A.
Beberapa aspek keamanan dalam sebuah
jaringan adalah sebagai berikut :
1. Privacy
/ Confidentiality
Usaha untuk menjaga informasi dari
orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya
privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan
ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu
tersebut.
Contoh ancaman :
Contoh ancaman :
·
(Privacy) Email anggota tidak boleh dibaca oleh
administrator server
·
(Confidentiality) Data pelanggan sebuah ISP dijaga
kerahasiaannya
Solusi
:
·
Kriptografi (enkripsi dan dekripsi)
2. Integrity
Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.
Contoh ancaman :
Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.
Contoh ancaman :
·
Trojan, virus, man in the middle attack
·
Pengubahan isi email
Solusi
:
·
Enkripsi
·
Digital Signature
3. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.
Contoh hambatan :
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.
Contoh hambatan :
·
“Denial of Service attack” (DoS attack), dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan
yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan
sampai down, hang, crash.
·
Mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi
(katakan ribuan email) dengan ukuran yang besar sehingga sang pemakai
tidak dapat membuka emailnya atau kesulitan mengakses emailnya.
Solusi
:
·
Spam blocker
·
Connection limit
4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.
6. Access Control
Aspek
ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini
biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces
control seringkali dilakukan dengan menggunakan kombinasi user id/password atau
dengan menggunakan mekanisme lain.
7. Accountability
Artinya setiap kegiatan user di dalam jaringan akan direkam (logged). User tidak akan mencoba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountability mencegah perilaku ilegal.
Masalah pada sistem berbasis accountability:
Artinya setiap kegiatan user di dalam jaringan akan direkam (logged). User tidak akan mencoba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountability mencegah perilaku ilegal.
Masalah pada sistem berbasis accountability:
·
Hanya berfungsi bila identitas tidak dapat dipalsukan.
·
User kehilangan kepercayaan.
Tanpa
access control, user dapat menghancurkan sistem secara keseluruhan. Dengan
alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem
berbasis access control.
B.
Jenis-Jenis Serangan Jaringan
1. Spoofing
Teknik serangan yang dilakukan
attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti
host yang dapat dipercaya. Terdapat 3 jenis spoofing
·
IP spoofing adalah teknik yang
digunakan dengan cara memalsukan source IP address sehingga ip address aslinya
tidak dapat dilacak ketika pengiriman paket
·
DNS Spoofing adalah teknik yang
digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah
situs akan dialihkan ke server sang pelaku
·
Identity Spoofing adalah teknik
penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam
jaringan secara ilegal
2. DoS (Denial of Service)
Dapat dibedakan menjadi 2 yaitu :
· DOS (Denial of Service)
Merupakan
jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan
resource yang dimiliki server sampai server tersebut tidak dapat menjalankan
fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya
dilakukan attacker yaitu
§ Dengan
cara membanjiri trafik dengan banyak data sehingga data dari host yang
terdaftar tidak dapat masuk kedalam sistem
§ Dengan
cara membanjiri trafik dengan banyaknya request terhadap server sehingga request
dari host yang terdaftar tidak dapat dilayani oleh server
§ Mengganggu
komunikasi antara server dengan host yang terdaftar dengan berbagai cara
seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
· DDOS (Distributed Denial of Service)
merupakan
jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu
server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.
3. Packet Sniffing
Paket
Sniffing merupakan teknik pencurian data dengan cara memonitoring dan
menganalisis setiap paket data yang ditransmisikan dari klien ke server.
biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut
untuk mencuri password dan pengambilan data-data penting lainya. Berikut
merupakan tahap-tahap cara kerja paket sniffing
·
Collecting -> merubah interface
yang digunakan menjadi promicius code dan kemudian mengelompokan paket data
yang lewat melalui jaringan dalam bentuk raw binary
·
Conversion -> mengkonveriskan data
binary kedalam data yang mudah dibaca/dipahami
·
Analysis -> setelah itu data
diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
·
Pencurian Data-> Setelah data
dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan
Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk
mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara
ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking.
attacker juga dapat membuat server palsu yang memiliki tampilan yang sama
dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital
certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan
dengan server aslinya yang memiliki digital certificate
5. Trojan Horse
Merupakan
salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem.
Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti
password, system log dll, dan dapat memperoleh hak akses dari target. Trojan
merupakan software yang berbeda dengan virus atau worm karena trojan ini
bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang
tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain
(attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:
·
Pencuri Password -> jenis trojan
ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat
tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya
pada saat login kemudian password tersebut akan dikirimkan ke attacker
·
Keylogger -> Jenis Trojan akan
merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
·
RAT (Remote Administration
Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap
sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti
memformat hardisk, mengedit dan menghapus data dll
6. SQL Injection
Sebuah
Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan
user untuk menginput data tetapi tanpa adanya filter terhadap malicious
character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah
aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu
pada website yang berhubungan dengan database dari situs tersebut. attacker
biasanya memasukan data link yang mengarahkan korban menuju website yang
digunakan attacker untuk mengambil informasi/data pribadi dari korban.
7. PHP Injection
Script
php merupakan salah satu script yang sampai saat ini banyak digunakan oleh
seorang webmaster, mengapa dikatakan demikian karena dalam script php ini kita
bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat
date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database
secara langsung maupun juga membuat gambar dan animasi. Jadi PHP Injection
adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian
hacker.
8. Ping of Death
Ping of death disingkat POD adalah
jenis serangan pada komputer yang melibatkan pengiriman ping yang berbahaya ke
komputer target. Sebuah ping biasanya berukuran 56 byte dan dalam sejarahnya,
banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada
ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini
(65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target.
9. Deface
Deface adalah teknik mengganti atau
menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang
pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk
melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki
oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk
mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan
dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.
1 Comments
Aspek Keamanan Jaringan Dan Jenis-Jenis Serangan Pada Jaringan >>>>> Download Now
ReplyDelete>>>>> Download Full
Aspek Keamanan Jaringan Dan Jenis-Jenis Serangan Pada Jaringan >>>>> Download LINK
>>>>> Download Now
Aspek Keamanan Jaringan Dan Jenis-Jenis Serangan Pada Jaringan >>>>> Download Full
>>>>> Download LINK TC