Modul Desain Sistem Keamanan Jaringan.docx

  • Uploaded by: Vee Meydawati
  • 0
  • 0
  • December 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Modul Desain Sistem Keamanan Jaringan.docx as PDF for free.

More details

  • Words: 2,387
  • Pages: 9
6. Denial-of-Service :Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi. 7. Malicious code (Kode Berbahaya) :Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang Hal. 6|16 a. Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan. 8. Social Engineering / Exploitation of Trust Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan

sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik, next-next, dll o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus : www.klikbca.com 9. Phishing :Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di Internet. 10. Deface perubahan terhadap tampilan suatu website secara illegal. 11. Carding :pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.

PENGERTIAN DARI MASING-MASING JENIS ANCAMAN TERSEBUT : 1. 2. 3.

4.

DOS/DDOS =>merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya. Paket Sniffing => prinsip dasarnya pencurian jenis ini adalah bahwa semua koneksi ethernet yang bersifat broadcast. IP Spoofing => adalah model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang. DNS Forgery => melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut :

a) b) c) d) e)

Nama identitas pertanyaan Port tujuan pertanyaan Alamat IP, DNS, resolver Informasi yang ditanyakan Waktu pertanyaan

5.

DNS Cache => adalah memanfaatkan cache dari setiap server DNS yanh merupakan tempat penyimpanan sementara data-data domain. Worm => adalah program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri). Virus => adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker). Trojan => jenis ancaman ini sangat berbahaya. Junk Mail => ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh. Exploit => adalh sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan. Vulnerability => adalah suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan akibat lemahnya : password, software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration. Hacking => adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti : Bentuk verb hack Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia komputing). Social engineering => adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang mempunyai informasi tersebut. Digital signature => adalah jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim. Defeced => adalah satu serangan di sebuah situs web yang berubah tampilan visual situs tersebut.

6. 7.

8. 9.

10.

11.

12.









 Patch => adalah sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat memperkenalkan masalah.  Cracker => adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.  Attack => adalah serangan terhadap suatu sistem terhadap proses penyampaian informasi. Dapat dikategorikan dalam 2 jenis, yakni : 1. Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer. 2. Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau mengirimkan data yang palsu. Spamming (spam) => sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip DoS.

KEAMANAN JARINGAN KOMPUTER Adalah salah satu pusat perhatian dalam keamanan jaringan dengan mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources tersebut, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, database, computer, dll, atau lebih tepatnya infrastruktur jaringan kita)

Prinsip Keamanan Jaringan Prinsip keamanan jaringan tersebut, yakni :  Kerahasiaan (confidentiality), dimana object tidak dibocorkan kepada subject yang tidak seharusnya berhak tehadap object tersebut, atau lazim disebut tidak authorize.  Integritas (integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalannya dari sumber menuju penerimanya.  Ketersediaan (availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.Prinsip keamanan ini lazim disebut CIA (Confidentiality, Integity, Availability). Ancaman Kamanan Jaringan Dan Metoda Umum yang Dipakai Berikut ini adalah berbagai macam serangan, yakni :

Memaksa masuk dan kamus password Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary. Serangan ini adalah upaya masuk kedalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang aktif, berupaya untuk menemukan password dari account user dengan cara sistematis mencoba berbagai kombinasi angka, huruf, atau simbol. Untuk mengatasi serangan keamanan jaringan ini, anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita,misal nama kita,dll.

Denial of Services (DoS) Adalah salah satu ancaman keamanan jaringan yangmembuat suatu layanan jaringan menjadi mepet, serangan yang membuat jaringan anda tidak bisa diakses. Bentuk umum dari serangan ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak dapat memproses semuanya. Exploitasi terhadap celah atau titik lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian 100% CPU. Tidak semua Denia of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kndisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti : 1.

2.

3. 4. 5. 6.

Distributed Denil of Services (DDoS), terjadi saat penyerang berhasil mengkompromi beberapa layanan sistem dan menggunakannya sebagai pusat untuk menyebarkan serangan terhadap korban lain. Distributed Refelective Deniel of Services (DRDoS), yakni memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router,menyerang fungsi dengan mengirim update. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada sistem yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversive. Stream Attack, terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban menggunakan sumber nomor yang random. Serangan Man-in-the-middle (serangan pembajakan)

Terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi, dengan cara :  Dengan jalan mengcopy atau menyusup traffic antara dua party.  Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebgai proxy atau mekanisme store and forward (simpan dan lepaskan). dengan cara ini para penyerang bisa menangkap logo credensial, data sensitive, ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

 Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepaa client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir.  Serangan keamanan jaringan dalam bentuk smurf attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.  Serangan keamanan jaringan Ping of Death adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down maka disebut DoS attack.Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random  SpoofingSpoofing adalah seni utuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan nodesource atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.  Serangan Man-in-the-middle :Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi. Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup Para penyerang memposisikan dirinya dalam

garis komunikasi dimana dia ber tindak sebagai proxy atau mekanisme store and forwad (simpan dan lepaskan) Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap log on credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.  Spamming : Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda trojan. Spam pada umumnya bukan merupakan bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

MENGIDENTIFIKASI PENGENDALIAN JARINGAN YANG DIPERLUKAN Risk Management Model :Lawrie Brown dalam bukunya menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada 3 komponen yang memberikan kontribusi kepada Risk yaitu Asset, Vulnerabilities dan Threats.

Assets ( Aset )      

Hardware Software Dokumentasi Data Lingkungan Manusia

Threats ( ancaman )      

Pemakai Teroris Kecelakaan Crackers Penjahat criminal Intel luar negeri

Vulnerabilities ( kelemahan)   

Software bugs Hardware bugs Radiasi

 

Keteledoran Media penyimpanan

Analisis SWOT Analisis SWOT (singkatan bahasa Inggris dari strengths (kekuatan), weaknesses (kelemahan), opportunities (kesempatan), dan threats (ancaman) adalah metode perencanaan strategis yang digunakan untuk mengevaluasi kekuatan, kelemahan, peluang, dan ancaman dalam suatu keadaan tertentu. Dalam tinjauan keamanan jaringan, analisis SWOT mencoba memetakan keadaan yang ingin dicapai yaitu terciptanya keamanan informasi dan keamanan jaringan, dan mengidentifikasikan faktor internal dan faktor eksternal yang membantu dan yang membahayakan tercapainya keamanan jaringan dan keamanan informasi. Teknik ini dibuat oleh Albert Humphrey, yang memimpin proyek riset pada Universitas Stanfordpada dasawarsa 1960an dan 1970-an dengan menggunakan data dari perusahaan-perusahaan Fortune 500 Setelah memetakan dan mengenali faktor-faktor tersebut, maka diperlukan usaha untuk meningkatkan strengths (kekuatan), mengurangi dan menutupi weaknesses (kelemahan), memanfaatkan opportunities (kesempatan), dan juga usaha untuk mengurangi dan mengantisipasi Threats (ancaman).

Port Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang HandOut menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 216 = 65536 buah Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai berikut: a) Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada di dalam range Well-known port masih belum ditetapkan dan direservasikan

untuk digunakan oleh layanan yang bakal ada di masa depan. Well-known port didefinisikan dalam RFC 1060. b) Registered Port: Port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically c) Assigned Port. d) Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan.

Related Documents


More Documents from "Juppa Saroha Purba"