Analisa awal terhadap status keamanan jaringan adalah sebagai berikut :
1.      Vulnerability
Vulnerability adalah suatu aktivitas menganalisis jaringan untuk mengetahui bagaian dari sistem yang cenderung/sering untuk diserang (kelemahan pada sistem jaringan). Hal ini sangat membantu peningkatan keamanan jaringan dengan mengetahui dan mencatat sistem yang cenderung di serang.

2.      Threat
Threat adalah suatu aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang dari luar maupun dari dalam yang dapat merusak pertahanan keamanan jaringan, seperti :
·         Destruction, yaitu usaha untuk merusak sistem pada jaringan, seperti trojan horse, logic born, trap door, virus
·         Denial, Upaya untuk melumpuhkan kerja suatu service dalam jaringan
·         Theft, Upaya mencuri informasi-informasi penting dalam jaringan
·         Modification, Upaya untuk merubah data penting dalam jaringan
·         Fraud, Upaya penipuan terhadap suatu sistem informasi seperti carding, pemalsuan data dan lain-lain

3.      Impact,
Impact adalah tindakan menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan yang terjadi dalam jaringan, seperti destruction, denial, dll.

4.      Frequency
Yaitu menganalisis dan mencatat tingkat keseringan (terjadinya) suatu serangan dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat frekuensi host dalam jaringan terkena virus/serangan lain.

5.      Recommended countermeasures
Setelah menganalisa dan mencatat beberapa obyek, di atas, masalah-masalah yang terjadi dalam jaringan dapat dengan mudah diselesaikan dan langkah-langkah pencegahannya. Kemudian hasilnya akan menjadi suatu pengangan yang berguna untuk peningkatan keamanan jaringan selanjutnya.

Langkah Penanggulangan Serangan Pada Keamanan Komputer

Semuanya bermula ketika jaringan Anda terinfeksi malware, atau ada yang menyusup ke jaringan Anda dengan password cracking.
Anda telah kena hack – lalu apa yang selanjutnya harus dilakukan?
Jangan panik. Berikut adalah langkah-langkah yang dapat diambil oleh perusahaan Anda untuk merespon dan melindungi dari serangan hacker.

1. Selalu Siap 
( Jalankan rencana Anda. Siapkan rencana untuk setiap teknologi dalam bisnis Anda, bahkan sebelum memasang dan mengkonfigurasinya. Untuk mengembangkan suatu rencana, catat semua skenario yang dapat mengganggu bisnis Anda (keamanan, mati listrik, gangguan software atau hardware, dan lainya). Lalu pastikan bagaimana Anda akan mengatasi semua skenario, dan siapkan service contract, backup data, dan sumber daya lain yang mungkin Anda perlukan. Komunikasikan rencana Anda kepada pihak manajemen dan karyawan.
( Tidak memiliki rencana? Sampai Anda memiliki rencana, manfaatkan tenaga ahli profesional. Tenaga ahli profesional keamanan dengan kriteria Cisco Select Certified Partner dengan Spesialisasi Keamanan, Certified Information Systems Security Professional (CISSP), dan Computer Security Incident Handler (CSIH) yang disertifikasi oleh Computer Emergency Response Team (CERT).

2. Jangan Buat Kerusakan 
( Menjaga Aset Bisnis. Pikirkan baik-baik sebelum mencabut kabel apapun. Jangan mematikan tombol power kecuali Anda ingin kehilangan data dan mengalami downtime. Jangan memutuskan semua koneksi internet bila hanya beberapa perangkat yang terserang.
( Bersikap tenang dan profesional yang menentukan tingkat reaksi untuk respon rasional.

3. Hubungi Pihak Luar 
Seperti dikemukakan di awal, ancaman keamanan mungkin membutuhkan bantuan pihak eksternal.
( Jika insiden mempengaruhi prosedur bisnis Anda sesuai peraturan, Anda mungkin membutuhkan bantuan pemeriksa keamanan – seperti CSIH atau CISSP – yang akan mengarahkan respon terhadap ancaman keamanan.
( Jika perusahaan Anda ingin menuntut atas kerusakan yang terjadi, Anda mungkin perlu menghubungi unit cybercrime dari pihak yang berwenang, yang akan mengarahkan respon Anda.

4. Bergerak Cepat untuk Meringankan 
( Mengumpulkan informasi dengan cepat untuk mengidentifikasi perangkat mana yang terserang dan dari alamat IP mana. Gunakan perangkat diagnostik yang dapat segera digunakan – seperti Cisco NetFlow record atau router traffic log, firewall log, pesan syslog, dan pengamatan Anda terhadap aktifitas-aktifitas yang tidak biasa, termasuk sistem yang bekerja lambat secara abnormal.

Identifikasi kerusakan yang terjadi dengan membandingkan konfigurasi perangkat dan data set dengan backup yang belum tercemar dan paling terakhir stabil.

( Menahan masalah dengan mengisolasikan aplikasi dan perangkat yang terkena serangan. Contoh, jika server email Anda mulai memuntahkan spam, Anda dapat menghentikan program tersebut atau memblokade semua outbound port 25 traffic di internet gateway Anda. Jika FTP server Anda Menghosting situs MP3 illegal, Anda dapat memutuskan layanan FTP atau memblokade semua koneksi inbound FTP.

5. Bersihkan dan Restore 
( Memprioritaskan sistem yang akan dipulihkan, berdasarkan prioritas bisnis.
( Mereset password. Ubah password untuk semua perangkat, pengguna, dan aplikasi yang terserang. Jangan lupakan root password. Kunci atau ganti password dari default account.

( Update semua software dengan patch terbaru.

( Bersihkan data dan konfigurasi yang terserang dengan menggantikannya dengan backup terakhir yang masih bagus dan tingkat keamanan yang lebih tinggi.
( Jalankan kembali sistem untuk layanan – dan mulai memonitornya secara rutin. Sebagian malware (seperti Clampi, Conflicker, dan Storm) sebetulnya hanya tidak aktif ketika di ‘removed,’ menunggu sampai bertahun-tahun untuk kesempatan aktif kembali.

6. Mencegah serangan lain 
( Melindungi secara mendalam. Lindungi jaringan
Anda secara berkelanjutan dengan teknologi keamanan yang terintegrasi dan berlapis.
( Meninjau celah keamanan Anda secara rutin dengan vulnerability scanner atau security audit.

menganalisis cara kerja sistem pendeteksi dan penahan ancaman/serangan yang masuk ke jaringan

Cara kerja Sistem Pendeteksi dan Penahan Serangan ke Jaringan (Instrusion Detection System (IDS))

Instrusion Detection System (IDS) 

IDS (Intrusion Detection System) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan kegiatankegiatan yang mencurigakan berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap traffic yang tidak normal/ anomali melalui aksi pemblokiran seorang user atau alamat IP (Internet Protocol) sumber dari usaha pengaksesan jaringan.

IDS sendiri muncul dengan beberapa jenis dan pendekatan yang berbeda yang intinya berfungsi untuk mendeteksi traffic yang mencurigakan didalam sebuah jaringan. Beberapa jenis IDS adalah : yang berbasis jaringan (NIDS) dan berbasis host (HIDS). Ada IDS yang bekerja dengan cara mendeteksi berdasarkan pada pencarian ciri-ciri khusus dari percobaan yang sering dilakukan. Cara ini hampir sama dengan cara kerja perangkat lunak antivirus dalam mendeteksi dan melindungi sistem terhadap ancaman. Kemudian ada juga IDS yang bekerja dengan cara mendeteksi berdasarkan pada pembandingan pola traffic normal yang ada dan kemudian mencari ketidaknormalan traffic yang ada. Ada IDS yang fungsinya hanya sebagai pengawas dan pemberi peringatan ketika terjadi serangan dan ada juga IDS yang bekerja tidak hanya sebagai pengawas dan pemberi peringatan melainkan juga dapat melakukan sebuah kegiatan yang merespon adanya percobaan serangan terhadap sistem jaringan dan komputer.

Intrution Detection System atau IDS adalah perangkat (atau aplikasi) yang memonitor jaringan dan / atau sistem untuk kegiatan berbahaya atau pelanggaran kebijakan dan memberikan laporan ke administrator atau station manajemen jaringan. Pencegahan intrusi / pemyusupkan adalah proses melakukan deteksi intrusi dan mencoba untuk menghentikan insiden yang mungkin terdeteksi. Intrusion Detection and Prevention System IDPS atau Sistem pendeteksi intrusi dan pencegahanterutama difokuskan pada identifikasi kemungkinan insiden, mencatat informasi tentang insiden tersebut, mencoba untuk menghentikan mereka, dan melaporkan mereka ke administrator keamanan. Selain itu, organisasi dapat menggunakan IDPS untuk keperluan lain, seperti mengidentifikasi masalah dengan kebijakan keamanan, mendokumentasikan ancaman yang ada, dan menghalangi orang dari melanggar kebijakan keamanan. IDPS telah menjadi tambahan yang diperlukan untuk infrastruktur keamanan hampir setiap organisasi.

IDPS biasanya mencatat informasi yang berkaitan dengan peristiwa yang diamati, memberitahu administrator keamanan penting peristiwa yang diamati, dan menghasilkan laporan. Banyak IDPS juga dapat menanggapi ancaman yang terdeteksi dengan mencoba untuk mencegah berhasil. Mereka menggunakan beberapa teknik respon, yang melibatkan IDPS menghentikan serangan itu sendiri, mengubah lingkungan keamanan (misalnya, konfigurasi ulang firewall), atau mengubah konten serangan ini.

JENIS JENIS IDS

1. NIDS (Network Intrusion Detection System)
IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat menyebabkan bottleneck yang mengganggu kecepatan akses di seluruh jaringan.

2. HIDS (Host Intrusion Detection System)
IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan kepada user atau administrator sistem jaringan akan adanya kegiatankegiatan yang mencurigakan yang terdeteksi oleh HIDS.

3. Signature Based
IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus dalam melakukan deteksi terhadap malware. Intinya adalah akan terjadi keterlambatan antara terdeteksinya sebuah serangan di internet dengan signature yang digunakan untuk melakukan deteksi yang diimplementasikan didalam basis data IDS yang digunakan. Jadi bisa saja basis data signature yang digunakan dalam sistem IDS ini tidak mampu mendeteksi adanya sebuah percobaan serangan terhadap jaringan karena informasi jenis serangan ini tidak terdapat dalam basis data signature sistem IDS ini. Selama waktu keterlambatan tersebut sistem IDS tidak dapat mendeteksi adanya jenis serangan baru.

4. Anomaly Based
IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan  identifikasi apa yang dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa banyak bandwidth yang biasanya digunakan di jaringan tersebut, protolkol apa yang digunakan, port-port dan alat-alat apa saja yang biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal, atau secara signifikan berbeda dari kebiasaan yang ada.

5. Passive IDS
IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika traffic yang  mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS akan membangkitkan sistem pemberi peringatan yang dimiliki dan dikirimkan ke administrator atau user dan selanjutnya terserah kepada administrator apa tindakan yang akan dilakukan terhadap hasil laporan IDS.

6. Reactive IDS
IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan membahayakan kemudian memberi peringatan kepada administrator tetapi juga mengambil tindakan proaktif untuk  merespon terhadap serangan yang ada. Biasanya dengan melakukan pemblokiran terhadap traffic jaringan selanjutnya dari alamat IP sumber atau user jika alamat IP sumber atau user tersebut mencoba  melakukan serangan lagi terhadap sistem jaringan di waktu selanjutnya.



IMPLEMENTASI  IDS

Salah satu contoh penerapan IDS di dunia nyata adalah dengan menerapkan sistem IDS yang bersifat open source dan gratis. Contohnya SNORT. Aplikasi Snort tersedia dalam beberapa macam platform dan sistem operasi termasuk Linux dan Window$. Snort memiliki banyak pemakai di jaringan karena selain gratis, Snort juga dilengkapi dengan support system di internet sehingga dapat dilakukan updating signature terhadap Snort yang ada sehingga dapat melakukan deteksi terhadap jenis serangan terbaru di internet.

IDS tidak dapat bekerja sendiri jika digunakan untuk mengamankan sebuah jaringan. IDS harus digunakan bersama-sama dengan firewall. Ada garis batas yang tegas antara firewall dan IDS. Juga ada teknologi yang disebut dengan IPS (Intrusion Prevention System). IPS pada dasarnya adalah sebuah firewall yang dikombinasikan dengan level jaringan dan level aplikasi dengan sebuah reactive IDS untuk melindungi jaringan secara pro aktif. Pada dasarnya, firewall adalah titik pertama dalam garis pertahanan sebuah sistem jaringan komputer. Seharusnya firewall diatur agar melakukan penolakan (DENY) terhadap semua traffic yang masuk kedalam sistem dan kemudian membuka lubanglubang yang perlu saja. Jadi tidak semua lubang dibuka ketika sistem melakukan hubungan ke jaringan luar. Idealnya firewall diatur dengan konfigurasi seperti diatas. 

Beberapa port yang harus dibuka untuk melakukan hubungan keluar adalah port 80 untuk mengakses internet atau port 21 untuk FTP file server. Tiap-tiap port ini mungkin penting untuk tetap dibuka tetapi lubang-lubang ini juga merupakan potensi kelemahan atas terjadinya serangan yang akan masuk kedalam jaringan. Firewall tidak dapat melakukan pemblokiran terhadap jenis serangan ini karena administrator sistem telah melakukan konfigurasi terhadap firewall untuk membuka kedua port tersebut. Untuk tetap dapat memantau traffic yang terjadi di kedua port yang terbuka tersebut dibutuhkan sebuah sistem yang dapat melakukan deteksi terhadap traffic yang membahayakan dan berpotensi menjadi sebuah serangan. Disinilah fungsi IDS dibutuhkan. Dapat saja digunakan/ di implementasikan sebuah NIDS melalui seluruh jaringan atau sebuah HIDS pada alat-alat tertentu yang dirasa berpotensi terhadap serangan. IDS akan me-monitor traffic yang masuk dan keluar jaringan dan mengidentifikasi trafic yang mencurigakan dan membahayakan yang mungkin saja dapat melewati firewall atau dapat saja berasal dari dalam jaringan. Jadi IDS tidak hanya mendeteksi serangan dari luar tetapi juga potensi serangan dari dalam jaringan sendiri.

IDS dapat saja menjadi sebuah alat yang hebat untuk melakukan pengawasan secara pro aktif dan melakukan perlindungan jaringan dari kegiatan-kegiatan yang membahayakan, bagaimanapun juga IDS cenderung dapat memberikan peringatan yang salah. Intinya tidak ada sistem yang sempurna untuk mengamankan sebuah jaringan komputer. Ketika menggunakan IDS maka sistem administrasi harus sering melakukan tune-up terhadap sistem IDS yang di implementasikan. IDS juga harus di konfigurasi secara tepat untuk mampu mendeteksi apa itu trafic yang normal dalam jaringan dan apa itu traffic yang membahayakan. Untuk mendefinisikan hal tersebut diatas diperlukan seorang administrator sistem yang mampu memberikan respon terhadap sistem pemberi peringatan IDS. Dibutuhkan pengertian apa arti peringatan tersebut dan bagaimana mengefektifkan respon tersebut.

Idealnya IDS ditempatkan bersama-sama dengan firewall dan di tiap titik yang berpotensi untuk mendapat serangan. Seperti diletakkan di server utama dari sebuah sistem jaringan yang berhubungan langsung dengan jaringan luar. Selain di server utama IDS dapat juga diletakkan di Gateway yang merupakan penghubung antara jaringan internal dengan internet. IDS sendiri berbeda dengan firewall. Jika IDS bekerja hanya sebagai pendeteksi dan pemberi peringatan dini terhadap kondisi jaringan yang berpotensi merusak sistem jaringan maka firewall bekerja untuk mencari tahu ada tidaknya gangguan kemudian menghentikan gangguan tersebut sebelum benar-benar masuk kedalam sistem jaringan. Firewall juga membatasi akses antara jaringan dengan tujuan untuk  mencegah terjadinya gangguan tetapi tidak memberi tanda akan adanya serangan yang berasal dari dalam jaringan itu sendiri. IDS mengevaluasi gangguan yang mencurigakan ketika kegiatan tersebut terjadi dan langsung memberikan peringatan. IDS juga mengawasi serangan yang berasal dari dalam sistem jaringan tersebut. Sehingga dalam implementasinya IDS dan Firewall selalu digunakan bersama-sama sebagai sistem pengamanan jaringan dan komputer.

Istilah Istilah di IDS
  • Alert/Alarm- Sebuah kode yang menandakan bahwa sistem sedang atau telah di serang.
  • True Positive- Serangan sebenarnya yang mentrigger IDS untuk memberikan alarm.
  • False Positive- Sebuah kejadian yang menyebabkan IDS memberikan alarm saat tidak ada serangan yang terjadi.
  • False Negative- Kegagalan IDS dalam mendeteksi sebuah serangan yang sesungguhnya.
  • True Negative- Saat tidak ada serangan yang terjadi dan tidak ada alarm yang di aktifkan.
  • Noise- Data atau interferensi yang menyebabkan terjadinya false positive.
  • Site policy- Kebijakan dalam sebuah organisassi yang mengatur rules dan konfigurasi dari sebuah IDS.
  • Site policy awareness- Kemampuan IDS untuk secara dinamik mengubah rules dan konfigurasinya sebagai responds terhadap aktifitas lingkungan yang berubah-ubah.
  • Confidence value- Nilai yang diberikan pada IDS berdasarkan pada kinerja dan kemampuan analisa sebelumnya dalam menolong mengidentifikasi sebuah serangan.
  • Alarm filtering- Proses dalam mengkategorisasi attack alert yang dibuat oleh IDS untuk membedakan antara false positive dan attack yang sesungguhnya.

memahami kebutuhan persyaratan alat - alat untuk membangun server autentikasi

 

memahami kebutuhan persyaratan alat-alat untuk membangun server autentifikas



A. Autentifikasi Server

 

Merupakan salah satu dari banyak metode yang digunakan untuk menyediakan bukti bahwa dokumen tertentu yang diterima secara elektronik benar-benar datang dari orang yang bersangkutan dan tak berubah caranya adalah dengan mengirimkan suatu kode tertentu melaui e-mail dan kemudian pemilik e-mail mereplay email tersebut atau mengetikan kode yang telah dikirimkan.

B. Radius Server (Remote Authentication Dial-In User Service)

 adalah sebuah protokol keamanan komputer yang digunakan untuk melakukan autentikasi, otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses jaringan. Radius diterapkan dalam jaringan dengan model client-server.

Server Radius menyediakan mekanisme keamanan dengan menangani otentikasi dan otorisasi koneksi yang dilakukan user. Pada saat komputer client akan menghubungkan diri dengan jaringan maka server Radius akan meminta identitas user (username dan password) untuk kemudian dicocokkan dengan data yang ada dalam database server Radius untuk kemudian ditentukan apakah user diijinkan untuk menggunakan layanan dalam jaringan komputer. Jika proses otentikasi dan otorisasi berhasil maka proses pelaporan dilakukan, yakni dengan mencatat semua aktifitas koneksi user, menghitung durasi waktu dan jumlah transfer data dilakukan oleh user. Proses pelaporan yang dilakukan server Radius bisa dalam bentuk waktu (detik, menit, jam, dll) maupun dalam bentuk besar transfer data (Byte, KByte, Mbyte) (Anonim-B, 2006). Software server Radius yang digunakan dalam penelitian ini adalah Freeradius yang bersifat modular dan memiliki banyak fitur. Freeradius merupakan software server yang berbasis pada open source dan berlisensi GPL.

Radius server biasanya di implementasikan pada OS Linux atau Windows NT, Free Radius salah satu yang populer untuk OS linux.

* Macam-Macam Software Radius Server :

1. FreeRADIUS SERVER dan CoovaChili

 FreeRadius merupakan Radius Server yang cukup populer di ranah open source. Dikembangkan oleh Alan DeKok dan Miquel van Smoorenburg pada tahun 1999. Sebelumnya Miquel mengembangkan Cistron Radius, namun kemudian menjadi tidak aktif dikembangkan lagi. FreeRadius kemudian dapat diterima secara luas dan mendapat dukungan dari komunitas opensource. Seiring berkembanngnya waktu, FreeRadius selain mensupport teks file kemudian mensupport LDAP, SQL(MySQL, Oracle, PostgreSQL, MSQL, dll) dan EAP. FreeRadius sendiri diklaim cukup cepat, kaya fitur, dapat diandalkan dan skalabel. Free Radius sendiri berjalan di banyak platform OS seperti Windows, keluarga Linux/Unix, Mac OS, Sun Solaris.

2. DoloRadius

adalah sebuah software yang dibuat untuk memanajemen RADIUS server yang dibangun menggunakan freeRADIUS. Mengapa ada daloRADIUS? Agar lebih mempermudah kita (orang awam) untuk melakukan CRUD(Create, Read, Update dan Delete) pada database freeRADIUS. Artinya, kita sebagai pengelola RADIUS server dapat dengan mudah mengelola akun mana yang dapat terhubung dengan hotspot kita, akun mana yang tidak dapat terhubung, menghapus akun, menambah akun, dan sebagainya. Dikatakan mempermudah (atau lebih mudah) karena kita tidak perlu menggunakan perintah (command) Linux atau sejenisnya yang diketikkan via console (terminal), tetapi cukup melalui web browser denganinterface yang mudah dipahami.

Tetapi, daloRADIUS saja tidak cukup ketika kita ingin membuat RADIUS server. Ingat bahwa daloRADIUS hanya bertugas untuk mempermudah manajemen freeRADIUS, tetapi tidak menyediakan interface atau yang biasa dikenal dengan captive portaluntuk client. Sepemahaman saya, tanpa captive portal, pengguna hotspot tidak bisa berinteraksi dengan server karena tidak tahu apakah pengguna berhak terhubung dengan internet atau tidak. Lebih dalam lagi, pengguna tidak tahu apa yang harus dilakukan ketika tidak ada captive portal. captive portal yang membuat pengguna mengerti apa yang harus dilakukan. ChilliSpot adalah salah satu captive portal yang banyak digunakan pada RADIUS server. Namun, sekarang ini sudah tidak dikembangkan lagi. ChilliSpot digunakan sebagai dasar pembuatan CoovaChilli.

3. Aradial Radius Server

 Aradial adalah RADIUS server kinerja tinggi denganTier 1 tingkat keandalan dan skalabilitas. Aradial mendukung RFCterbaru, atribut vendor tertentu, template NAS dan memiliki banyakpra-konfigurasi pengaturan yang mendukung Server Akses paling di pasar saat ini. Aradial didasarkan pada arsitektur plugin, yang memungkinkan menyesuaikan logika otentikasi dan akuntansi, di luar produk inti.

 Radius Aradial Berjalan pada Windows, Linux dan Solaris, dan mendukung semua database. Rad

ius Aradial terintegrasi dengansolusi Penagihan atas untuk ISP, WISP, Wifi – Hotspot dan VOIP.

Manfaat Radius Aradial perangkat lunak adalah:

– Mudah instalasi

– Mudah implementasi

– Mudah dioperasikan

– Mudah untuk menyesuaikan

– Penuh kepatuhan terhadap standar

– Tinggi kinerja

– Tinggi Ketersediaan dan keandalan

– Skalabilitas

C. TACACS+

TACACS+ (Terminal Access Controller Access-Control System) merupakan protokol yang menyediakan layanan akses kontrol pada router, switch, dan peralatan jaringan lainnya. TACACS+ dikembangkan dari TACACS protokol. Meskipun namanya terlihat sama, sebenarnya kedua protokol tersebut berbeda dan sama sekali tidak kompitebel.

TACACS+ merupakan service yang menggunakan TCP port 49 untuk sarana komunikasinya. Ada banyak sekali server program yang mengimplementasikan TACACS+ seperti ACS cisco, tac-plus, dan DialWays. Dalam artikel ini, kita akan mencoba mengkonfigurasi sebuah TACACS+ server, dengan menggunakan program tac-plus (program yang dikembangkan oleh Cisco Inc. dan di distribusikan dengan lisensi open source), yang nantinya di uji dengan sebuah cisco router.

memahami fungsi dan tata cara kerja server autentifikasi

 

Apa itu Autentikasi, Cara Kerja dan Fungsinya bagi Keamanan Data



Istilah autentikasi seharusnya sudah sering kamu dengar, istilah ini sering ditemukan ketika hendak mencoba login atau masuk pada sebuah sistem atau aplikasi. Autentikasi adalah sebuah metode untuk mengkonfirmasi pengguna pada sebuah sistem.

Teknologi ini akan mengecek apakah kredensial akun yang mencoba login terdapat pada database mereka. Nah, mungkin selama ini kamu tidak sadar jika sudah sering melakukan autentikasi. Lantas apa itu autentikasi? Tenang saja karena bersama Dewaweb kali ini kita akan membahasnya lebih jauh. Langsung saja simak yuk!

Apa Itu Proses Autentikasi?

Autentikasi adalah proses validasi atau pembuktian terhadap identitas atau kredensial yang hendak memasuki sebuah sistem atau layanan yang penting. Autentikasi ini dilakukan untuk membuktikan bahwa pengguna yang hendak login benar-benar pemilik akun yang sah.

Secara tidak sadar sebenarnya kita sudah sering menerapkan proses autentikasi ini. Salah satu contoh proses autentikasi ini biasanya dilakukan dengan berbagai cara, misalnya seperti menggunakan password dan username pengguna.

Data yang perlu dimasukan ketika autentikasi biasanya hanya diketahui oleh pengguna atau bersifat pribadi. Sehingga apabila pada proses autentikasi terjadi ketidakcocokan maka autentikasi tidak akan berhasil.

Salah satu contoh nyata autentikasi yaitu Google, mereka hanya akan memberikan akses masuk apabila password-nya sudah benar dan sinkron.

Autentikasi tentu tidak hanya ada satu jenis saja, berkembangnya teknologi membuat lebih banyak inovasi proses autentikasi.

Jenis Autentikasi


Selain nama pengguna dan kata sandi di bawah ini terdapat beberapa jenis autentikasi adalah sebagai berikut. 

2FA

Jenis autentikasi yang pertama yaitu 2FA atau two factor authentication2FA merupakan autentikasi dengan lapisan tambahan jika dibandingkan hanya menggunakan password.

Teknologi ini sebenarnya perkembangan dari SFA (single factor authentication). Pada jenis ini kamu diminta untuk melakukan dua langkah validasi, misalnya seperti kata sandi dan kode verifikasi atau yang lain.

MFA

Jenis berikutnya adalah MFA atau multi factor authentication. Jenis ini memungkinkan kamu untuk melakukan autentikasi lebih dari satu faktor. Termasuk seperti faktor biometrik hingga pengenalan wajah.

OTP

Faktor autentikasi selanjutnya adalah kode OTP, jenis ini pasti sudah banyak digunakan pada beberapa aplikasi. Bahkan hampir semua aplikasi menggunakan jenis ini.

OTP merupakan kode atau karakter khusus yang akan dihasilkan secara otomatis untuk pengguna yang hendak login. Kode ini hanya bisa digunakan untuk satu kali sesi saja. Apabila sesi sudah habis maka kode akan muncul kembali jika diminta.

Three factor authentication

Three factor authentication adalah jenis MFA yang menggabungkan tiga jenis faktor, misalnya seperti faktor pengetahuan berupa kata sandi, faktor kepemilikan berupa token dan faktor bawaan berupa biometrik. Ketiga faktor tersebut dikombinasikan menjadi sebuah rangkaian proses autentikasi.

Biometrik

Berikutnya adalah jenis autentikasi biometrik atau faktor bawaan. Jenis biometrik terbagi lagi menjadi beberapa seperti sidik jari, pengenalan wajah atau retina, serta pengenalan suara.

Fungsi Autentikasi

Setelah mengetahui beberapa jenis autentikasi yang seringkali digunakan untuk proses validasi akun, kemudian apa fungsi dari proses autentikasi ini? Di bawah ini fungsi autentikasi adalah sebagai berikut.

Memastikan permintaan akses valid

Fungsi pertama yaitu untuk menentukan bahwa permintaan akses tersebut benar-benar valid. Valid di sini artinya antara username dan password yang hendak masuk sudah sesuai dengan database pengguna milik mereka.

Melakukan konfirmasi ganda

Terkadang, autentikasi satu langkah saja tidak cukup karena terlalu berisiko atau hasilnya kurang valid. Misal proses autentikasi yang digunakan yaitu hanya menggunakan kata sandi.

Seperti yang kita tahu saat ini kata sandi sudah lebih mudah terlacak dan siapapun bisa menebak-nebak. Maka dari itu daripada hanya menggunakan kata sandi, kamu bisa tambahkan langkah autentikasi yang lebih personal dan tidak mudah diketahui atau dimiliki orang seperti biometrik.

Melakukan pemblokiran akun pada aktivitas mencurigakan

Selanjutnya fungsi autentikasi adalah sebagai salah satu cara untuk melihat apakah ada aktivitas mencurigakan seperti login berkali-kali namun tetap tidak berhasil.

Apabila terbukti terjadi kegiatan yang mencurigakan yang berasal dari luar, maka dapat dilakukan pemblokiran baik sementara maupun permanen.

Menjaga keamanan data yang berada di akun

Kemudian fungsi terakhir atau utama dari autentikasi adalah menjaga keamanan data yang berada di akun tersebut. Ketika kamu memberikan beberapa lapisan tambahan, maka semakin sulit juga orang lain untuk mencoba memasukinya. Semakin sulit proses autentikasi maka semakin terlindungi juga akun kamu. 

Cara Kerja Autentikasi

Apabila sudah mengetahui apa saja fungsi autentikasi, selanjutnya kamu juga perlu tahu bagaimana cara kerja dari autentikasi ini. Di bawah ini beberapa cara bagaimana autentikasi adalah sebagai berikut.

cara kerja autentikasi

  1. User akan terhubung ke jaringan.
  2. Setelah itu server akan meminta identitas akun seperti username dan password.
  3. Kemudian server akan mencocokan data yang kamu kirim dengan database pengguna milik mereka. 
  4. Apabila data yang dimasukan cocok maka akses login akan langsung diberikan dan sistem akan mencatat aktivitas login kamu.
  5. Tapi, apabila tidak ada kecocokan data, maka permintaan akses kamu ditolak. Kemudian jika kamu mencoba berulang kali biasanya akan terjadi blokir sementara karena dianggap sebagai aktivitas yang mencurigakan, seperti pembobolan akun.

Itulah cara singkat bagaimana autentikasi bisa terjadi, namun itu barulah gambaran umum saja, karena yang terjadi pada sistem tentu lebih kompleks dari itu.

memahami tata cara pengamanan komunikasi data menggunakan teknik kriptografi

  Kriptografi: Pengertian, Jenis, dan Tekniknya untuk Keamanan Kriptografi adalah aspek penting yang harus Anda ketahui bila ingin mendalami...