Gangguan, Serangan dan Ancaman Keamanan Jaringan.

 

Keamanan jaringan komputer merupakan bagian dari sebuah sistem informasi sangat penting dalam menjaga validitas dan integritas data serta menjamin ketersediaan layanan usernya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.


1. Prinsip Keamanan Jaringan

Prinsip keamanan jaringan dikategorikan sebagai berikut.


A. Kerahasiaan 

    Kerahasiaan berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data hanya dibaca oleh pihak yang telah diberi wewenang.


B. Integritas (Integrity)

    Integrity berhubungan dengan hak akses mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini sistem komputer dapat dinyatakan aman jika suatu data hanya dapat diubah oleh pihak yang diberi wewenang.


C. Ketersediaan (Availability)

    Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.


D. Authentication

    Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi benar-benar asli, orang yang mengakses atau memberikan informasi adalah benar-benar orang yang dimaksud, atau server yang kita hubungi adalah server asli. Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermaking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang) dll.


E. Akses Kontrol

    Akses kontrol merupakan Fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan sistem dan sumber daya yang lainnya. Akses kontrol melindungi sistem dan sumber daya dari akses yang tidak berhak dan umumnya menentukan tingkat otoritasi setelah prosedur ontentikasi berhasil dilengkapi. Kontrol akses adalah sebuah term yang mencakup beberapa mekanisme berbeda yang menjalankan akses pada sistem komputer, jaringan dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumber daya jaringan.


F. Non-Repudiation

    Prinsip ubu nebhaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi . Penggunaan digital signature, certificates dan teknologi kriptografi secara umum didukung oleh hukum sehingga status dari digital signature jelas legal.



2. Jenis-jenis Gangguan, Serangan dan Ancaman Keamanan Jaringan.

    Serangan terhadap keamanan sistem informasi (security attack) menjadi penyebab utam terjadinya kejahatan komputer (cyber crime) pada dunia maya yang dilakukan oleh kelompok orang yang ingin menembus suatu keaman sebuah sistem. Beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang adalah sebagai berikut.


Tabel 1.1 Tipe Serangan terhadap Security Attack

NO.

Tipe Serangan

Keterangan

1.

Interception

Pihak yang tidak memiliki wewenang telah berhasil mendapatkan hak akses informasi.

2.

Interruption

Penyerang yang telah dapat menguasai sistem, tetapi tidak keseluruhan. Karena admin yang asli masih bisa login.

3.

Fabrication

Penyerang telah menyisipkan objek palsu ke dalam sistem taget/tujuan.

4.

Modification

Penyerang telah merusak sistem dan telah mengubah secara keseluruhan.

    Dengan demikian, tujuan utama dalam membuat keamanan jaringan adalah untuk mengantisipasi risiko jaringan berupa bentuk ancaman fisik maupun logic secara langsung ataupun tidak langsung yang dapat menggangu aktivitas yang sedang berlangsung dalam jaringan. Jenis-jenis gangguan, serangan dan ancaman keamanan jaringan antara lain sebgai berikut.

A. Gangguan
        Jenis-jenis gangguan keaman jaringan antara lain sebagai berikut.

1. Carding
    Carding adalah pencurian terhadap identitias perbankan seseorang. Misalnya pencurian nomor kartu kredit yang digunakan untuk bertransaksi online.

2. Physing
                    

Salah satu web palsu

    Physing diambil dari kata "fishing" yang berarti memancing korban untuk masuk kedalam URL palsu dan menduplikasi tampilan web asli untuk membuat web palsu. Sebagai contoh, seseorang mengirim url yang dituju pada web palsu yang berisi mendapatkan diamond/skin atau segala hal lainnya secara gratis dll, jika kita mengklaim hadiah tersebut dan kita login melalui platform sosmed kita. contoh login menggunakan fb kemudian setelah kita isi data user & password kita akan terkirim pada  si penebar physing tersebut.

3. Deface

Salah satu bentuk gangguan "deface"

    Deface, Gangguan jenis ini adalah perubahan terhadap bentuk atau tampilan sebuah website.

4. Hacking
    Hacking  adalah Perusakan pada infrastruktur jaringan komputer yang sudah ada.

B. Serangan
    Pada dasarnya serangan terhadap suatu data dalam suatu jaringan menurut jenisnya dapat dikategorikan menjadi dua yaitu sebagai berikut.

1.) Serangan pasif
        Serangan pasif diterjemahkan sebagai serangan pada sistem autentikasi dengan hanya mengamati atau memonitor pengiriman informasi ke tujuan dan tidak bertujuan menyisipkan data pada aliran data tertentu. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura menjadi user yang autentik (asli) disebut dengan repaly attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan digunakan untuk memalsukan data sesungguhnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu, untuk mengatasi serangan pasif ini lebih ditekannkan pada pencegahan daripada pendeteksian.

2. Serangan Aktif 
        Serangan aktif merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah dalam data stream atau dengan memodifikasi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikasi dan jalur-jalurnya setiap satt. Sehingga yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.


C. Ancaman
Bentuk-bentuk ancaman keamanan jaringan sebagai berikut.

1. Memaksa Masuk dan Kamus Password
        Jenis ancaman ini lebih umum diisebut Brute Force and Dictionary, Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password  atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya  untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf atau simbol. Sementara serangan dengan metode kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password  yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah didefinisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini user seharusnya memiliki suatu policy tentang pemakaian password yang kuat di antaranya untuk tidak memakai password yang dekat dengan kita, misalnya nama lengkap/panggilan, nama pasangan, tanggal lahir dll. Semakin panjang suatu password dan kombinasinya, semakin sulut untuk ditemukan

2. Denial of Services (DoS)
        Denial of Services (DoS)adalah salah satu ancaman yang membuat suatu layanan jaringan menjadi mampet/tersumbat, serangan yang membuat jaringan tidak dapat diakses atau serangan yang membuat sistem tidak bisa merespon traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services (DoS) ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan ini (DoS) adalah memanfaatkan celah yang rentan dari suatu operating system, layanan ataupun aplikasi, Exploitasi terhadap celah atau titik lemah sistem sering menyebabkan system crash. Namun tidak semua Denial of Services (DoS) ini merupakan akibat dari serangan keamanan jaringan. Error dalam coding bisa mengakibatkan kondisi yang disebut DoS ini.
Berikut ini adalah jenis jenis DoS.

a.) Distributed Denial of Services (DDoS)
        Distributed Denial of Services (DDoS) terjadi saat penyerang berhasil mengkompromi beberapa layanan sistem dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.

b.) Distributed Refelective Denial of Services (DRDoS)
        Ancaman keamanan jaringan Distributed Refelective Denial of Services (DRDoS) memanfaatkan operasi normal dari layanan internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.

c.) Kebanjiran SYN
        Serasngan keamanan jaringan dengan membanjiri sinyal SYN kepada sistem yang menggunakan prokol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuk sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi karena banyaknya paket SYN dikirim ke server, tetapu si pengirim tidak pernah membalas dengan paket akhir ACK.

d.) Bentuk Smurf Attcak
        Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri target dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan respon paket yang banyak seperti ACMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, Sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

e.) Ping of Death
        Serangan keamanan jaringan Ping of Death adalah serangan ping yang oversize. Dengan menggunakan tool khusus, penyerang dapat mengirimkan paket ping oversized yang banyak kepada korbannya. Dalam banyak kasus sistem yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tidak lebih dari semacam serangan buffer overflow, system yang diserang sering menjadi down disebut DoS attack.

f.) Stream Attack
        Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban menggunakan sumber nomor yang random.

3. Spoofing
        Spoofing adalah hal untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri atas IP address dan node source atau tujuan yang asli atau valid diganti dengan IP address atau node source atau tujuan lain.

4. Serangan Man-in-the-middle
        Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan di antara dua titik link komunikasi.
a.) Dengan jalan menggandakan atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.

b.) Para penyerang memposisikan dirinya dalam garis komunikasi di mana ia bertindak sebagai proxy atau mekanisme store-and-forward (simpan dan lepaskan).

c.) Para penyerang ini tidak tampak pada kedua sisi link komunikasi dan dapat mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitif ataupun mampu mengubah isi pesan dari kedua titik komunikasi.

5. Spamming
        Spam yang umum dijabarkan sebagai email yang tidak diundang, newsgroup atau pesan diskusi. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS. Spam dapat merupakan iklan dari vendor atau bisa berisi Trojan horse.

6. Sniffer 
        Suatu serangan keamanan jaringan yang dikenal sebagai snooping attack merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. Suatu Sniffer sering merupakan program penangkap paket yang dapat menduplikasikan isi paket yang lewat media jaringan ke dalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

7. Cracker
        Ancaman keamanan jaringan Cracker adalah user perusak yang bermaksud menyerang suatu sistem atau seseorang. Cracker biasanya termotivasi oleh ego, power atau ingin mendapatkan pengakuan. Akibat dari kegiatan tersebut bisa berupa pencurian (data, ide, dll.), disable system, kompromi keamanan, opini negatice public, kehilangan pasar saham, mengurangi keuntungan dan kehilangan produktivitas. (Sumber: Patwiyanto, Sri Wahyuni)

Tidak ada komentar untuk "Gangguan, Serangan dan Ancaman Keamanan Jaringan."