KEAMANAN
JARINGAN KOMPUTER
Keamanan
Jaringan
Salah
satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access
terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang
boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus
memanage bagaimana si subject (user, program, file, computer dan lainnya)
berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll
atau lebih tepatnya infrastruktur jaringan kita).
Prinsip keamanan jaringan
Sebelum
memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip
keamanan itu sendiri.
- Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
- Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
- Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip
keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity,
Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk
menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti
jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur
jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.
Dalam
perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu
prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi
terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan
jaringan.
Ancaman keamanan jaringan dan metoda
yang umum Dipakai
Berikut
ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan
infrastruktur jaringan anda.
Memaksa masuk dan kamus password
Jenis
ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and
Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan
menyerang database password atau menyerang login prompt yang sedang active.
Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari
account user dengan cara yang sistematis mencoba berbagai kombinasi angka,
huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password
adalah upaya menemukan password dengan mencoba berbagai kemungkinan password
yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus
password yang sudah di-definisikan sebelumnya.
Untuk
mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai
suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak
memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir
dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit
untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat
diketemukan dengan metoda brute force ini.
Denial of Services (DoS)
Deniel
of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat
suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak
bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau
merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap
object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini
adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap
suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain
dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan
telah diketahuinya celah yang rentan dari suatu operating system, layanan-2,
atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering
menyebabkan system crash atau pemakaian 100% CPU.
Tidak
semua Denial of Services ini adalah merupakan akibat dari serangan keamanan
jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang
disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
- Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
- Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
- Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
- Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
- Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
- Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
Spoofing
Spoofing
adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri
dari IP address dan node source atau tujuan yang asli atau yang valid diganti
dengan IP address atau node source atau tujuan yang lain.
Serangan Man-in-the-middle
Serangan
keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user
perusak dapat memposisikan diantara dua titik link komunikasi.
- Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
- Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para
penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa
mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap
logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari
kedua titik komunikasi ini.
Spamming
Spam
yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan
diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda
Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan
tetapi hampir mirip DoS.
Sniffer
Suatu
serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai
snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan
informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer
sering merupakan program penangkap paket yang bisa menduplikasikan isi paket
yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada
koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci
rahasia, password dan lainnya.
Crackers
Ancaman
keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang
suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power,
atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa
pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative
public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan
produktifitas.
Dengan
memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai
memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam
organisasi anda atau lazim disebut Risk Security Assessment.
Adapun
yang termasuk sistem keamanan komputer sebagai berikut “
- Hacker
Asal
pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di
adakan sebuah permainan (Game) yang menggunakan system jaringan komputer
(networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke
system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian
orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini
sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan
melumpuhkan system komputer orang.
- Cracker
Sebutan
untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi
program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah
halaman muka web) milik orang lain bahkan hingga men-delete data orang lain,
mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud
jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses
pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
- White Hat
Istilah
teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang
secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat
secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya
kepada bagaimana menerobos sistem tersebut.
- Black Hat
Istilah
teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu
mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan
maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam
arti ini.
- Script Kiddies
Tingkatan
level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana
memodifikasi Script atau Program dengan mencari artikel pendukung di internet,
forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script
yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau
merusak suatu program tergolong rendah.
- Elite Hacker
Juga
dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung
tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam,
sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup
melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka
biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka
seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak
akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang
ada.
- Vulnerable
Sesuatu
yang bertalian dengan sistem komputer yang memungkinkan seseorang
mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak
berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada
miskonfigurasi dalam setup service, atau flaw programming service.
- Security Hole
Merupakan
Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya
kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration
Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu
jaringan komputer tanpa diketahui pengelolanya
- Bug
sebuah
kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program
komputer sehingga menghambat jalannya program sebagaimana mestinya
- Exploit
perangkat
lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu
bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti
keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu
sistem memiliki kerapuhan.
- Logical Bomb
merupakan
program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa
kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi,
maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini
berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan
program tertentu atau menekan salah satu tombol keyboard.
Tidak ada komentar:
Posting Komentar