Melayani Dengan Riang Gembira

dan DOA

Cari di Blog Ini

1 Oktober 2020

Mengkonfigurasi Sistem Keamanan Jaringan

 A. Kompetensi Dasar Mengkonfigurasi Sistem Keamanan Jaringan


3.16.1 Menjelaskan konsep Sistem Keamanan Jaringan

3.16.2 Menentukan cara konfigurasi Sistem Keamanan Jaringan

4.16.1 Melakukan konfigurasi Sistem Keamanan Jaringan

4.16.2  Menguji hasil konfigurasi Sistem Keamanan Jaringan

4.16.3  Membuat laporan konfigurasi Sistem Keamanan Jaringan

 

B. Tujuan Pembelajaran

Setelah kegiatan belajar ini siswa diharapkan :

1.       Siswa dapat menjelaskan konsep Sistem Keamanan Jaringan

2.       Siswa dapat menentukan cara konfigurasi Sistem Keamanan Jaringan

3.      Siswa dapat mengkonfigurasi Sistem Keamanan Jaringan

4.      Siswa dapat menguji hasil konfigurasi Sistem Keamanan Jaringan

5.      Siswa dapat membuat laporan konfigurasi Sistem Keamanan Jaringan


C. Materi dan Kegiatan Pembelajaran

Keamanan Jaringan Pada Sistem Operasi Linux – sumber : “Administrasi Jaringan Linux”, oleh: R. Anton Raharja, Afri Yunianto, Wisesa Wdiantoro..

1.Security.

Ketika jaringan kita terhubung dengan sebuah WAN atau terhubung dengan Internet, maka kita tidak hanya harus mempertimbangkan masalah keamanan dari tiap-tiap komputer di dalam jaringan kita, tetapi juga harus memperhatikan keamanan jaringan secara keseluruhan.

Kita tidak dapat menjamin bahwa semua orang di “luar sana” adalah orang baik-baik, sehingga permasalahan keamanan jaringan ini merupakan hal yang harus mendapat perhatian yang lebih dari seorang administrator jaringan. Kita juga sebaiknya tidak selalu berpikir bahwa keamanan jaringan bukan hanya berhubungan dengan hacker atau cracker dari “luar sana” tetapi sering kali ancaman tersebut juga datang dari sisi jaringan internal kita sendiri.

2. Kepedulian masalah security.

Berikut diberikan beberapa contoh hal-hal yang harus diwaspadai dalam keamanan jaringan :

Password Attack

Deskripsi : usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut.

Pencegahannya : installah shadow password, suatu program enkripsi untuk melindungi password.

Malicious Code

Deskripsi : kode-kode pada suatu program yang “tersamar” yang tidak diketahui fungsi dan manfaatnya, tetapi sewaktu-waktu dapat aktif dan beraksi membahayakan keadaan sistem.

Pencegahan : gunakan program-program seperti tripwire, TAMU, sXid atau dengan menggunakan MD5Checksum.

Sniffer

Deskripsi : suatu usaha untuk menangkap setiap data yang lewat dari suatu jaringan.

Pencegahan : mengenkripsikan semua data yang akan kita lewatkan kedalam jaringan, misalnya menggunakan ssh (secure shell) yang mempunyai fungsi yang sama dengan telnet tetapi semua data yang dilewatkan kejaringan akan di enkrip dengan enkripsi 128 bit.

Scanner

Deskripsi : merupakan utilitas bantu untuk mendeteksi celah-celah keamanan.

Pencegahan : pada umumnya program-program scanner menggunakan paket SYN dan ACK untuk mendeteksi celah-celah sekuriti yang ada pada suatu sistem, SYN dan ACK menggunakan ICMP sehingga untuk pencegahannya adalah memfilter paket-paket ICMP dari sistem.

Spoofing

Deskripsi : merupakan penyerangan melalui autentifikasi suatu sistem ke sitem lainnya dengan menggunakan paket-paket tertentu.

Pencegahan : konfigurasikan sistem untuk menolak semua paket yang berasal dari localhost, memakai program enkripsi untuk akses remote (mis: ssh), mematikan service yang berhubungan dengan “dunia luar” apabila dirasakan kurang diperlukan.

Denial Of Service (DOS) Attack

Deskripsi : DoS merupakan serangan yang dilancarkan melalui paket-paket tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat banyak/besar dengan maksud mengacaukan keadaan jaringan target.

Pencegahan : dilakukan dengan mematikan alamat broadcast, dan memfilter paket-paket ICMP, UDP, serta selalu melakukan update kernel yang digunakan oleh sistem.

3. Setting Beberapa File.

Beberapa file perlu dikonfigurasi untuk mengamankan jaringan :

/etc/host.allow

File ini digunakan untuk mengizinkan user dari luar untuk login ke dalam system berdasarkan hostname dan IP addressnya.

/etc/host.deny

Berlawanan fungsi dengan host.allow, file ini berisi daftar hostname dan nomor IP address yang dilarang melakukan remote login ke dalam system.

/proc/sys/net/ipv4/icmp_echo_ignore_all

File ini apabila bernilai “1″ maka semua paket-paket yang menggunakan port icmp akan di tolak.

/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

Agak berbeda dengan file sebelumnya, apabila bernilai “1″ file ini hanya menolak semua paket-paket icmp yang berasal dari IP broadcasts. jadi tidak seluruh paket icmp ditolak (deny).

/proc/sys/net/ipv4/conf/all/rp_filter

File ini digunakan untuk menghindari usaha spoofing dari luar system. Set “1″ untuk mengaktifkannya.

/proc/sys/net/ipv4/tcp_syncookies

SYN attack adalah sebuah serangan DoS yang akan menghabiskan semua resource cpu dari system. Set “1″ untuk mengaktifkannya.

/etc/pam.d/su

Apabila system menggunakan PAM, dapat dikonfigurasikan untuk membatasi akses root berdasarkan user. Tambahkan dua baris di bawah pada /etc/pam.d/su,agar hanya user dibawah group wheel saja yang dapat login sebagai root.

auth sufficient /lib/security/pam_rootok.so debug

auth required /lib/security/pam_wheel.so group=wheel

/etc/lilo.conf

Untuk lebih mengamankan system tambahkan password dan statement restricted pada lilo.conf agar tidak semua orang dengan mudah masuk ke dalam sistem dan mempunyai kekuasaan root.



Reactions:

0 Komentar di Sini:

Posting Komentar

Nuhun sudah komentar