Chapter 2: Threats, Vulnerabilities, and Attacks
Sebelum
membahas mengenai mengenai “ancaman terhadap keamanan jaringan komputer” kita mempelajari
mengenai protocol Layer pada jaringan computer
Dalam jaringan terdapat 2 jenis protocol Layer, yaitu :
-
OSI Layer
OSI adalah standar
komunikasi yang diterapkan di dalam jaringan komputer. Standar itulah yang
menyebabkan seluruh alat komunikasi dapat saling berkomunikasi melalui
jaringan. Model referensi OSI (Open System Interconnection) menggambarkan
bagaimana informasi dari suatu software aplikasi di sebuah komputer berpindah
melewati sebuah media jaringan ke suatu software aplikasi di komputer lain.
Model referensi OSI secara konseptual terbagi ke dalam 7 lapisan dimana
masing-masing lapisan memiliki fungsi jaringan yang spesifik. Model Open
Systems Interconnection (OSI) diciptakan oleh International Organization for
Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana
proses komunikasi data berinteraksi melalui jaringan. Standard ini dikembangkan
untuk industri komputer agar komputer dapat berkomunikasi pada jaringan yang
berbeda secara efisien.
-
TCP Layer
Arsitektur TCP/IP tidaklah
berbasis model referensi tujuh lapis OSI, tetapi menggunakan model referensi
DARPA. Seperti diperlihatkan dalam diagram di atas, TCP/IP mengimplemenasikan
arsitektur berlapis yang terdiri atas empat lapis.
Empat lapis ini, dapat dipetakan (meski tidak secara langsung) terhadap model referensi OSI. Empat lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet Model, atau DoD Model, mengingat TCP/IP merupakan protokol yang awalnya dikembangkan dari proyek ARPANET yang dimulai oleh Departemen Pertahanan Amerika Serikat.
Empat lapis ini, dapat dipetakan (meski tidak secara langsung) terhadap model referensi OSI. Empat lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet Model, atau DoD Model, mengingat TCP/IP merupakan protokol yang awalnya dikembangkan dari proyek ARPANET yang dimulai oleh Departemen Pertahanan Amerika Serikat.
Setelah
mengenal mengenai protocol layer, kita akan mulai membahas mengenai ancaman
pada keamanan jaringan computer.
KEAMANAN JARINGAN
KOMPUTER
salah satu pusat perhatian dalam
keamanan jaringan dengan mengendalikan access terhadap resources jaringan.
Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources
tersebut, pengontrolan akses ini juga harus memanage bagaimana si subject
(user, program, file, database, computer, dll, atau lebih tepatnya infrastruktur
jaringan kita)
Prinsip Keamanan Jaringan
Prinsip keamanan jaringan tersebut,
yakni :
Ø Kerahasiaan
(confidentiality), dimana object tidak dibocorkan kepada subject yang tidak
seharusnya berhak tehadap object tersebut, atau lazim disebut tidak authorize.
Ø Integritas
(integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak
dimodifikasi dalam perjalannya dari sumber menuju penerimanya.
Ø Ketersediaan
(availability), dimana user yang mempunyai hak akses atau authorized users
diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan
ini lazim disebut CIA (Confidentiality, Integity,
Availability).
- Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
- Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
- Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Ancaman Kamanan Jaringan Dan Metoda Umum yang Dipakai
Berikut
ini adalah berbagai macam serangan, yakni :
v
Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini
lebih umum disebut sebagai Brute Force and Dictionary. Serangan ini adalah
upaya masuk kedalam jaringan dengan menyerang database password atau menyerang
login prompt yang sedang aktif, berupaya untuk menemukan password dari account
user dengan cara sistematis mencoba berbagai kombinasi angka, huruf, atau
simbol.
Untuk mengatasi serangan keamanan
jaringan ini, anda seharusnya mempunyai suatu policy tentang pemakaian password
yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita,misal
nama kita,dll.
v
Denial of Services (DoS)
Ancaman keamanan jaringan yangmembuat suatu layanan jaringan menjadi mepet,
serangan yang membuat jaringan anda tidak bisa diakses. Bentuk umum dari serangan
ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar
terhadap suatu server dimana server tersebut tidak dapat memproses semuanya.
Exploitasi terhadap celah atau titik lemah sistem ini bisa sering menyebabkan
sistem crash atau pemakaian 100% CPU.
Tidak semua Denia of Services ini adalah merupakan akibat dari
serangan keamanan jaringan. Error dalam coding suatu program bisa saja
mengakibatkan kondisi yang disebut DoS ini.
v
Serangan Man-in-the-middle (serangan
pembajakan)
Terjadi saat user perusak dapat
memposisikan diantara dua titik link komunikasi, dengan cara :
· Dengan jalan mengcopy atau menyusup
traffic antara dua party.
· Para penyerang memposisikan dirinya
dalam garis komunikasi dimana dia bertindak sebgai proxy atau mekanisme store
and forward (simpan dan lepaskan).
Dengan cara ini para penyerang bisa
menangkap logo credensial, data sensitive, ataupun mampu mengubah isi pesan
dari kedua titik komunikasi ini.
JENIS ANCAMAN :
a)
DOS/DDOS
Merupakan bentuk serangan pada jaringan
yang dapat menghabiskan sumber daya.
b)
Paket Sniffing
Prinsip dasarnya pencurian jenis ini adalah bahwa semua koneksi ethernet
yang bersifat broadcast.
c)
IP Spoofing
Model serangan yang bertujuan untuk
menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket
sehingga dapat melewati firewall yang telah dipasang.
d)
DNS Forgery
Melakukan data-data DNS. Seseorang
penyerang membutuhkan informasi sebagai berikut
:
1) Nama identitas pertanyaan
2) Port tujuan pertanyaan
3) Alamat IP, DNS, resolver
4) Informasi yang ditanyakan
5) Waktu pertanyaan
e)
DNS Cache
Pemanfaatkan cache dari setiap server DNS
yang merupakan tempat penyimpanan sementara
data-data domain.
f)
Worm
Program yang menyebar sendiri dengan
cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
g)
Virus
Program yang dapat menyisipkan dirinya
sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis
dokumen yang digunakan (file nya dihacker).
h)
Trojan
jenis ancaman
ini sangat berbahaya.
i)
Junk Mail
Ancaman ini adalah dengan adanya surat
sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting
tidak dapat masuk karena kapasitas inbox telah penuh.
j)
Exploit
Sebuah perangkat lunak yang menyerang
kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu
bertujuan untuk melancarkan aksi yang tidak diingnkan.
k)
Vulnerability
Suatu sistem yang memungkinkan seorang
penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan akibat lemahnya : password,
software bug, sebuah virus komputer atau malware, skrip kode injeksi,
sebuah SQL injection atau misconfiguration.
l)
Hacking
Suatu tindakan untuk memperoleh akses ke
suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap
hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti
:
Ø Bentuk verb hack
Ø Komputer hacking keamanan, dimana seseorang mencoba untuk
mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer
(menjelajahi dunia komputing).
m)
Social engineering
Pemerolehan informasi atau maklumat
rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan
melalui telepon atau internet. Social engineering merupakan salah satu metode
yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan
cara memintainformasi langsung kepada korban pihak lain yang mempunyai
informasi tersebut.
n)
Digital signature
Jenis kitogafi arsimetik. Untuk pesan
yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan
digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh
pengirim yang diklaim.
o)
Defeced
Serangan di sebuah situs web yang
berubah tampilan visual situs tersebut.
p)
Patch
Sebagian kecil dari perangkat lunak yang
dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau
data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang
dirancang, patch kadang-kadang dapat memperkenalkan masalah.
q)
Cracker
Individu yang mencoba masuk ke dalam
suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat
jahat/buruk. Sebagai kebalikan dari hacker dan
biasanya mencari keuntungan dalam memasuki suatu sistem.
r)
Attack
Serangan terhadap suatu sistem terhadap
proses penyampaian informasi.
Dapat
dikategorikan dalam 2 jenis, yakni :
1. Serangan pasif : bertujuan untuk
memantau dan mengetahui data yang sedang ditransfer.
2. Serangan aktif : bertujuan memodifikasi
data yang sedang ditransfer atau
mengirimkan data yang palsu.
s)
Spamming (spam)
Sebagai email yang tak diundang ini,
newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa
berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan
tetapi hampir mirip DoS.
Untuk mengantisipasi ancaman-ancaman yang dapat menyerang
keamanan jaringan computer kita perlu melakukan pencegahan dengan cara.
Pengendalian Sistem Informasi
Berkaitan
dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap
sistem informasi. Kontrol-kontrol terhadap sistem Informasi antara lain :
1.
Kontrol Administratif
Kontrol
administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang
jelas. Kontrol ini mencakup hal-hal berikut:
- Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
- Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
- Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.
- Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.
- Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.
2.
Kontrol Pengembangan dan
Pengendalian Sistem
Untuk
melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah
penting. Auditor system informasi harus dilibatkan dari masa pengembangan
hingga pemeliharaan system, untuk memastikan bahwa system benar-benar
terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi
dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
3.
Kontrol Operasi
Kontrol
operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk
dalam kontrol ini:
- Pembatasan akan akses terhadap data
Akses
terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang
telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi
dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa
saja yang pernah memilikinya
- Kontrol terhadap personel pengoperasi
Dokumen yang
berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk
melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas.
Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu
memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar
terpelihara.
- Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan
perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat
diminimumkan.
- Kontrol terhadap penyimpanan arsip
Kontrol ini
untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan
telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai
- Pengendalian terhadap virus
Untuk
mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga
kontrol berupa preventif, detektif, dan korektif.
- Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak
diinginkan terhadap pusat data, factor lingkungan yang menyangkut suhu,
kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu
diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan
faktor-faktor tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala
kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan
ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang
bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan
peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan
dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh
diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi
generator listrik tersendiri.
- Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem
komputer, terkadang organisasi menerapkan sistem komputer yang berbasis
fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan
sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika
komponen dalam sistem mengalami kegagalan maka komponen cadangan atau
kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat
melanjutkan operasinya tanpa atau dengan sedikit interupsi.
Sistem fault-tolerant dapat
diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan
eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan
dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.
Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang
akan mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada
penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk
shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk
secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi
tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan
pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi
ditanganimelalui mekanisme basis data yang disebut rollback, yang akan
mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai
sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.
- Kontrol Akses Terhadap Sistem Komputer
Untuk
melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi
otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan
password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah
yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login),
pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah
ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga
bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data
mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa
membaca isi berkas tersebut.
- Kontrol Terhadap Sistem Informasi
Ada
kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik
sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik
sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh
yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang
tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi
Sumber Referensi :
1 comments so far
Terimakasih atas informasinya saya SRI KURNIAH mohon kunjungi website kampus kami di http://atmaluhur.ac.id
EmoticonEmoticon