Download Konsep Keamanan Jari..

Survey
yes no Was this document useful for you?
   Thank you for your participation!

* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project

Document related concepts
no text concepts found
Transcript
Konsep Keamanan Jaringan
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah
sangat penting untuk menjaga validitas dan integritas data serta menjamin
ketersediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam
serangan dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih
besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan
network security, resiko tersebut dapat dikurangi. Namun network security biasanya
bertentangan dengan network acces, karena bila network acces semakin mudah,
network security makin rawan. Bila network security makin baik, network acces
semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway
dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan
didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi
penyeimbang antara open acces dengan security.
Prinsip Keamanan Jaringan
Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu
sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika
suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi
wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari
suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan
aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah
diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang
dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi yang terdapat pada sistem komputer dapat diakses dan
dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betulbetul asli, orang yang mengakses dan memberikan informasi adalah benar orang
yang dimaksud, atau server yang kita hubungi adalah server yang asli.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user
berkomunikasi dengan sistem. Akses kontrol melindungi sistem dari akses yang
tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur
otentikasi berhasil dilengkapi.
Jenis Serangan Terhadap Keamanan Jaringan
Pada dasarnya serangan terhadap suatu data dalam suatu jaringan dapat
dikategorikan menjadi dua, yaitu:
1. Serangan Aktif
Merupakan serangan yang mencoba memodifikasi data dan mendapatkan
autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data
stream atau dengan memodifikasi paket-paket yang melewati data stream.
serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan
perlindungan fisik untuk semua fasilitas komunikasi dan jalur-jalurnya setiap saat.
Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang
disebabkan oleh serangan ini
2. Serangan Pasif
Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada
aliran data, tetapi hanya memonitor pengiriman informasi ke tujuan. Informasi ini
dapat digunakan oleh pihak yang tidak bertanggung jawab. Serangan pasif yang
mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi
autentikasi dengan berpura-pura menjadi user asli yang disebut sebagai replay
attack. Beberapa informasi autentikasi seperti password atau data biometric yang
dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk
memalsukann data yang sebenarnya. Serangan pasif ini sulit dideteksi karena
penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi
serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.
Bentuk-bentuk Ancaman
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and
Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang
database password atau menyerang login prompt yang sedang aktif untuk
menemukan password dari account user dengan cara yang sistematis mencoba
berbagai kombinasi angka, huruf, atau simbol.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya
mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk
tidak memakai password yang dekat dengan kita misal nama, nama anak, tanggal
lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin
sulit untuk diketemukan.
1. Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang
membuat suatu layanan jaringan jadi macet, serangan yang membuat jaringan
anda tidak bisa diakses dan membuat sistem anda tidak bisa merespon terhadap
trafik atau permintaan layanan terhadap objek dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim
paket data dalam jumlah yang sangat besar terhadap suatu server dimana server
tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan Denial of
Services ini adalah memanfaatkan celah yang rentan dari suatu operating
system, layanan-layanan, atau aplikasi. Exploitasi terhadap celah atau titik
lemah sistem ini bisa sering menyebabkan system crash.
Ada beberapa jenis DoS seperti:
1.Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil mengkompromi dengan layanan system dan menggunakannya sebagai pusat untuk
menyebarkan serangan terhadap korban lain.
2.Distributed refelective deniel of service (DRDoS) memanfaatkan layanan
Internet, seperti protocol update DNS dan router. DRDoS ini menyerang fungsi
dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai
macam layanan server atau router dengan menggunakan address spoofing
kepada target korban.
3.Membanjiri sinyal SYN system yang menggunakan protocol TCP/IP dengan
melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim
paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada
client tadi, kemudian client merespon balik dengan paket ACK kepada server. Ini
proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang
dipakai untuk transfer data sampai sesi tersebut berakhir..
4. Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban
dengan data sampah. Server atau jaringan yang dipakai menghasilkan response
paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang
dikirim. Serangan yang umum adalah dengan cara mengirimkan broadcast kepada
segmen jaringan sehingga semua node dalam jaringan akan menerima paket
broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih
paket respon.
5. Ping of Death, adalah serangan ping oversize. Dengan menggunakan tool
khusus, si penyerang dapat mengirimkan paket ping oversized kepada korban.
Dalam banyak kasus sistem yang diserang mencoba memproses data tersebut,
error terjadi menyebabkan system crash, freeze atau reboot. Ping of Death ini
semacam serangan Buffer overflow akan tetapi karena sistem yang diserang sering
jadi down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke
port pada sistem korban.
2. Spoofing
Spoofing attack terdiri dari IP address dan node source.
3. Serangan Man-in-the-middle
Man-in-the-middle terjadi saat user perusak dapat memposisikan diantara dua
titik link komunikasi.
Para penyerang ini tidak tampak pada kedua sisi link komunikasi dan bisa
mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap
logon credensial bahkan mampu mengubah isi pesan dari kedua titik komunikasi
ini.
4. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau
pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi
Trojan horse. Spam pada umumnya bukan merupakan serangan keamanan jaringan
akan tetapi hampir mirip DoS.
5. Sniffer
Sniffer (snooping attack) merupakan kegiatan user perusak yang ingin
mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut.
Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi
paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan
pada koneksi awal antara client dan server untuk mendapatkan logon credensial
dan password.
6. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud
menyerang suatu sistem .Cracker bisasanya termotivasi oleh ego, power, atau
ingin mendapatkan pengakuan.