Salah satu pusat perhatian dalam keamanan jaringan adalah
mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol
siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan
akses ini juga harus membagi subject (user, program, file, computer dll)
berinteraksi dengan object-object (file, database, computer, dll).
Prinsip keamanan jaringan:
1. Kerahasiaan (confidentiality)
Dimana object tidak di umbar atau dibocorkan kepada subject
yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak
authorize.
2. Integritas (Integrity)
Bahwa object tetap orisinil, tidak diragukan keasliannya,
tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability)
Dimana user yang mempunyai hak akses atau authorized users
diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini disebut segitiga CIA (Confidentiality,
Integrity, Availability).
Bentuk-bentuk Serangan
- Memaksa masuk (Brute Force)
Serangan ini adalah upaya masuk ke dalam jaringan dengan
menyerang database password atau menyerang login prompt yang sedang active.
Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari
account user dengan cara yang sistematis mencoba berbagai kombinasi angka,
huruf, atau symbol.
Untuk mengatasi serangan keamanan jaringan dari jenis ini
seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti
tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal
lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin
sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password
dapat diketemukan dengan metode brute force ini.
- Denial of Services (DoS)
Denial of Services dan Distributed Denial of Services adalah
sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah
peralatan jaringan komputer sehingga layanan jaringan komputer menjadi
terganggu.
Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang
mengandalkan kelemahan dalam sistem 'three-way-handshake'.
'Three-way-handshake' adalah proses awal dalam melakukan koneksi dengan
protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan
tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket
dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.
Setelah itu, koneksi akan dinyatakan terbuka, sampai salah
satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection
time-out. Dalam proses 'three-way-handshake', selain terjadi inisiasi koneksi,
juga terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang
sedang dibuat dalam berjalan dengan baik.
Dalam serangan ini, sebuah host akan menerima paket inisiasi
koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus
menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori yang
akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi
terus-menerus diterima maka ruang memori yang dapat digunakan untuk menerima
koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk
menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan
inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga
permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari
pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber
yang dipalsukan.
- IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk
menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal
sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host
penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal
sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket
tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan
isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan
pemalsuan data dapat dilakukan dengan mudah.
Salah satu bentuk serangan yang memanfaatkan metode IP
Spoofing adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan
berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi.
Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C.
Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C
akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket
balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data
'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh
data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah
sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab
inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan
sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi
data.
Selain itu, untuk mengatasi model serangan
'man-in-the-middle-attack', perlu ada sebuah metode untuk melakukan otentikasi
host yang kita hubungi. Otentikasi dapat berupa digitalcertificate yang
eksklusif dimiliki oleh host tersebut.
Konfigurasi firewall yang tepat juga dapat meningkatkan
kemampuan jaringan komputer dalammenghadapi IP Spoofing. Firewall harus dibuat
agar dapat menolak paket-paket dengan alamat IP sumber jaringan internal yang
masuk dari interface yang terhubung dengan jaringan eksternal.
- DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk
mencuri data-data penting orang lain adalah dengan cara melakukan penipuan.
Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host
menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana,
yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header
paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan
yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan
paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat
nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang
dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode
otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan
seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban
palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari
DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang
dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah
layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang
penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan
akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan
data-data pribadi dan kartu kredit pengguna tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS,
seseorang membutuhkan informasi-informasi di bawah ini :
1. Nomor
identitas pertanyaan (16 bit)
2. Port tujuan
pertanyaan
3. Alamat IP DNS
resolver
4. Informasi
yang ditanyakan
5. Waktu
pertanyaan.
- Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang
bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi
oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker
bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan,
opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan
kehilangan produktifitas.
Jaringan internet bersifat publik. Sehingga memungkinkan arus
informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful
terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.
- Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun
60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system
jaringan komputer (networking) dimana cara permainan itu satu sama lain
berusaha untuk masuk ke system komputer lawan (pemain lainya) dan
melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok
anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu
sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer
orang.
- White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem
komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana
melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih
memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
- Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin,
umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke
jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu
kepada peretas dalam arti ini.
- Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang
dasar bagaimana memodifikasi Script atau Program dengan mencari artikel
pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan
untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka
dalam membuat atau merusak suatu program tergolong rendah.
- Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari
itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti
sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan
secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah
yang sangat alami, mereka biasanya effisien & trampil,menggunakan
pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa
di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka
selalu mengikuti peraturan yang ada.
- Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang
memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau
memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe
vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming
service.
- Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut
disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem
(Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke
dalam suatu jaringan komputer tanpa diketahui pengelolanya
- Bug
Sebuah kesalahan, error, kekurangan, atau kegagalan yang
sering terjadi pada program komputer sehingga menghambat jalannya program
sebagaimana mestinya
- Exploit
Perangkat lunak yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan
aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan
exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
- Logical Bomb
Merupakan program yang dimasukkan ke dalam suatu komputer
yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika
kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang
ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya
adalah jika user menjalankan program tertentu atau menekan salah satu tombol
keyboard.
- Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme
perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem
Informasi Perusahaan
Tidak ada komentar:
Posting Komentar