BAB VII MENGEVALUASI SISTEM KEAMANAN JARINGAN
BAB VII
MENGEVALUASI SISTEM KEAMANAN JARINGAN
A. PRINSIP DAN ANCAMAN KEAMANAN JARINGAN
Keamanan jaringan komputer merupakan bagian dari sebuah sistem
informasi yang sangat penting dalam menjaga validitas dan integritas data serta
menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala macam serangan dari pihak yang tidak berhak.
1. PRINSIP KEAMANAN JARINGAN
Prinsip keamanan jaringan dikatagorikan menjadi 6 sebagai berikut:
a. Kerahasiaan
Kerahasiaan
adalah hak akses untuk membaca data atau informasi dan suatu sistem komputer.
Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau
informasi hanya dibaca oleh pihak yang telah diberikan hak atau wewenang secara
legal.
b. Integritas (Integrity)
Integritas
adalah hak akses untuk mengubah data atau informasi dari suatu sistem komputer.
Dalam hal ini sistem komputer dapat dinyatakan aman jika suatu data/informasi
hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (Availability)
Ketersediaan
berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.
Dalam hal ini sistem komputer dapat dikatakan aman jika suatu data informasi
yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak
yang berhak.
d. Authentication
Authentication
adalah cara atau metode untuk menyatakan bahwa informasi benar-benar asli,
orang yang mengakses informasi adalah benar-benar orang yang dimaksud, atau
server yang kita hubungi adalah benar-benar server yang asli. Menguji keaslian dokumen dapat dilakukan
dengan teknologi watermarking dan digital signature, sedangkan untuk menguji
keaslian orang atau server dapat dilakukan dengan menggunakan password,
biometric, dll.
e. Akses Kontrol
Akses
Kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan
sistem berkomunikasi dan berinteraksi dengan sistem dan sumber daya yang
lainnya. Akses kontrol melindungi sistem data sumber daya dari akses yang tidak
berhak dan umumnya menentukan tingkat otoritasi setelah prosedur otentikasi
berhasil dilengkapi. Kontrol akses sangatlah penting karena menjadi satu dari
garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak
berhak ke dalam sistem dan sumber daya jaringan.
f. Non repudation
Aspek
ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi penggunaan digital signature, certificates, dan teknologi kriptografi
secara umum didukung oleh hukum sehingga status dari digital signature itu
jelas legal.
2. JENIS GANGGUAN, SERANGAN, DAN ANCAMAN KEAMANAN JARINGAN
Serangan terhadap keamanan system informasi (security attack) menjadi penyebab utama
terjadinya kejahatan computer (cyber
crime )pada dunia maya yang dilakukan oleh kelompok
orang yang inin menembus sesuatu keamanan sebuah sistem.
Tabel tipe serangan terhadap security
attack
|
NO |
Tipe serangan |
Keterangan |
|
1 |
Interception |
Pihak yang tidak memiliki wewenang telah
berhasil mendapatkan hak akses informasi. |
|
2 |
Interruption |
Penyerang yang
telah dapat menguasai sistem, tetapi tidak keseluruhan. Karena admin yang
asli masih bisa login. |
|
3 |
Fabrication |
Penyerang telah
menyisipkan objek palsu kedalam sistem target. |
|
4 |
Modification |
Penyerang telah
merusak sistem danmengubah secara keseluruhan |
Tujuan utama membuat keamanan jaringan adalah mengantisipasi resiko jaringan
berupa bentuk ancaman fisik maupun logic secara langsung maupun tidak langsung.
a. Gangguan
Jenis gangguan keamanan jaringan diantara
lain
Tabel Jenis gangguan
keamanan jaringan
|
NO |
Tipe serangan |
Keterangan |
|
1 |
Carding |
Pencurian data terhadap identitas perbankan
seseorang. Misalnya pencurian nomor kartu kredit yang digunakan untuk
transaksi online. |
|
2 |
Physing |
Pemalsuan terhadap data resmi atau
menduplikasi tampilan web asli untuk membuat web palsu |
|
3 |
Deface |
Perubahan terhadap bentuk atau
tampilan website |
|
4 |
Hacking |
Perusakan pada inftrastruktur
jaringan komputer yang sudah ada. |
b. Serangan
Pada dasarnya serangan terhadap suatu data dalam suatu jaringan
menurut jenisnya dapat dikatagorikan menjadi dua sebagai berikut:
1) Serangan Pasif
Serangan pasif diterjemahkan sebagai serangan pada sistem
autentikasi dengan hanya mengamati atau memonitor pengiriman informasi ke
tujuan dan tidak bertujuan menyisipkan data pada aliran data tertentu.
Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung
jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya
untuk memasuki sesi autentikasi dengan berpura-pura menjadi user yang autentik
(asli) disebut dengan repaly attack. Beberapa informasi autentikasi seperti
password atau data biometric yang dikirim melalui transmisi elektronik dapat
direkam dan digunakan untuk memalsukan data sesungguhnya. Serangan pasif ini
sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab
itu, untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan
daripada pendeteksian.
2) Serangan Aktif
Serangan aktif merupakan serangan yang mencoba memodifikasi data,
mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan
mengirimkan paket-paket.
Data yang salah ke dalam data stream atau dengan memodifikasi
paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan
aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan
fisik untuk semua fasilitas komunikasi dan jalur jalurnya setiap saat. Sehingga
yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan
oleh serangan ini.
c. Ancaman
Bentuk ancaman pada keamanan jaringan memiliki 7 ancaman, yaitu:
1) Memaksa Masuk dan Kamus Password
Jenis ancaman keamanan jaringan lebih umum disebut sebagai Brute
Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan
menyerang database password atau menyerang login prompt yang sedang active.
Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari
account user dengan cara yang sistematis mencoba berbagai kombinasi angka,
huruf, atau simbol. Sementara serangan dengan berbagai kemungkinan password
yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus
password yang sudah didefinisikan sebelumnya. Untuk mengatasi serangan keamanan
jaringan dari jenis ini user seharusnya memiliki suatu policy tentang pemakaian
password yang kuat di antaranya untuk tidak memakai password yang dekat dengan
kita misal nama, nama anak, tanggal lahir, dan sebagainya. Semakin panjang
suatu password dan kombinasinya semakin sulit untuk ditemukan. Akan tetapi,
dengan waktu yang cukup semua password dapat ditemukan dengan metoda brute
force ini.
2) Denial of Services (DOS)
Denial of Services (DoS) adalah salah satu ancaman keamanan jaringan
yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan
tidak dapat diakses atau serangan yang membuat sistem tidak bisa
memproses/merespons terhadap traffic yang legitimasi atau permintaan layanan
terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of
Services (DoS) ini adalah dengan cara mengirim paket data dalam jumlah yang
sangat besar terhadap suatu server di mana server tersebut tidak bisa memproses
semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services (DoS)
adalah memanfaatkan celah yang rentan dari suatu operating system, layanan,
ataupun aplikasi Exploitasi terhadap celah atau titik lemah sistem sering
menyebabkan system crash atau pemakaian 100% CPU. Namun tidak semua Denial of
Services (DoS) ini adalah merupakan akibat dari serangan keamanan jaringan.
Error dalam coding suatu program bisa mengakibatkan kondisi yang disebut DoS
ini, Jenis-jenis DoS antara lain sebagai berikut.
a) Distributed Denial of Services (DDoS)
Distributed Denial of Services (DDoS) terjadi saat penyerang
berhasil mengkompromi beberapa layanan sistem dan menggunakannya atau
memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
b) Distributed Refelective Denial of Services (DRDOS)
Ancaman keamanan jaringan Distributed Refelective Denial of Services
(DRDOS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2
update DNS dan router. DRDOS ini menyerang fungsi dengan mengirim update, sesi,
dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router
dengan menggunakan address spoofing kepada target korban.
c) Kebanjiran SYN
Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada
sistem yang menggunakan protokol TCP/IP dengan melakukan inisiasi sesi
komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada
server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian
client tadi merespon balik juga dengan paket ACK kepada server. Ini proses
terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai
untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi
ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah
membalas dengan paket akhir ACK.
d) Bentuk Smurf Attack
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika
sebuah server digunakan untuk membanjiri target dengan data sampah yang tidak
berguna. Server atau jaringan yang dipakai menghasilkan respon paket yang
banyak seperti ACMP ECHO paket atau UDP paket dari satu paket yang dikirim.
Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen
jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini.
Sehingga setiap node akan merespon baik dengan satu atau lebih paket respons.
e) Ping of Death
Serangan keamanan jaringan Ping of Death adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping aversized yang banyak sekali kepada korbannya. Dalam banyak kasus sistem yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tidak lebih dari semacam serangan Buffer overflow, system yang diserang sering menjadi down, disebut DoS attack.
f) Stream Attack
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban menggunakan sumber nomor yang random.
3)
Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain.
Spoofing attack terdiri atas IP address dan node source atau tujuan yang asli
atau valid diganti dengan IP address atau node source atau tujuan yang lain.
4) Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan)
terjadi saat user perusak dapat memposisikan di antara dua titik link
komunikasi.
a)
Dengan jalan menggandakan atau menyusup traffic antara dua party, hal ini
pada dasarnya merupakan serangan
penyusup.
b) Para penyerang memposisikan dirinya
dalam garis komunikasi di mana ia bertindak sebagai proxy atau mekanisme
store-and-forward (simpan dan lepaskan).
c) Para penyerang ini tidak tampak pada
kedua sisi fink komunikasi dan dapat mengubah isi dan arah traffic. Dengan cara
ini para penyerang bisa menangkap logon credensial atau data sensitif ataupun
mampu mengubah isi pesan dari kedua titik komunikasi.
5) Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini,
newsgroup, atau pesan diskusi. Spam pada umumnya bukan merupakan serangan
keamanan jaringan akan tetapi hampir mirip Dos. Spam dapat merupakan iklan dari
vendor atau bisa berisi Trojan horse.
6) Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer dikenal
sebagai snooping attack merupakan kegiatan user perusak yang ingin mendapatkan
informasi tentang jaringan atau traffic lewat jaringan tersebut. Suatu Sniffer
sering merupakan program penangkap paket yang dapat menduplikasikan isi paket
yang lewat media jaringan ke dalam file. Serangan Sniffer sering difokuskan
pada koneksi awal antara client dan server untuk mendapatkan logon credensial,
kunci rahasia, password dan lainnya.
7) Cracker
Ancaman keamanan jaringan Cracker adalah user perusak yang bermaksud
menyerang suatu sistem atau seseorang. Cracker biasanya termotivasi oleh ego,
power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan tersebut bisa
berupa pencurian (data, ide, dan lain-lain), disable system, kompromi keamanan,
opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan
kehilangan profuktivitas.
Sumber :
buku paket administrasi sitem jaringan kelas xii

Komentar
Posting Komentar