Kamis, 26 Juli 2012

Macam-macam ancaman keamanan jaringan komputer antara lain :

a) Hacking
Adalah setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang – orang di internet. Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).
Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.

b) Trojan dalam sistem komputer
Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.
c) Threat
Merupakan salah satu dari tiga komponen yang memberikan konstribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman .
d) Exploit
Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
e) Denial of Service
Adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.
f) Bandwith atau Lebar Pita
Adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi. Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari suatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800 bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar atau images dalam video presentation.
g) Cracker
Adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri.
Cracker tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
h) Digital Signature
Adalah suatu sistem keamanan kriptografi simetris (symmetric crypthography / secret key crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap kunci tersebut.
Pada digital signature suatu data / pesan akan di enkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan / data yang telah di enkripsi.

ASPEK/SERVIS KEAMANAN JARINGAN

Aspek dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa
aspek, yaitu :

1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang
yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan
confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk
keperluan tertentu tersebut.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.
Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan
contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah
jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju.
Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital
signature, misalnya dapat mengatasi masalah ini.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan
digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa
dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada
tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric)
4. Availability
Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke
informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service
attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau
permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai
down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email
bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya
atau kesulitan mengakses emailnya.
5. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga
aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital
signature itu jelas legal.

Minggu, 22 Juli 2012

Keamanan Jaringan

 Membuat Desain Sistem Keamanan Jaringan

Menentukan Jenis Keamanan Jaringan
· Dalam masyarakat pertanian tanah aset paling penting negara dengan produksi
tani terbesar memiliki kekuatan bersaing.
· Dalam masyarakat industri kekuatan modal seperti memiliki cadangan minyak
menjadi faktor utama dalam persaingan.
· Dalam masyarakat berbasis informasi dan pengetahuan informasi adalah komoditi
yang sangat penting dan aset paling berharga Kemampuan untuk mendapatkan,
mengakses, menyediakan, menggunakan, dan menganalisis informasi secara cepat dan
akurat.

Aspek keamanan informasi
Garfinkel and Spafford mengemukakan bahwa keamanan komputer (computer security)
melingkupi empat aspek, yaitu :
1. Privacy
2. Integrity
3. Authentication
4. availability.
Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya
dengan electronic commerce, yaitu access control dan non-repudiation.
Berdasar spesifikasi dari OSI, aspek keamanan komputer meliputi :
• Access Control, Perlindungan terhadap pemakaian tak legak
• Authentication, Menyediakan jaminan identitas seseorang
• Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legal
• Integrity, Melindungi dari pengubahan data yang tak legal
• Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah
pernah dilakukan

Keterbukaan Informasi
Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan
berbagai masalah baru, antara lain :
· Pemeliharaan validitas dan integritas data/informasi tersebut
· Jaminan ketersediaan informasi bagi pengguna yang berhak
· Pencegahan akses informasi dari yang tidak berhak
· Pencegahan akses sistem dari yang tidak berhak
Konsep 4R
Konsep pengaturan 4R berikut ini adalah cara paling efisien untuk memelihara dan
mengontrol nilai informasi. 4R keamanan informasi adalah Right Information (Informasi yang
benar), Right People (Orang yang tepat), Right Time (Waktu yang tepat) dan Right Form
(Bentuk yang tepat).
1. Right Information mengacu pada ketepatan dan kelengkapan informasi, yang menjamin
integritas informasi.
2. Right People berarti informasi tersedia hanya bagi individu yang berhak, yang menjamin
kerahasiaan.
3. Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas permintaan
entitas yang berhak. Ini menjamin ketersediaan.
4. Right Form mengacu pada penyediaan informasi dalam format yang tepat.
Piramida Metodologi Kemananan
Berikut ini adalah piramida metodologi keamanan. Secara singkat pada piramida di
bawah ini telah tergambar unsur-unsur apa saja yang dibutuhkan dalam membangun sebuah
sistem keamanan secara utuh
Gambar 1. Piramida Metodologi Keamanan
HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang
Hal. 5|16
Orang yang Terlibat
1. Administrator System (SysAdmin), Network Admin, stakeholder
2. Phreaker
Orang yang mengetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem
pengamanan telepon tersebut
3. Hacker
Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
4. Craker
Orang yang mempelajari sistem dengan maksud jahat – Muncul karena sifat dasar manusia
(salah satunya merusak)
Ancaman Jaringan komputer dilihat dari BENTUKNYA :
• Fisik (physical)
- Pencurian perangkat keras komputer atau perangkat jaringan
- Bencana alam (banjir, kebakaran, dll) Major cause
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping Man the Middle Attack Aktif / Pasif
- Wardriving Man the Middle Attack Aktif / Pasif
-
• Logik (logical)
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing, dan lain lain seperti tersebut di bawah ini
Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA
Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi:
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromise
Meliputi User compromize dan root compromize
4. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
5. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
7. Malicious code (Kode Berbahaya)
Malicious code
a. Virus komputer adalah sebuah program komputer atau kode program yang merusak
sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke
program lain, boot sector komputer atau dokumen.
b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi
ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan
biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol
memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya
tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan
informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan :
o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik,
next-next, dll
o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke
tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :
www.klikbca.com
9. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
10. Deface
perubahan terhadap tampilan suatu website secara illegal.
11. Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu
kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.