Friday, January 26, 2018

Cara Pengujian Keamanan Jaringan Host dan Server

  A.Prosedur dan Cara Pengujian Keamanan Jaringan Host dan Server

Dalam rangka mengamankan host atau client dari serangan dari orang-orang yang tidak bertanggung jawab, terlebih dahulu kita perlu mengenal berbagai macam serangan yang terjadi pada host kita.

  B. Serangan
Serangan dapat didefinisikan sebagai penyerangan terhadap keamanan sistem oleh ancaman berkecerdasan atau aksi dengan metode dan teknik tertentu guna mengecoh sistem keamanan dan melanggar kebijakan keamanan sistem. Serangan yang terjadi secara garis besar dapat dikategorikan menjadi dua, yaitu :
1.      Active attacks
Serangan jenis ini merupakan serangan dengan metode penyerangan secara langsung pada target komputer, pada umumnya berupa serangan terhadap ketersediaan dan layanan komputer server sehingga dapat berdampak pada integritas dan keaslian informasi pada sistem.
2.      Passive attacks
Serangan jenis ini dilancarkan dengan tanpa mengganggu kondisi sistem. Metode yang dilakukan adalah dengan memantau lalu lintas paketdata yang ada kemudian dilakukan analisis berdasarkan frekuensi lalu lintas paket datatersebut.
Ditinjau dari sisi organisasi, serangan dapat juga dikategorikan menjadi dua, yaitu serangan dari pihak luar dan serangan dari pihak dalam.
1.      Serangan dari pihak luar adalah serangan yang berasal dari luar organisasi, pihak yang tidak memiliki hak akses mencoba untuk melanggar kebijakan keamanan.
2.      Serangan dari pihak dalam merupakan serangan yang dilancarkan oleh pihak dalam organisasi yaitu orang yang memiliki wewenang atau hak akses namun disalahgunakan atau seseorang yang mencoba menaikkan tingkat hak aksesnya.
Setelah kita mengeatahui berbagai macam serangan jaringan yang terjadi pada host, sekarang pengujian keamanan jaringan host. Pengujian dilakukan untuk mengetahui masing-masing kemungkinan kelemahan pada komponen sistem yang diteliti. Metode pengujian dipakai adalah Graybox testing . Grey Box Testing adalah sebuah metodologi kombinasi dari Black Box dan White Box Testing, menguji software berdasarkan spesifikasi tetapi menggunakan cara kerja dari dalam. Grey Box dapat di gunakan dengan baik dalam software testing. dikenal juga dengan internal testing yaitu pengujian dengan asumsi serangan datang dari lingkungan network lokal. Pertimbangan akan kelebihan dan kekurangan dari komponen keamanan system,digunakan sebagai dasar penyusunan usulan kebijakan keamanan.

  C.Implementasi Firewall di Host
Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam.

  D.Implementasi Firewall di Server
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA.

  E. Prosedur Dan Cara Pengujian Keamanan Jaringan
1.      Download file uji virus untuk menguji antivirus
Terkadang instalasi yang salah, masalah konfigurasi dan atau versi yang sudah usang bisa membuat keamanan software antivirus kurang efektif. Oleh karena itu, Anda harus secara rutin menguji antivirus untuk mengkonfirmasi perlindungan dari ancaman dan file baru yang berbahaya. Gunakan file uji virus untuk memastikan antivirus Anda cepat mendeketsi dan mampu melindungi perusahaan dari serangan jahat.
Pengujian bisa Anda lakukan salah satu caranya adalah dengan mengunjungi situs EICAR dan  men-download file uji  virus. Jika antivirus Anda bekerja dengan baik, maka antivirus tersebut dapat mendeteksi bahwa file uji yang Anda download terjangkit virus. File uji virus dijalankan dalam lingkungan simulasi untuk menguji kemampuan antivirus yang Anda gunakan, sehingga tidak berisiko atau membahayakan file asli Anda. Selain itu, file tersebut tidak mengandung kode virus yang akan mengganggu sistem kantor dan dapat Anda download secara gratis.
2.      Gunakan vulnerability scanner untuk menguji firewall
Firewall adalah salah satu kompenen penting dalam keamanan jaringan berlapis setelah antivirus. Terkadang ada staf “nakal” yang sengaja melubangi  firewall perusahaan dengan alasan meningkatkan kinerja sistem. Tindakan ini menyebabkan firewall sering dikotori dengan adanya lubang keamanan dan rentan untuk dieksploitasi. Sehingga memberikan kesempatan bagi hacker atau penjahat cyber untuk menyusup dan memanfaatkan kelengahan firewall Anda.
Oleh karena itu, Anda harus meng-update dan melakukan pengujian secara teratur untuk menggali kerentanan firewall dan memperbaikinya secepat mungkin. Anda bisa membelivulnerability scanner, paket keamanan yang lengkap akan menunjukkan potensi kelemahan firewall seperti metode yang sama dilakukan hacker untuk mendapatkan akses yang tidak sah. Sebuah scanner, idealnya harus memiliki database yang up to date dan dapat memberikan rekomendasi penanggulangan. Vulnerability scannerakan mendefinisikan dan mengklasifikasikan lubang keamanan serta mengusulkan upaya penanggulangan yang efektif dan menambal lubang secara otomatis untuk melindungi firewall Anda.
3.      Periksa folder permission untuk menghentikan kebocoran data
Keamanan folder sering diabaikan karena  menganggap bahwa ancaman yang lebih besar berasal dari luar jaringan. Pada tahun 2014, 27% bisnis telah kehilangan data sensitif yang mengancam IT internal. Bocor dan hilangnya data sensitif disebabkan oleh beberapa hal seperti kombinasi pergantian staf dan perubahan dokumen tanpa folder permission, kebijakan perusahaan yang tidak dilaksanakan maupun pencurian data yang dilakukan oleh karyawan dengan sengaja.
Padahal satu orang staf yang “nakal” bisa merobek lubang keamanan di sejumlah data perusahaan secara tidak terbatas. Oleh karena itu diperlukan adanya pengujian hak akses folder untuk  mengurangi dampak ancaman dari dalam. Hal ini bisa Anda lakukan dengan membatasi otoritas akses karyawan, karyawan pada level mana dapat mengakses apa dan untuk keperluan apa.  Periksa bahwa karyawan tidak menggunakan akun admin ketika hal tersebut tidak diperlukan karena akun admin memiliki akses yang luas dan dapat menyebabkan kerusakan yang luar biasa ketika terjadi salah langkah.
Anda juga bisa menggunakan built-in tools atau perangkat lunak pihak ketiga untuk menguji hak akses folder. Perusahaan yang menggunakan software Windows dapat melakukan audit dengan menggunakan kotak dialog Effective Permissions, baris perintah iCacls dan Get-Acl PowerShell CommandLet atau software lainnya. Software tersebut dapat menyederhanakan upaya audit ekstensif, identifikasi izin berlebihan, kuncian konten sensitif dan banyak hal lain. Dengan melakukan mengujian hak akses folder Anda dapat menjaga keamanan data dan jaringan perusahaan dari ancaman baik yang berasal dalam maupun luar perusahaan.

  F.  Proses Pengujian
Proses pengujian yang dilakukan adalah sebagai berikut:
1.      Memastikan  koneksi Host atau Client dengan DHCP,DNS File Sharing dan Printer Sharing dapat bekerja dengan baik.
2.      Memastikan host tersebut memiliki antivirus yang baik untuk membentengi host tersebut dari serangan dari luar.

3.      Memastikan firewall yang bekerja pada host tersebut berfungsi sebagaimana mestinya.


EmoticonEmoticon