Dalam rangka mengamankan host atau client dari serangan dari
orang-orang yang tidak bertanggung jawab, terlebih dahulu kita perlu mengenal
berbagai macam serangan yang terjadi pada host kita.
B. Serangan
Serangan dapat didefinisikan sebagai penyerangan terhadap
keamanan sistem oleh ancaman berkecerdasan atau aksi dengan metode dan teknik
tertentu guna mengecoh sistem keamanan dan melanggar kebijakan keamanan sistem.
Serangan yang terjadi secara garis besar dapat dikategorikan menjadi dua, yaitu
:
1.
Active attacks
Serangan jenis ini
merupakan serangan dengan metode penyerangan secara langsung pada target
komputer, pada umumnya berupa serangan terhadap ketersediaan dan layanan komputer
server sehingga dapat berdampak pada integritas dan keaslian informasi pada
sistem.
2.
Passive attacks
Serangan jenis ini
dilancarkan dengan tanpa mengganggu kondisi sistem. Metode yang dilakukan
adalah dengan memantau lalu lintas paketdata yang ada kemudian dilakukan
analisis berdasarkan frekuensi lalu lintas paket datatersebut.
Ditinjau
dari sisi organisasi, serangan dapat juga dikategorikan menjadi dua, yaitu
serangan dari pihak luar dan serangan dari pihak dalam.
1.
Serangan dari pihak luar adalah serangan yang berasal
dari luar organisasi, pihak yang tidak memiliki hak akses mencoba untuk
melanggar kebijakan keamanan.
2.
Serangan dari pihak dalam merupakan serangan yang
dilancarkan oleh pihak dalam organisasi yaitu orang yang memiliki wewenang atau
hak akses namun disalahgunakan atau seseorang yang mencoba menaikkan tingkat
hak aksesnya.
Setelah
kita mengeatahui berbagai macam serangan jaringan yang terjadi pada host,
sekarang pengujian keamanan jaringan host. Pengujian dilakukan untuk mengetahui
masing-masing kemungkinan kelemahan pada komponen sistem yang diteliti. Metode
pengujian dipakai adalah Graybox testing . Grey Box Testing adalah sebuah
metodologi kombinasi dari Black Box dan White Box Testing, menguji software
berdasarkan spesifikasi tetapi menggunakan cara kerja dari dalam. Grey Box
dapat di gunakan dengan baik dalam software testing. dikenal juga dengan
internal testing yaitu pengujian dengan asumsi serangan datang dari lingkungan
network lokal. Pertimbangan akan kelebihan dan kekurangan dari komponen
keamanan system,digunakan sebagai dasar penyusunan usulan kebijakan keamanan.
C.Implementasi Firewall di Host
Personal Firewall didesain untuk melindungi komputer
terhubung ke jaringan dari akses yang tidak dikehendaki. Implementasinya dengan
menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus,
anti spyware, anti spam.
D.Implementasi Firewall di Server
Network Firewall didesain untuk melindungi jaringan secara
keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk,
yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang
diinstalasikan dalam sebuah server. Implementasinya dengan menggunakan
Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix,
Cisco ASA.
E. Prosedur Dan
Cara Pengujian Keamanan Jaringan
1.
Download file uji virus untuk menguji antivirus
Terkadang instalasi
yang salah, masalah konfigurasi dan atau versi yang sudah usang bisa membuat
keamanan software antivirus kurang efektif. Oleh karena itu, Anda harus secara
rutin menguji antivirus untuk mengkonfirmasi perlindungan dari ancaman dan file
baru yang berbahaya. Gunakan file uji virus untuk memastikan
antivirus Anda cepat mendeketsi dan mampu melindungi perusahaan dari serangan
jahat.
Pengujian bisa Anda
lakukan salah satu caranya adalah dengan mengunjungi situs EICAR dan
men-download file uji virus. Jika antivirus Anda bekerja dengan
baik, maka antivirus tersebut dapat mendeteksi bahwa file uji yang Anda download terjangkit
virus. File uji virus dijalankan dalam lingkungan simulasi untuk menguji
kemampuan antivirus yang Anda gunakan, sehingga tidak berisiko atau
membahayakan file asli Anda. Selain itu, file tersebut tidak mengandung kode
virus yang akan mengganggu sistem kantor dan dapat Anda download secara
gratis.
2.
Gunakan vulnerability scanner untuk
menguji firewall
Firewall adalah
salah satu kompenen penting dalam keamanan jaringan berlapis setelah antivirus.
Terkadang ada staf “nakal” yang sengaja melubangi firewall perusahaan
dengan alasan meningkatkan kinerja sistem. Tindakan ini
menyebabkan firewall sering dikotori dengan adanya lubang keamanan
dan rentan untuk dieksploitasi. Sehingga memberikan kesempatan
bagi hacker atau penjahat cyber untuk menyusup dan
memanfaatkan kelengahan firewall Anda.
Oleh karena itu, Anda
harus meng-update dan melakukan pengujian secara teratur untuk menggali
kerentanan firewall dan memperbaikinya secepat mungkin. Anda bisa
membelivulnerability scanner, paket keamanan yang lengkap akan menunjukkan
potensi kelemahan firewall seperti metode yang sama
dilakukan hacker untuk mendapatkan akses yang tidak sah. Sebuah scanner,
idealnya harus memiliki database yang up to date dan dapat
memberikan rekomendasi penanggulangan. Vulnerability scannerakan
mendefinisikan dan mengklasifikasikan lubang keamanan serta mengusulkan upaya
penanggulangan yang efektif dan menambal lubang secara otomatis untuk
melindungi firewall Anda.
3.
Periksa folder permission untuk menghentikan
kebocoran data
Keamanan folder
sering diabaikan karena menganggap bahwa ancaman yang lebih besar berasal
dari luar jaringan. Pada tahun 2014, 27% bisnis telah kehilangan data sensitif
yang mengancam IT internal. Bocor dan hilangnya data sensitif disebabkan oleh
beberapa hal seperti kombinasi pergantian staf dan perubahan dokumen tanpa folder
permission, kebijakan perusahaan yang tidak dilaksanakan maupun pencurian data
yang dilakukan oleh karyawan dengan sengaja.
Padahal satu orang
staf yang “nakal” bisa merobek lubang keamanan di sejumlah data perusahaan
secara tidak terbatas. Oleh karena itu diperlukan adanya pengujian hak akses
folder untuk mengurangi dampak ancaman dari dalam. Hal ini bisa Anda
lakukan dengan membatasi otoritas akses karyawan, karyawan pada level mana
dapat mengakses apa dan untuk keperluan apa. Periksa bahwa karyawan tidak
menggunakan akun admin ketika hal tersebut tidak diperlukan karena
akun admin memiliki akses yang luas dan dapat menyebabkan kerusakan
yang luar biasa ketika terjadi salah langkah.
Anda juga bisa
menggunakan built-in tools atau perangkat lunak pihak ketiga untuk
menguji hak akses folder. Perusahaan yang menggunakan software Windows
dapat melakukan audit dengan menggunakan kotak dialog Effective
Permissions, baris perintah iCacls dan Get-Acl PowerShell CommandLet atau
software lainnya. Software tersebut dapat menyederhanakan upaya
audit ekstensif, identifikasi izin berlebihan, kuncian konten sensitif dan
banyak hal lain. Dengan melakukan mengujian hak akses folder Anda dapat menjaga
keamanan data dan jaringan perusahaan dari ancaman baik yang berasal dalam
maupun luar perusahaan.
F. Proses Pengujian
Proses
pengujian yang dilakukan adalah sebagai berikut:
1.
Memastikan koneksi Host atau Client
dengan DHCP,DNS File Sharing dan Printer Sharing dapat bekerja dengan baik.
2.
Memastikan host tersebut memiliki antivirus yang baik
untuk membentengi host tersebut dari serangan dari luar.
3.
Memastikan firewall yang bekerja pada host tersebut
berfungsi sebagaimana mestinya.


EmoticonEmoticon