Mekanisme pertahanan

Mekanisme pertahanan

Mekanisme pertahanan

Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:

– IDS / IPS

Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.

Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya. Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode :

  • Signature-based Intrusion Detection System.

Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya.

Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update.

  • Anomaly-based Intrusion Detection System.

Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya

salah penilaian oleh IDS atau IPS. Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber dayakomputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS maka waktu yang

dibutuhkan sebuah paket untuk dapat mencapai host tujuannya menjadi semakin lama, tidak

cocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secara real-time. Selain itu

IDS dan IPS masih membuka kesempatan untuk terjadinya false-postive dimana sebuah paket

yang aman dinyatakan berbahaya dan false-negative dimana paket yang berbahaya dinyatakan

aman. Untuk mengurangi tingkat false-positive dan false-negative, perlu dilakukan

pembaharuan secara rutin terhadap sebuah IDS dan IPS.

Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah hub/switch

dan akan menerima salinan dari paket-paket yang diproses oleh hub/switch tersebut. Sedangkan

untuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan akan memproses paketpaket

yang lewat melalui firewall tersebut.

Sedangkan pada IDS berbasiskan host, IDS akan memeriksa aktivitas system call, catatan

kegiatan dan perubahan pada sistem berkas pada host tersebut untuk mencari anomali atau

keanehan yang menandakan adanya usaha dari pihak luar untuk menyusup kedalam sistem. IDS

berbasiskan host akan membantu pengelola sistem untuk melakukan audit trail terhadap sistem

apabila terjadi penyusupan dalam sistem.

– Network Topology

Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan

komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer.

Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya adalah suatu hal

yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok jaringan komputer,

apabila terjadi gangguan keamanan pada sebuah kelompok jaringan komputer, tidak akan

dengan mudah menyebar ke kelompok jaringan komputer lainnya. Selain itu metode keamanan

yang diterapkan pada setiap kelompok jaringan komputer juga bisa berbeda-beda, sesuai dengan

peranannya masing-masing.

Secara mendasar, sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal

(Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan diantaranya atau

yang biasa disebut sebagai DeMilitarized Zone (DMZ). Komputer-komputer pada jaringan

DMZ, adalah komputer-komputer yang perlu dihubungi secara langsung oleh pihak luar.

Contohnya adalah web-server, mail exchange server dan name server. Komputer-komputer pada

jaringan DMZ harus dipersiapkan secara khusus, karena mereka akan terbuka dari pihak luar.

Aplikasi yang dipergunakan pada host-host pada DMZ harus merupakan aplikasi yang aman,

terus menerus dipantau dan dilakukan update secara reguler. Aturan-aturan yang berlaku adalah

sebagai berikut :

  • Pihak luar hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ,

sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa melakukan

hubungan dengan host-host pada jaringan DMZ.

  • Host-host pada jaringan DMZ secara default tidak dapat melakukan hubungan dengan

host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai dengan

kebutuhan.

  • Host-host pada jaringan internal dapat melakukan koneksi secara bebas baik ke jaringan

luar maupun ke jaringan DMZ. Pada beberapa implementasi, untuk meningkatkan

keamanan, host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan

luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak

mengetahui keberadaan host-host pada jaringan komputer internal.

Selain meningkatkan keamanan, pembagian seperti ini juga menguntungkan karena penggunaan

alamat IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja yang butuh untuk

mempergunakan alamat IP publik internet, sedangkan untuk host-host jaringan internal bisa

 

Sumber : https://jalantikus.app/