- UNIX
- Multiuser dan multitasking operating system
- Dibuat di Bell Laboratories awal tahun 1970an
- Tidak user friendly
- Dapat menangani pemrosesan yang besar sekaligus menyediakan layanan internet seperti web server, FTP server, terminal emulation (telnet), akses database, dan Network File System (NFS) yang mengijinkan client dengan sistem operasi yang berbeda untuk mengakses file yang disimpan di komputer yang menggunakan sistem operasi LINUX
- Trademark dari UNIX sekarang dipegang oleh the Open Group.
- Novell Netware
- Dahulu digunakan sebagai LAN-based network operating system
- Dibuat oleh Novell, Inc.
- Banyak digunakan pada awal sampai pertengahan tahun 1990-an
- Konsep: pembagian disk space dan printer
- Pengembangan
- File sharing: layanan modul file, pencarian lokasi fisik dilakukan di server
- Caching: meng-caching file yang sedang aktif
- Netware Core Protocol (NTP) lebih efektif: tidak perlu ada acknewledgement untuk setiap permintaan atau data yang dikirim
- Pelayanan selain file dan printer sharing seperti web, email, database, TCP/IP, IPX, dll.
- OS/2
- 32-bit operating system yang dibuat IBM dan Microsoft, tetapi sekarang dikelola hanya oleh IBM
- Mirip seperti windows tetapi mempuyai feature yang dimiliki oleh Linux dan Xenix
- Pengguna akan dihentikan diakhir tahun 2006
- IBM menggunakan Linux dan keluarga Windows
- Windows NT
- Dibuat oleh Microsoft sbagai kelanjutan dari OS/2 versi mereka
- Versi dan keluarga Windows NT:
- Windows NT 3.51
- Windows 2000 (NT 5.0)
- Windows 2000 Professional (workstation version)
- Windows 2000 Server
- Windows 2000 Advanced Server
- Windows 2000 Datacenter Server
- Windows Server 2003
- Windows XP
- Kemungkinan ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah :
• Serangan fisik terhadap keamanan jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.
Serangan fisik apa yang bisa membahayakan jaringan?
o Pencurian perangkat keras komputer atau perangkat jaringan
o Kerusakan pada komputer dan perangkat komunikasi jaringan
o Wiretapping; atau penyadapan
o Bencana alam
• Serangan logik terhadap keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
- SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
- DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
- Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
- Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
- Deface adalah adalah Serangan pada perubahan tampilan
- Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
- Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
- Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
- Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
- Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
persyaratan alat-alat untuk membangun server firewall :
- Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung
- Spoofing; Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
- Remote Attack; Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah
• Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan
“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS
2. Menentukan kebijakan, Penentuan Kebijakan merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh kebijakan yang di terapkan. Diantaranya:
a. menentukan apa saja yang perlu dilayani.
b. menentukan individu atau kelompok yang akan dikenakan kebijakan tersebut.
c. menentukan layanan yang akan dibutuhkan oleh pengguna jaringan.
3. Menyiapkan software atau hardware yang akan digunakan, baik itu operating system yang mendukung atau software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
4. Melakukan tes konfigurasi
Pengujian terhadap firewall yang telah selesai dibangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool - tool yang biasa dilakukan untuk mengaudit seperti nmap. Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator atau dapat disebut bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion Host akan menggunakan sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT). (Utomo, 2016)
- Multiuser dan multitasking operating system
- Dibuat di Bell Laboratories awal tahun 1970an
- Tidak user friendly
- Dapat menangani pemrosesan yang besar sekaligus menyediakan layanan internet seperti web server, FTP server, terminal emulation (telnet), akses database, dan Network File System (NFS) yang mengijinkan client dengan sistem operasi yang berbeda untuk mengakses file yang disimpan di komputer yang menggunakan sistem operasi LINUX
- Trademark dari UNIX sekarang dipegang oleh the Open Group.
- Dahulu digunakan sebagai LAN-based network operating system
- Dibuat oleh Novell, Inc.
- Banyak digunakan pada awal sampai pertengahan tahun 1990-an
- Konsep: pembagian disk space dan printer
- Pengembangan
- File sharing: layanan modul file, pencarian lokasi fisik dilakukan di server
- Caching: meng-caching file yang sedang aktif
- Netware Core Protocol (NTP) lebih efektif: tidak perlu ada acknewledgement untuk setiap permintaan atau data yang dikirim
- Pelayanan selain file dan printer sharing seperti web, email, database, TCP/IP, IPX, dll.
- 32-bit operating system yang dibuat IBM dan Microsoft, tetapi sekarang dikelola hanya oleh IBM
- Mirip seperti windows tetapi mempuyai feature yang dimiliki oleh Linux dan Xenix
- Pengguna akan dihentikan diakhir tahun 2006
- IBM menggunakan Linux dan keluarga Windows
- Dibuat oleh Microsoft sbagai kelanjutan dari OS/2 versi mereka
- Versi dan keluarga Windows NT:
- Windows NT 3.51
- Windows 2000 (NT 5.0)
- Windows 2000 Professional (workstation version)
- Windows 2000 Server
- Windows 2000 Advanced Server
- Windows 2000 Datacenter Server
- Windows Server 2003
- Windows XP
- Kemungkinan ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah :
• Serangan fisik terhadap keamanan jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.
Serangan fisik apa yang bisa membahayakan jaringan?
o Pencurian perangkat keras komputer atau perangkat jaringan
o Kerusakan pada komputer dan perangkat komunikasi jaringan
o Wiretapping; atau penyadapan
o Bencana alam
• Serangan logik terhadap keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
- SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
- DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
- Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
- Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
- Deface adalah adalah Serangan pada perubahan tampilan
- Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
- Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
- Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
- Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
- Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah
• Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan
“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS
2. Menentukan kebijakan, Penentuan Kebijakan merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh kebijakan yang di terapkan. Diantaranya:
a. menentukan apa saja yang perlu dilayani.
b. menentukan individu atau kelompok yang akan dikenakan kebijakan tersebut.
c. menentukan layanan yang akan dibutuhkan oleh pengguna jaringan.
3. Menyiapkan software atau hardware yang akan digunakan, baik itu operating system yang mendukung atau software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
4. Melakukan tes konfigurasi
Pengujian terhadap firewall yang telah selesai dibangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool - tool yang biasa dilakukan untuk mengaudit seperti nmap. Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator atau dapat disebut bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion Host akan menggunakan sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT). (Utomo, 2016)
Tidak ada komentar:
Posting Komentar