Read more »

 MENGEVALUASI SISTEM KEAMANAN JARINGAN


A. Prinsip dan Ancaman Keamanan Jaringan

  • Keamanan jaringan adalah hal utama yang harus diperhatikan dalam membuat sebuah jaringan komputer. Keamanan jaringan merupakan suatu cara dan upaya yang digunakan untuk memberikan perlindungan atau proteksi terhadap sistem agar terhindar dari serangan pihak yang tidak bertyanggung jawab yang melakukan pencurisan data. 
1. Prinsip Keamanan Jaringan 
    a)Kerahasiaan (secrecy)
    Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
    b). Integritas (integrity)
    Aspek yang menjamin data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized),
menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.   
    c). Ketersediaan (availability)
    Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
    d). Authentication
    Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
    e). Akses Kontrol
    Mengontrol bagaimana user berkomunikasi dengan sistem. Akses kontrol melindungi sistem dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
    f). Non Repudation
    Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

2. Jenis Gangguan, Serangan dan Ancaman Keamanan Jaringan
    Serangan terhadap keamanan system informasi security attack menjadi penyebab utama
terjadinya kejahatan computer pada dunia maya yang dilakukan oleh kelompok orang yang
inin menembus sesuatu keamanan sebauah system.

a. Tipe Serangan Terhadap Security Attack
1) Interruption (Interupsi)

Interupsi adalah Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang ketersediaan suatu informasi ketika dibutuhkan (availability) suatu informasi.
contoh penyerangan : 
  • DOS serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar.)
  • DDOS (jenis serangan Denial of Service(DOS) yang menggunakan banyak host (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.)
2) Interception (Pengalihan)
      
Pengalihan adalah seseorang yang tidak memiliki hak akses, bisa berupa user, program, atau komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan terhadap terhadap data yang sensitif (confidentiality) suatu jaringan.
contoh penyerangan :    
  • Wiretapping (penyadapan), (suatu kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel.)
  • Sniffing (adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer.)
3) Modification (Pengubahan)

Pengubahan adalah Pihak yang tidak memiliki hak akses, tidak hanya bisa menyusup ke sistem, dapat juga mengubah isi aset. Serangan semacam ini menyerang terhadap pengubahan (integrity) suatu informasi.
contoh penyerangan :
  • Mengubah tampilan website (defacing), menempelkan Trojan (virus) pada web atau email, atau pemakai lain yang mengubah informasi tanpa izin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
4)  Fabrication (Pemalsuan)

Pemalsuan adalah seseorang yang tidak memiliki hak akses, memasukkan suatu objek palsu ke dalam sistem yang ada. Serangan ini menyerang keaslian (authentication) suatu informasi.
contooh penyerangan :
  • Phising Mail (memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.)

b. Jenis Gangguan Keamanan jaringan
  • Hacking kegiatan menerobos program komputer milik orang/pihak lain, gemar ngoprek komputer, membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker budiman memberi tahu kepada korban, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa bocor agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
  • Physing : kegiatan memancing pemakai komputer di internet agar mau memberikan informasi data diri pemakai dan kata sandinya pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
  • Carding : berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. 
  • Deface : kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain
B. Serangan
  • Serangan Pasif : hanya melakukan aktifitas pasif, yaitu hanya ingin mengetahui atau mengambil informasi dari jaringan. Tidak berniat untuk merusak jaringan.
  • Serangan Aktif :  bersifat offensive untuk melakukan kerusakan atau tindakan yang tidak sah. Tindakan tidak sah itu seperti mengambil data, memodfikasi paket pada jaringan, mengambil akses tidak sah dan lain lain. 
C. Ancaman
  • Memaksa masuk (Brute Force) : upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active.
  •  Denial of Services (DoS) : serangan yang membuat jaringan tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon permintaan layanan terhadap object dan resource jaringan.
  •  IP Spoofing : dilakukan dengan mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut.
  •  DNS Forgery : Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan seperti penipuan pada data-data DNS.
  • Spoofing : pemalsuan IP Address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. 
  • Spam : penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal.
  •  Crackers :  user perusak yang bermaksud menyerang suatu system atau seseorang. 
SEKIAN DAN TERIMAKASIH