KEAMANAN SISTEM KOMPUTER
MENGAPA DIBUTUHKAN?
•Information-based society,
menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat
efisien bagi sebuah organisasi.
•Infrastruktur jaringan komputer,
Seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara
cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)
Penyebab Meningkatnya
Kejahatan Komputer:
•Apliasi bisnis berbasis TI dan
jaringan komputer meningkat : online banking, e-commerce, Electronic data
Interchange (EDI).
•Desentralisasi Server.
•Transisi dari single vendor ke
multi vendor.
•Meningkatnya kemampuan pemakai (user)
•Semakin kompleksnya sistem yang
digunakan, semakin besarnya source code program yang digunakan.
•Berhubungan dengan jaringan /
internet.
Klasifikasi kejahatan
Komputer :
- LEVEL ANNOYING
- LEVEL DANGEROUS
•Menurut David Icove [Jhon D.
Howard, “An Analysis Of Security Incidents On The Internet 1989-1995”
PhD thesis, Engineering and Public policy, carnegia Mellon University, 1997]
berdasarkan lubang keamanan, kemanan dapat di klasifikasikan menjadi empat yaitu:
1.Keamanan yang bersifat fisik
(Physical security), termasuk akses orang ke gedung, peralatan, dan media yang
digunakan. Contoh:
- Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukan kedalam kelas ini.
- Daniel of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamanakn adalah banyanya jumlah pesan)
- Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang)
2.Keamanan yang berhubungan dengan
orang (personal)
- Indentifikasi user (username dan password)
- Profil resiko dari orang yang mempunya akses (Pemakai dan pengelola)
3.Keamanan dari data dan media serta
teknik komunikasi
4.Keamanan dalam operasi:
- Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setetlah serangan (post attack recovery)
CONTOH DoS
Beberapa klasifikasi serangan DoS:
1. Land Attack
Land attack merupakan serangan
kepada sistem dengan menggunakan program yang bernama “land”. Program
land menyerang server yang dituju dengan mengirimkan packet palsu yang
seolah-olah berasal dari server yang dituju. Dengan kata lain, source dan
destination dari packet dibuat seakan-akan berasal dari server yang dituju.
Akibatnya server yang diserang menjadi bingung.
2. Latierra
Program latierra merupakan
“perbaikan” dari program land, dimana port yang digunakan berubah-ubah sehingga
menyulitkan bagi pengamanan.
3. Ping Broadcast (Smurf)
Salah satu mekanisme serangan yang
baru-baru ini mulai marak digunakan adalah menggunakan ping ke alamat broadcast,
ini yang sering disebut dengan smurf. Seluruh komputer (device) yang
berada di alamat broadcast tersebut akan menjawab. Jika sebuah sistem memiliki
banyak komputer (device) dan ping broadcast ini dilakukan terus menerus,
jaringan dapat dipenuhi oleh respon-respon dari device-device tersebut.
Akibatnya jaringan menjadi lambat.
4. Ping of Death (PoD)
Ping-o-death sebetulnya adalah eksploitasi program ping dengan
memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem
UNIX ternyata menjadi hang ketika diserang dengan cara ini. Program ping umum
terdapat di berbagai operating system, meskipun umumnya program ping tersebut
mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas
untuk mengubah besarnya packet. Salah satu implementasi program ping yang dapat
digunakan untuk mengubah ukuran packet adalah program ping yang ada di sistem
Windows 95.
ISTILAH LAIN DARI PENYERANG:
•HACKER => Peretas (Inggris:
hacker) adalah orang yang mempelajari, menganalisis,
memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik
untuk keuntungan atau dimotivasi oleh tantangan.
•CRACKER => seseorang yang masuk
secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker
yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian
sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi
motivasi dan tujuan yang berbeda.
•CARDER => kelompok orang yang
melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit
orang lain dan menggunakannya untuk kepentingan pribadi.
Karakteristik Penyusup
1.The Curios (Si ingin Tahu)
Tertarik menemuan
jenis dan data yang anda miliki.
2.The Malicious (Si Perusak)
Berusaha merusak sistem, atau merubah web page, atau
sebaliknya membuat waktu dan uang anda kembali pulih.
3.The High-Profile (Si Profil
Tinggi)
Berusaha menggunakan
sistem, untuk memperoleh popularitas dan ketenaran. Dan juga mungkin
menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya
4.The Competition (Si Pesaing)
Penyusup ini tertarik
pada data yang anda miliki dalam sistem anda, ia mungkin seseorang yang
beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkan secara
keuangan atau sebaliknya
Istilah bagi penyusup
1.Mundane ; tahu mengenai hacking
tapi tidak mengetahui metode dan prosesnya.
2.lamer (script kiddies) ; mencoba
script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana
cara membuatnya.
3.wannabe ; paham sedikit metode
hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY
RELIGION.
4.larva (newbie) ; hacker pemula,
teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
5.hacker ; aktivitas hacking sebagai
profesi.
6.wizard ; hacker yang membuat
komunitas pembelajaran di antara mereka.
7.guru ; master of the master
hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah
satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman
system yang umum.
Memahami Hacker Bekerja
•Secara umum hacker bekerja melalui
beberapa tahapan :
1.Tahap Mencari tahu system komputer
sasaran.
2.Tahap Penyusupan.
3.Tahap Penjelajahan.
4.Tahap Keluar dan menghilangkan
Jejak.
CARA KERJA PENYUSUP
•Melacak sinyal dari jarak jauh
menggunakan kartu jaringan wireless menggunakan receiver tambahan di luar
ruangan.
•Menjadi unknown tak dikenal
menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti
ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS
(Intrusion Detection System).
•Mendapatkan IP Address, aim
entrance point, dan server DHCP (Dynamic Host Configuration Protocol)
menggunakan aplikasi seperti NetStumbler atau module wireless customer lainnya.
•Mengeksploitasi kelemahan –
kelamahan jaringan wireless dengan cara yang tidak jauh beda dengan yang
dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar
dengan kesalahan-kesalahan umum, misalnya : default IP, default password, dll
•Dengan bantuan alat custom
analyzer, penyusup melakukan spot gelombang udara, mengambil contoh information
yang ada di dalamnya, dan mencari MAC Address dan IP Address yang current yang
bisa dihubungi.
•Mencuri information penting dari
lalu lintas promote untuk memetakan jaringan target.
Minggu, 11 September 2016
Label:
KSK 1
0 komentar: