BAB VII MENGEVALUASI SISTEM KEAMANAN JARINGAN

 

BAB VII

MENGEVALUASI SISTEM KEAMANAN JARINGAN


A. PRINSIP DAN ANCAMAN KEAMANAN JARINGAN


Keamanan jaringan komputer merupakan bagian dari sebuah sistem informasi yang sangat penting dalam menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dari pihak yang tidak berhak.


     1. PRINSIP KEAMANAN JARINGAN

Prinsip keamanan jaringan dikatagorikan menjadi 6 sebagai berikut: 

a. Kerahasiaan 

Kerahasiaan adalah hak akses untuk membaca data atau informasi dan suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dibaca oleh pihak yang telah diberikan hak atau wewenang secara legal.


b. Integritas (Integrity)

Integritas adalah hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini sistem komputer dapat dinyatakan aman jika suatu data/informasi hanya dapat diubah oleh pihak yang telah diberi hak.


c. Ketersediaan (Availability)

Ketersediaan berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini sistem komputer dapat dikatakan aman jika suatu data informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.


d. Authentication

Authentication adalah cara atau metode untuk menyatakan bahwa informasi benar-benar asli, orang yang mengakses informasi adalah benar-benar orang yang dimaksud, atau server yang kita hubungi adalah benar-benar server yang asli.  Menguji keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature, sedangkan untuk menguji keaslian orang atau server dapat dilakukan dengan menggunakan password, biometric, dll.


e. Akses Kontrol

Akses Kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan sistem dan sumber daya yang lainnya. Akses kontrol melindungi sistem data sumber daya dari akses yang tidak berhak dan umumnya menentukan tingkat otoritasi setelah prosedur otentikasi berhasil dilengkapi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumber daya jaringan.


f. Non repudation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi penggunaan digital signature, certificates, dan teknologi kriptografi secara umum didukung oleh hukum sehingga status dari digital signature itu jelas legal.

 

 

2.  JENIS GANGGUAN, SERANGAN, DAN ANCAMAN KEAMANAN JARINGAN


Serangan terhadap keamanan system informasi (security attack) menjadi penyebab utama terjadinya kejahatan computer (cyber crime )pada dunia maya yang dilakukan oleh kelompok orang yang inin menembus sesuatu keamanan sebuah sistem.

 

Tabel tipe serangan terhadap security attack

NO

Tipe serangan

Keterangan

1

Interception

Pihak yang tidak memiliki wewenang telah berhasil mendapatkan hak akses informasi.

2

Interruption

Penyerang yang telah dapat menguasai sistem, tetapi tidak keseluruhan. Karena admin yang asli masih bisa login.

3

Fabrication

Penyerang telah menyisipkan objek palsu kedalam sistem target.

4

Modification

Penyerang telah merusak sistem danmengubah secara keseluruhan

 

Tujuan utama membuat keamanan jaringan adalah mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic secara langsung maupun tidak langsung.


a. Gangguan

Jenis gangguan keamanan jaringan diantara lain

 

Tabel Jenis gangguan keamanan jaringan

NO

Tipe serangan

Keterangan

1

Carding

Pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang digunakan untuk transaksi online.

2

Physing

Pemalsuan terhadap data resmi atau menduplikasi tampilan web asli untuk membuat web palsu

3

Deface

Perubahan terhadap bentuk atau tampilan website

4

Hacking

Perusakan pada inftrastruktur jaringan komputer yang sudah ada.

 

b. Serangan

Pada dasarnya serangan terhadap suatu data dalam suatu jaringan menurut jenisnya dapat dikatagorikan menjadi dua sebagai berikut:


1) Serangan Pasif

Serangan pasif diterjemahkan sebagai serangan pada sistem autentikasi dengan hanya mengamati atau memonitor pengiriman informasi ke tujuan dan tidak bertujuan menyisipkan data pada aliran data tertentu. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura menjadi user yang autentik (asli) disebut dengan repaly attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan digunakan untuk memalsukan data sesungguhnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu, untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksian.


2) Serangan Aktif

Serangan aktif merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket.


Data yang salah ke dalam data stream atau dengan memodifikasi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikasi dan jalur jalurnya setiap saat. Sehingga yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.


c. Ancaman

Bentuk ancaman pada keamanan jaringan memiliki 7 ancaman, yaitu:


1) Memaksa Masuk dan Kamus Password

Jenis ancaman keamanan jaringan lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau simbol. Sementara serangan dengan berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah didefinisikan sebelumnya. Untuk mengatasi serangan keamanan jaringan dari jenis ini user seharusnya memiliki suatu policy tentang pemakaian password yang kuat di antaranya untuk tidak memakai password yang dekat dengan kita misal nama, nama anak, tanggal lahir, dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk ditemukan. Akan tetapi, dengan waktu yang cukup semua password dapat ditemukan dengan metoda brute force ini.


2) Denial of Services (DOS)

Denial of Services (DoS) adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan tidak dapat diakses atau serangan yang membuat sistem tidak bisa memproses/merespons terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services (DoS) ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server di mana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services (DoS) adalah memanfaatkan celah yang rentan dari suatu operating system, layanan, ataupun aplikasi Exploitasi terhadap celah atau titik lemah sistem sering menyebabkan system crash atau pemakaian 100% CPU. Namun tidak semua Denial of Services (DoS) ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa mengakibatkan kondisi yang disebut DoS ini, Jenis-jenis DoS antara lain sebagai berikut.


a) Distributed Denial of Services (DDoS)

Distributed Denial of Services (DDoS) terjadi saat penyerang berhasil mengkompromi beberapa layanan sistem dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.


b) Distributed Refelective Denial of Services (DRDOS)

Ancaman keamanan jaringan Distributed Refelective Denial of Services (DRDOS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDOS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.


c) Kebanjiran SYN

Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada sistem yang menggunakan protokol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.


d) Bentuk Smurf Attack

Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri target dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan respon paket yang banyak seperti ACMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini. Sehingga setiap node akan merespon baik dengan satu atau lebih paket respons.


e) Ping of Death

Serangan keamanan jaringan Ping of Death adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping aversized yang banyak sekali kepada korbannya. Dalam banyak kasus sistem yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tidak lebih dari semacam serangan Buffer overflow, system yang diserang sering menjadi down, disebut DoS attack.


f) Stream Attack

Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban menggunakan sumber nomor yang random.



 3) Spoofing

Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri atas IP address dan node source atau tujuan yang asli atau valid diganti dengan IP address atau node source atau tujuan yang lain.


4) Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan di antara dua titik link komunikasi.


 a) Dengan jalan menggandakan atau menyusup traffic antara dua party, hal ini pada  dasarnya merupakan serangan penyusup.


 b) Para penyerang memposisikan dirinya dalam garis komunikasi di mana ia bertindak sebagai proxy atau mekanisme store-and-forward (simpan dan lepaskan).


 c) Para penyerang ini tidak tampak pada kedua sisi fink komunikasi dan dapat mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitif ataupun mampu mengubah isi pesan dari kedua titik komunikasi.



5) Spamming

Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip Dos. Spam dapat merupakan iklan dari vendor atau bisa berisi Trojan horse.


6) Sniffer

Suatu serangan keamanan jaringan dalam bentuk Sniffer dikenal sebagai snooping attack merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. Suatu Sniffer sering merupakan program penangkap paket yang dapat menduplikasikan isi paket yang lewat media jaringan ke dalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.


7) Cracker

Ancaman keamanan jaringan Cracker adalah user perusak yang bermaksud menyerang suatu sistem atau seseorang. Cracker biasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan tersebut bisa berupa pencurian (data, ide, dan lain-lain), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan profuktivitas.
















Sumber : 


buku paket administrasi sitem jaringan kelas xii


Komentar