Pages

Minggu, 13 Januari 2019



Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan:
·    Serangan fisik terhadap keamanan jaringan
·    Serangan logik terhadap keamanan jaringan


 ·    Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan






Uraian Materi 

Tujuan Keamanan Jaringan Komputer
1.       Availability / Ketersediaan
User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak terkendala apapun
2.       Reliability / Kehandalan
Object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya
3.       Confidentiality / Kerahasiaan
Object tidak diumbar / dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, lazim disebut tidak authorize

Cara Pengamanan Jaringan Komputer
1.       Autentikasi
a.       Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan computer
b.       Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
c.       Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
d.       Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
e.       Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
f.        Autentikasi untuk mengenali user dan aplikasiyang digunakan (application layer)
2.       Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
Enkripsi diperlukan untuk menjaga kerahasiaan data
Teknik Enkripsi
a.       DES (Data Encryption Standard)
b.       RSA (Rivest Shamir Adelman)

Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

Faktor Penyebab Terjadinya Resiko Jaringan Komputer
·         Kelemahan manusia (human error)
·         Kelemahan perangkat keras komputer
·         Kelemahan sistem operasi jaringan
·         Kelemahan sistem jaringan komunikasi

Ancaman Jaringan Komputer
1.       Fisik
a.       Pencurian perangkat keras komputer atau perangkat jaringan
b.       Kerusakan pada komputer dan perangkat komunikasi jaringan
c.       Wiretapping
d.       Bencana alam
2.       Logik
a.       Kerusakan pada sistem operasi atau aplikasi
b.       Virus
c.       Sniffing

Beberapa Bentuk Ancaman Jaringan Komputer
1.       Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
2.       Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
3.       Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
4.       Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
5.       Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
6.       Hacker
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasiHacker tidak merusak system
7.       Cracker
Orang yang secara diam-diam mempelajari sistem dengan maksud jahatMuncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
8.       Memaksa masuk dan kamus password
Lebih umum disebut sebagai Brute Force and Dictionary, merupakan upaya masuk ke dalam jaringan dgn menyerang database password / login prompt yang active. Suatu upaya utk menemukan password dari account user dgn cara sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Serangan dengan menggunakan metode kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasinya, seharusnya mempunyai suatu policy pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita misal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
9.       SQL Injection
Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
10.   Traffic Flooding
Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
11.   Request Flooding
Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.

12.   Deface
Serangan pada perubahan tampilan
13.   Social Engineering
Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
14.   Malicious Code
Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
15.   Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
16.   Packet Sniffer
Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
17.   Denial Of Services (DoS)
Salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi macet, serangan yang membuat jaringan tidak bisa diakses / serangan yang membuat sistem tidak bisa memproses / merespon terhadap traffic yang legitimasi / permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan DoS ini adalah dgn cara mengirim paket data dlm jumlah yg besar terhadap suatu server sehingga server tidak bisa memproses semuanya. Bentuk lainnya adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan atau applikasi. Exploitasi terhadap celah atau titik lemah system ini bisa menyebabkan system crash / pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini
Jenis-Jenis Denial Of Services (DoS)
a.       Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain
b.       Ancaman keamanan jaringan Distributed refelective Denial of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban
c.       Serangan keamanan jaringan dgn membanjiri sinyal SYN kepada system yg menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi.
Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK
Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK
d.       Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna.
Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim.
Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
e.       Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack
f.        Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random

Popular Posts