Kompetensi dasar
3.2 Memahami kemungkinan ancaman dan serangan terhadap keamanan jaringan
4.2 Menyajikan bermacam kemungkinan ancaman dan serangan terhadap keamanan jaringan
Materi Pokok
Kemungkinan Ancaman dan Serangan
Terhadap Keamanan Jaringan:
·
Serangan fisik terhadap keamanan jaringan
·
Serangan logik terhadap keamanan jaringan
·
Peralatan pemantau kemungkinan ancaman dan serangan terhadap
keamanan jaringan
Uraian Materi
Tujuan Keamanan Jaringan Komputer
1.
Availability / Ketersediaan
User yg mempunyai hak akses / authorized users diberi akses tepat
waktu dan tidak terkendala apapun
2.
Reliability / Kehandalan
Object tetap orisinil, tidak diragukan keasliannya, tidak
dimodifikasi dalam perjalanannya dari sumber menuju penerimanya
3.
Confidentiality / Kerahasiaan
Object
tidak diumbar / dibocorkan kepada subject yang tidak seharusnya berhak terhadap
object tersebut, lazim disebut tidak authorize
Cara Pengamanan Jaringan Komputer
1.
Autentikasi
a.
Proses pengenalan peralatan,
sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan
jaringan computer
b.
Autentikasi dimulai pada saat
user login ke jaringan dengan cara memasukkan password
c.
Autentikasi untuk mengetahui
lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network
layer)
d.
Autentikasi untuk mengenal
sistem operasi yang terhubung ke jaringan (transport layer)
e.
Autentikasi untuk mengetahui
fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan
presentation layer)
f.
Autentikasi untuk mengenali
user dan aplikasiyang digunakan (application layer)
2.
Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik
di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak
dikehendaki
Enkripsi diperlukan untuk menjaga kerahasiaan data
Teknik Enkripsi
a.
DES (Data Encryption Standard)
b.
RSA (Rivest Shamir Adelman)
Resiko Jaringan Komputer
Segala bentuk
ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu
kegiatan yang sedang berlangsung dalam jaringan
Faktor Penyebab Terjadinya Resiko Jaringan Komputer
·
Kelemahan manusia (human error)
·
Kelemahan perangkat keras
komputer
·
Kelemahan sistem operasi
jaringan
·
Kelemahan sistem jaringan
komunikasi
Ancaman Jaringan Komputer
1.
Fisik
a.
Pencurian perangkat keras
komputer atau perangkat jaringan
b.
Kerusakan pada komputer dan
perangkat komunikasi jaringan
c.
Wiretapping
d.
Bencana alam
2.
Logik
a.
Kerusakan pada sistem operasi
atau aplikasi
b.
Virus
c.
Sniffing
Beberapa Bentuk Ancaman Jaringan Komputer
1.
Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
2.
Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau
alamat IP).
3.
Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya
tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh
di luar sistemjaringan atau media transmisi
4.
Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai
yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa
melalui proses otorisasi
5.
Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
6.
Hacker
Kondisi dari software atau hardware yang bisa diakses oleh pemakai
yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa
melalui proses otorisasi, Hacker tidak merusak system
7.
Cracker
Orang yang secara diam-diam mempelajari sistem dengan maksud jahat, Muncul karena sifat
dasar manusia yang selalu ingin membangun (salah satunya merusak)
8.
Memaksa masuk dan kamus
password
Lebih umum disebut sebagai Brute Force and Dictionary, merupakan
upaya masuk ke dalam jaringan dgn menyerang database password / login prompt
yang active. Suatu upaya utk menemukan password dari account user dgn cara
sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Serangan
dengan menggunakan metode kamus password adalah upaya menemukan password dengan
mencoba berbagai kemungkinan password yang biasa dipakai user secara umum
dengan menggunakan daftar atau kamus password yang sudah di-definisikan
sebelumnya.
Untuk mengatasinya, seharusnya mempunyai suatu policy pemakaian
password yang kuat diantaranya untuk tidak memakai password yang dekat dengan
kita misal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu
password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan
waktu yang cukup, semua password dapat diketemukan dengan metoda brute force
ini.
9.
SQL Injection
Hacking pada sistem komputer dengan mendapat akses
Basis Data pada Sistem
10.
Traffic
Flooding
Serangan pada keamanan jaringan dengan membanjiri
Traffic atau lalu lintas jaringan.
11.
Request
Flooding
Serangan dengan membanjiri banyak Request pada
Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar
dilayani oleh layanan tersebut.
12.
Deface
Serangan pada perubahan tampilan
13.
Social
Engineering
Serangan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan
pengguna dalam socialmedia.
14.
Malicious
Code
Serangan dengan menggunakan kode berbahaya dengan
menyisipkan virus, worm atau Trojan Horse.
15.
Virus:
Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
Worm: Virus yang mereplikasi diri tidak merubah
fle tapi ada di memory aktif.
Trojan Horse: Program yang sepertinya bermanfaat
padahal tidak karena uploaded hidden program dan scipt perintah yang membuat
sistem rentan gangguan.
16.
Packet
Sniffer
Serangan Menangkap paket yang lewat dalam sebuah
Jaringan.
17.
Denial Of Services (DoS)
Salah satu ancaman keamanan jaringan yang membuat suatu layanan
jaringan jadi macet, serangan yang membuat jaringan tidak bisa diakses /
serangan yang membuat sistem tidak bisa memproses / merespon terhadap traffic
yang legitimasi / permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan DoS ini adalah dgn cara mengirim paket
data dlm jumlah yg besar terhadap suatu server sehingga server tidak bisa
memproses semuanya. Bentuk lainnya adalah memanfaatkan telah diketahuinya celah
yang rentan dari suatu operating system, layanan atau applikasi. Exploitasi
terhadap celah atau titik lemah system ini bisa menyebabkan system crash /
pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari
serangan keamanan jaringan. Error dalam coding suatu program bisa saja
mengakibatkan kondisi yang disebut DoS ini
Jenis-Jenis Denial Of Services (DoS)
a.
Distributed Denial of Services
(DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system
dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan
serangan terhadap korban lain
b.
Ancaman keamanan jaringan
Distributed refelective Denial of service (DRDoS) memanfaatkan operasi normal
dari layanan Internet, seperti protocol update DNS dan router. DRDoS ini
menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar
kepada berbagai macam layanan server atau router dengan menggunakan address
spoofing kepada target korban
c.
Serangan keamanan jaringan dgn
membanjiri sinyal SYN kepada system yg menggunakan protocol TCP/IP dengan
melakukan inisiasi sesi komunikasi.
Seperti kita ketahui, sebuah client
mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK
kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK
kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way
handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir.
Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi
si pengirim tidak pernah membalas dengan paket akhir ACK
Ini proses terbentuknya sesi
komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data
sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket
SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket
akhir ACK
d.
Serangan keamanan jaringan
dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk
membanjiri korban dengan data sampah yang tidak berguna.
Server atau jaringan yang dipakai
menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket
dari satu paket yang dikirim.
Serangan yang umum adalah dengan
jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam
jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon
balik dengan satu atau lebih paket respon.
e.
Serangan keamanan jaringan Ping
of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus,
si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada
korbannya. Dalam banyak kasus system yang diserang mencoba memproses data
tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping
of Death ini semacam serangan Buffer overflow akan tetapi karena system yang
diserang sering jadi down, maka disebut DoS attack
2 Keamanan Jaringan (Ancaman dan Serangan Terhadap Jaringan Komputer)
Reviewed by Argasoka Herbal
on
Selasa, Agustus 01, 2017
Rating:
Tidak ada komentar: