13
DISAIN D ASPEK V J PENDI JURU UNI MAKALAH DAN ANALISIS KEAMANAN JARINGAN VALIDASI DALAM KEAMANA JARINGAN KOMPUTER OLEH : MELDIYA REZA/1102689 SURYA DHARMA/ 1102670 RAHMAT HIDAYAT/ 1106999 IDIKAN TEKNIK INFORMATIKA USAN TEKNIK ELEKTRONIKA FAKULTAS TEKNIK IVERSITAS NEGERI PADANG 2014 AN

Tugas Validation

Embed Size (px)

DESCRIPTION

Istilah Validasi pertama kali dicetuskan oleh Dr. Bernard T. Loftus,DirekturFood and Drug Administration (FDA) Amerika Serikat pada akhir tahun1970-an, sebagai bagian penting dari upaya untuk meningkatkan mutu produk industrifarmasi. Hal ini dilatar belakangi adanya berbagai masalah mutu yang timbul padasaat itu yang mana masalah-masalah tersebut tidak terdeteksi dari pengujian rutinyang dilaksanakan oleh industri farmasi yang bersangkutan

Citation preview

Page 1: Tugas Validation

MAKALAH

DISAIN DAN ANALISIS KEAMANAN JARINGAN

ASPEK VALIDASI DALAM KEAMANAN

JARINGAN KOMPUTER

OLEH :

MELDIYA REZA/1102689

SURYA DHARMA/ 1102670

RAHMAT HIDAYAT/ 1106999

PENDIDIKAN TEKNIK INFORMATIKAJURUSAN TEKNIK ELEKTRONIKA

FAKULTAS TEKNIKUNIVERSITAS NEGERI PADANG

2014

MAKALAH

DISAIN DAN ANALISIS KEAMANAN JARINGAN

ASPEK VALIDASI DALAM KEAMANAN

JARINGAN KOMPUTER

OLEH :

MELDIYA REZA/1102689

SURYA DHARMA/ 1102670

RAHMAT HIDAYAT/ 1106999

PENDIDIKAN TEKNIK INFORMATIKAJURUSAN TEKNIK ELEKTRONIKA

FAKULTAS TEKNIKUNIVERSITAS NEGERI PADANG

2014

MAKALAH

DISAIN DAN ANALISIS KEAMANAN JARINGAN

ASPEK VALIDASI DALAM KEAMANAN

JARINGAN KOMPUTER

OLEH :

MELDIYA REZA/1102689

SURYA DHARMA/ 1102670

RAHMAT HIDAYAT/ 1106999

PENDIDIKAN TEKNIK INFORMATIKAJURUSAN TEKNIK ELEKTRONIKA

FAKULTAS TEKNIKUNIVERSITAS NEGERI PADANG

2014

Page 2: Tugas Validation

i

KATA PENGANTAR

Puji syukur Penulis ucapkan kepada Tuhan Yang Maha Esa atas limpahan rahmat,

taufik serta hidayah-Nya, sehingga Penulis dapat menyelesaikan makalah yang berjudul

“Aspek Validasi Dalam Keamanan Jaringan Komputer”. Shalawat beriring salam

senantiasa kita haturkan kepada junjungan kita Nabi Muhammad SAW yang telah membawa

manusia dari zaman jahiliyyah ke zaman islamiyah.

Di dalam makalah ini membahas pengertian validasi secara umum dan dikaitkan

dengan keamanan jaringan komputer, membuat sistem konfigurasi validasi dan prinsip-

prinsip security yang berkaitan dengan tahap-tahap compromise.

Ucapan terima kasih Penulis sampaikan kepada semua pihak yang telah membantu

Penulis dalam menyelesaikan makalah ini.

Akhir kata, tiada gading yang tak retak. Begitu juga dengan makalah ini masih

terdapat kekurangan. Oleh karena itu, kritik serta saran sangat Penulis harapkan dari pembaca

sekalian dan semoga pembaca mendapatkan tambahan ilmu setelah membaca makalah ini.

Padang, 14 Maret 2014

Penulis

Page 3: Tugas Validation

ii

DAFTAR ISI

Kata Pengantar .................................................................................................................. i

Daftar Isi ........................................................................................................................... ii

Bab I Pendahuluan ............................................................................................................ 1

Bab II Pembahasan ........................................................................................................... 2

A. Pengertian Validasi ............................................................................................... 2

B. Validasi dalam Keamanan Jaringan Komputer..................................................... 2

C. Membuat Sistem Konfigurasi Validasi ................................................................. 4

D. Prinsip Security - Tahap-tahap Compromise........................................................ 6

Bab III Kesimpulan

A. Kesimpulan ........................................................................................................... 9

B. Saran .................................................................................................................... 9

Daftar Pustaka

Page 4: Tugas Validation

- 1 -

BAB I

PENDAHULUAN

Pada era global ini, keamanan sistem informasi berbasis Internet harus sangat

diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global pada

dasarnya tidak aman. Pada saat data terkirim dari suatu terminal asal menuju ke terminal

tujuan dalam Internet, data itu akan melewati sejumlah terminal yang lain yang berarti akan

memberi kesempatan pada user Internet yang lain untuk menyadap atau mengubah data

tersebut.

Sistem keamanan jaringan komputer yang terhubung ke Internet harus direncanakan

dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan

tersebut secara efektif. Apabila ingin mengamankan suatu jaringan maka harus ditentukan

terlebih dahulu tingkat ancaman (threat) yang harus diatasi, dan resiko yang harus diambil

maupun yang harus dihindari.

Berdasarkan permasalahan diatas maka penulis akan mencoba menguraikan konsep

mengenai salah satu aspek keamanan jaringan yaitu validasi. Karena validasi sangat

menentukan apakah pengguna menuju server yang benar dan mengakses informasi yang

benar pula. Disamping itu akan dibahas mengenai prinsip security dengan menitik beratkan

pada tahap-tahap compromise. Tahap-tahap ini dapat memberikan gambaran bagi kita

bagaimana penyerangan ke dalam sebuah sistem jaringan komputer dilakukan oleh pihak

yang tidak bertanggung jawab.

Page 5: Tugas Validation

- 2 -

BAB II

PEMBAHASAN

A. Pengertian Validasi

Istilah Validasi pertama kali dicetuskan oleh Dr. Bernard T. Loftus,

DirekturFood and Drug Administration (FDA) Amerika Serikat pada akhir tahun

1970-an, sebagai bagian penting dari upaya untuk meningkatkan mutu produk industri

farmasi. Hal ini dilatar belakangi adanya berbagai masalah mutu yang timbul pada

saat itu yang mana masalah-masalah tersebut tidak terdeteksi dari pengujian rutin

yang dilaksanakan oleh industri farmasi yang bersangkutan

Validasi adalah suatu tindakan yang membuktikan bahwa suatu proses/metode

dapat memberikan hasil yang konsisten sesuai dengan spesifikasi yang telah

ditetapkan dan terdokumentasi dengan baik. Validasi dilakukan bila ada perubahan

yang mempengarui produk secara langsung (major modification), produk baru atau

produk lama dengan metode baru, exiting dan legacy product.

Persyaratan yang harus dilakukan dalam melaksanakan validasi adalah:

1. Protokol validasi harus sudah tersedia dan telah diapprove

2. Validation studies harus sesuai dengan protokol

3. Data validasi dari studies harus dikumpulkan, dicatat dan disimpulkan

4. Validation report harus direview oleh tiap departemen terkait dan

diapprove oleh quality unit

5. Data validasi harus terdokumentasi dengan baik

6. Jika terdapat perubahan pada proses yang divalidasi harus

dilaporkanPendekatan validasi yang dilakukan menggunakan.

B. Validasi dalam Keamanan Jaringan Komputer

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi

memerlukan jaminan validitas dan integritas data serta dapat menjamin ketersediaan

layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dan

Page 6: Tugas Validation

- 3 -

usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak dan

tidak bertanggung jawab.

Komputer yang terhubung ke jaringan (internet) mengalami ancaman

keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana.

Sehingga dibutuhkan network security untuk meminimalisir resiko tersebut. Namun

network security biasanya bertentangan dengan network acces, karena bila network

acces semakin mudah, network security akan semakin rawan. Dan jika network

security semakin baik, maka network acces semakin tidak nyaman. Disamping itu

suatu jaringan didesain sebagai komunikasi data highway dengan tujuan

meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk

mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang

antara open acces dengan security.

Salah satu aspek keamanan jaringan yang yaitu validasi. Validasi merupakan

pengecekan keabsahan suatu otorisasi. Dengan kata lain validasi merupakan tahap

dilakukan pengecekan kepemilikan dan dicocokkan dengan registrasi serta masa

berlakunya. Aspek otorisasi ini berhubungan dengan metoda untuk menyatakan

bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi

adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-

betul server yang asli.

Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan

teknologi watermarking dan digital signature. Watermarking juga dapat digunakan

untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil

karya dengan “tanda tangan” pembuat.

Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan

dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna

harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya

dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia:

a) What you have (misalnya kartu ATM)

b) What you know (misalnya PIN atau password)

c) What you are (misalnya sidik jari, biometric)

Page 7: Tugas Validation

- 4 -

Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan

keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan digital

certificates. Authentication biasanya diarahkan kepada orang (pengguna), namun

tidak pernah ditujukan kepada server atau mesin. Setelah otorisasi benar-benar

memiliki keabsahan yang tinggi, maka data-data pada otorisasi akan dicek kembali

secara detail. Hal ini nantinya akan menghasilkan dua keputusan saja, apakah user

berhak mengakses atau tidak, atau apakah server yang dituju benar atau tidak.

Mengkonfigurasi sebuah validasi secara inheren sangat sulit. Banyak

persyaratan yang harus terpenuhi yaitu konektifitas, keamanan, kinerja dan keandalan,

komponen protokol.

C. Membuat Sistem Konfigurasi Validasi

Bagian ini menguraikan desain sebuah sistem yang tidak hanya dapat

memvalidasi jaringan, tetapi juga berkembang untuk memvalidasi yang lebih

kompleks. Seperti ditunjukkan dalam Gambar 9.4 - Validasi System Architecture, ini

terdiri dari sistem Konfigurasi Akuisisi untuk memperoleh informasi konfigurasi

dalam format vendorneutral, Perpustakaan Kebutuhan yang mengandung persyaratan

mendasar menyederhanakan tugas konseptualisasi yang dirancang sesuai tujuan

administrator, penggunaan Spesifikasi Bahasa yang fleksibel sesuai tempat di mana

persyaratan ditentukan, dan Evaluasi Sistem untuk mengefisienkan pengevaluasian

spesifikasi sistem sesuai bahasa yang digunakan.

Page 8: Tugas Validation

- 5 -

1. Configuration Acquisition System

Masing-masing komponen memiliki keterkaitan dengan file

konfigurasi yang berisi perintah yang mendefinisikan pengkonfigurasian

komponen. Perintah-perintah ini dimasukkan oleh administrator jaringan.

Metode yang paling dapat diandalkan untuk memperoleh informasi

konfigurasi perangkat adalah dengan memperoleh file ini, secara manual

atau secara otomatis. Sedangkan metode lainnya dapat dilakukan dengan

metode pengaksesan perangkat dan mengkonfigurasi query database.

Jika informasi konfigurasi diperoleh dari file maka file tersebut

harus dipecah. Bahasa konfigurasi memiliki sintaks yang sederhana dan

semantik karena mereka dimaksudkan untuk digunakan oleh administrator

jaringan yang mungkin tidak programmer ahli. Vendor yang berbeda

menawarkan konfigurasi bahasa sintaksis berbeda. Namun, informasi

konfigurasi abstrak disimpan dalam file yang sama. Informasi ini terkait

dengan protokol standar. Contohnya alamat IP, pengidentifikasi daerah

OSPF, BGP tetangga, dan IPSec algoritma kriptografi.

Page 9: Tugas Validation

- 6 -

2. Requirement Library

Kebutuhan Library merupakan analog sebuah perpustakaan yang

menerapkan algoritma dasar dalam pengembangan perangkat lunak.

Perpustakaan harus menangkap pola desain dan praktik terbaik untuk

mencapai tujuan mendasar dalam konektivitas, keamanan, keandalan dan

kinerja. Pola-pola ini dapat dinyatakan sebagai persyaratan. Administrator

harus mengerti konsep end-to-end yang merupakan persyaratan dalam

mambangun requirement library.

3. Specification Language

Spesifikasi bahasa harus memberikan kemudahan dalam

menggunakan sintaks untuk mengekspresikan persyaratan end-to-end.

Spesifikasi harus sedekat mungkin dalam bentuk bahasa alaminya. Sintaks

dapat berbasis teks atau visual. Karena kebutuhan merupakan konsep

logis, sintaks harus memungkinkan spesifikasi objek, atribut dan batasan

antara komposisi dan batasan melalui operator seperti negasi, konjungsi,

disjungsi dan kuantifikasi.

4. Evaluation System

Sistem evaluasi kebutuhan harus berisi algoritma yang efisien untuk

mengevaluasi persyaratan konfigurasi. Algoritma ini harus mengeluarkan

output bukan hanya jawaban ya / tidak, tetapi juga penjelasan atau contoh

untuk memandu perbaikan konfigurasi. Perbaikan konfigurasi lebih sulit

daripada evaluasi. Satu set persyaratan dapat dievaluasi secara independen

tetapi jika ada yang salah, maka tidak dapat secara independen dibuat

benar.

D. Prinsip Security - Tahap-tahap Compromise

Apabila kita ingin mendeteksi penyusup, kita harus mengerti tahap-tahap

compromise. Jika dilihat dari sudutpandang penyerang, tahap-tahap berikut ini adalah

langkah-langkah yang harus dilakukan agar target dapat di-compromise. Dari sudut

pandang analis, tahap-tahap berikut merupakan transisi dari tiap langkah yang

dilakukan penyerang. Lima tahap yang dijelaskan ini bukanlah satu-satunya cara yang

dilakukan penyerang.

Page 10: Tugas Validation

- 7 -

Serangan dari eksternal lebih sering terjadi daripada serangan internal. Akan

tetapi, meskipun serangan internal jarang terjadi, tapi apabila berhasil, serangan

internal memiliki dampak yang jauh lebih merusak dibanding serangan eksternal.

Mengenali penyerang dari luar kita harus mengerti langkah-langkah yang diambil

untuk mendapatkan akses tanpa ijin. Langkah-langkah tersebut antara lain:

- Reconnaissance (Pengintaian)

Reconnaissance adalah proses validasi koneksi, mengetahui service yang

berjalan pada target, dan memeriksa adanya vulnerability pada aplikasi.

Penyerang yang memverifikasi adanya vulnerability terhadap suatu service

memiliki kecenderungan sukses yang lebih tinggi dalam mengeksploitasi

target. Threat terstruktur biasanya memilih target yang spesifik dan

kemudian melakukan reconnaissance untuk merancang metode yang paling

tepat untuk compromise target mereka. Reconnaissance membantu bagi

threat terstruktur untuk merencanakan serangan yang seefisien mungkin

dan sebisa mungkin tidak terdeteksi.

- Exploitation (Eksploitasi)

Eksploitasi adalah proses melanggar penggunaan, menyalahgunakan, atau

merusak service pada sebuah target. Menyalahgunakan service mencakup

penggunaan tidak sah dari mode akses yang sah. Sebagai contoh,

penyerang bisa saja log in ke sebuah server melalui Telnet, Secure Shell,

atau Microsoft Terminal Service menggunakan username dan password

Page 11: Tugas Validation

- 8 -

yang dicuri dari sistem lain. Merusak bisa dengan cara memaksa service

bekerja dengan cara yang tidak diantisipasi oleh programmer pembuatnya.

- Reinforcement (Penguatan)

Reinforcement adalah tahap dimana penyerang benar-benar menggunakan

kemampuannya. Reinforcement mengambil keuntungan dari mode awal

ketika mengakses tanpa ijin, untuk kemudian mendapatkan kemampuan

tambahan terhadap target. Beberapa exploit segera memberikan perijinan

akses root, namun beberapa lainnya hanya memberikan akses tingkat user.

Penyerang harus mencari sara untuk menaikkan perijinan mereka, dan

menggunakan ijin tidak sah tersebut untuk melakukan apa yang menjadi

tujuannya. Pada titik ini, penyerang mungkin sudah memiliki kendali root

terhadap workstation miliknya sendiri dan milik korban.

- Consolidation (Penggabungan)

Konsolidasi terjadi ketika penyerang berkomunikasi dengan korban

melalui back door. Back door bisa berupa service yang listening terhadap

koneksi penyerang. Back door bisa juga berupa sistem tak berstatus yang

mengandalkan urutan bagian tertentu dari IP, TCP, UDP atau header

protocol lainnya. Pada kasus kita sekarang ini, IP address 4 merupakan IP

milik penyerang atau milik agent dari penyerang yang digunakan untuk

berkomunikasi dengan korban. Pilihan kedua bisa berupa back door dari

penyerang membuat koneksi ke luar menuju alamat IP dari penyerang.

Pilihan ketiga adalah dengan membuat koneksi dari korban ke channel

Internet Relay Chat (IRC), dimana penyerang memberikan instruksi

melalui command IRC.

- Pillage (Penjarahan)

Penjarahan adalah eksekusi dari rencana utama penyerang. Rencana

tersebut bisa saja pencurian informasi yang sensitif, membangun landasan

untuk penyerangan yang lebih dalam, atau hal lain sesuai keinginan

penyerang. Dalam banyak kasus, pada titik ini penyerang akan lebih

terlihat oleh network security analyst, sebagaimana menyerang sistem lain

akan dimulai dengan tahap reconnaissaince dan eksploitasi.

Page 12: Tugas Validation

- 9 -

BAB III

PENUTUP

A. KESIMPULAN

Dari uraian materi diatas dapat diambil beberapa kesimpulan yaitu:

1. Secara umum validasi merupakan suatu tindakan yang membuktikan

bahwa suatu proses/metode dapat memberikan hasil yang konsisten sesuai

dengan spesifikasi yang telah ditetapkan dan terdokumentasi dengan baik.

2. Jika dikaitkan dengan keamanan jaringan komputer validasi merupakan

tahap dilakukan pengecekan kepemilikan dan dicocokkan dengan registrasi

serta masa berlakunya. Aspek otorisasi ini berhubungan dengan metoda

untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses

atau memberikan informasi adalah betul-betul orang yang dimaksud, atau

server yang kita hubungi adalah betul-betul server yang asli.

3. Dalam merancang sistem konfigurasi validasi setidaknya terdapat tiga

tahapan penting yaitu Configuration Acquisition System, Requirement

Library, Specification Language dan Evaluation System.

4. Sebagai administrator jaringan kita juga harus mengetahui beberapa tahap

compromise yang dilakukan penyusup diataranya pengintaian eksploitasi,

penguatan, penggabungan dan penjarahan.

B. SARAN

Pembahasan validasi pada makalah ini belum dijabarkan secara detail, semoga

kedepannya dengan referensi yang lebih mendukung penulis dapat

menyempurnakannya. Kritik dan saran yang membangun dari pembaca juga sangat

diharapkan sebagai acuan untuk perbaikan terhadap makalah ini.

Page 13: Tugas Validation

- 10 -

DAFTAR PUSTAKA

Narain, Sanjai dkk. 2009. Network Configuration Validation. Online(http://www.argreenhouse.com/papers/narain/NetworkConfigurationValidation.pdf,diakses tanggal 14 Maret 2014).

Dhukun Web. 2013. Aspek-Aspek Keamanan Jaringan. Online(http://dhukunweb.blogspot.com/2012/06/aspek-aspek-dalam-keamanan-jaringan.html,diakses tanggal 14 Maret 2014).

Rosyidin, Noor Ikhsan. 2013. Prinsip Security (2): Tahap-tahap Compromise. Online.(http://sudutpandangpupil.blogspot.com/2013/02/prinsip-security-2-tahap-tahap.html,diakses tanggal 14 Maret 2014).

Samuel. 2011. Apa itu Validasi?. Online (http://samuel.blog.undip.ac.id/2011/03/22/apa-itu-validasi/, diakses tanggal 14 Maret 2014).