.do-not-copy { -webkit-user-select:none; -khtml-user-select:none; -moz-user-select:none; -ms-user-select:none; user-select:none; }

KEAMANAN JARINGAN KOMPUTER + Link Download Document

KEAMANAN JARINGAN KOMPUTER

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
1.    PENGERTIAN KEMANAN JARINGAN KOMPUTER
Adalah  sebagai proses untuk mencegah dan mengidentifikasi pengguna yang tidak sah (penyusup) dari jaringan komputer.Tujuannya adalah untuk mengantisipasi resiko jaringan komputer yang dapat berupa ancaman fisik maupun logik. Yang dimaksud ancaman fisik itu adalah yang merusak bagian fisik komputer atau hardware komputer sedangkan ancaman logik yaitu berupa pencurian data atau penyusup yang membobol akun seseorang.
2.    MACAM-MACAM SERANGAN TERHADAP KEAMANAN JARINGAN
SPOOFING
Spoofing adalah serangan yang dilakukan dengan cara berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. teknik ini bertujuan untuk memperoleh akses atau informasi yang tidak sah dimana penyerang berinteraksi dengan pengguna.

Ddos (Distributed Denial of Service)
Merupakan jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang

contoh dari serangan Ddos :
  • Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
  • Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
  • Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
  • Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.

SNIFFER
device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious(mode promiscuous berarti mengijinkan perangkat/komponen jaringan untuk mencegat dan membaca setiap paket jaringan yang melewatinya) pada ethernet. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

DNS Poisoning
Mengalihkan akses menuju suatu website ke alamat wesite yang lain. cara ini bertujuan menembus pertahanan dengan cara menyampaikan informasi IP address yang salah mengenai sebuah host,dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Beberapa tool yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diperoleh secara bebas di Internet.

Ping Kematian (Ping of death)
Ping of death (POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target

Trojan Horse
Serangan Trojan horse dirancang untuk mencuri data atau menyebar kekacauan. Biasa di pancing dengan menggunkan data yang diganti atau dimanipulasi menjadi aplikasi maupun gambar yang menarik. Misalnya, saat Trojan horse menginfeksi komputer, dia akan berusaha mengirim data penting seperti nomer kartu kredit ke pembuatnya. Akibat paling sering dari serangan Trojan horse adalah melambatnya komputer atau turunnya kecepatan koneksi internet anda.

Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.

Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

SQL Injection
Merupakan trik penyeranga dengan cara mengedit isi dari variabel get yang ada di url untuk melakukan penetrasi kedalam database.. teknik SQL Injection juga bsa di lakukan pada form login dengan membaypass atau melewati autentikasi login dengan syntak SQL.

Script Kiddies
Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi, selain itu scipt kiddies juga diartikan  sebagai seseorang dengan niat buruk yang menggunakan program  lain untuk menyerang sistem komputer atau pun melakukan deface pada website

Hal – hal yang mungkin dilakukan oleh script kiddies
Deface Web
mengganti halaman utama sebuah web  dengan id nick name beserta pesan yang ditujukan kepada admin web  yang telah tersusup.  Tidak hanya itu banyak para penyusup mengobrak-ngabrik isi web sehingga web tidak lagi bisa di akses kembali

Menginfeksi  sistem
Salah satu contohnya melalui virus atau pun worm yang di  sebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem, menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan kembali.

Mengambil password
Password dengan strong type ( mempunyai password yang sulit di tebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

SUMBER DARI LUBANG KEMANAN (SECURITY HOLE)
Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.

Salah Disain
Lubang keamanan yang ditimbulkan  oleh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun  dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.

Contoh sistem yang lemah disainnya adalah algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut.

Contoh lain lubang keamanan yang dapat dikategorikan kedalam kesalahan disain adalah disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang. Bahkan dengan mengamati cara mengurutkan nomor packet bisa dikenali sistem yang digunakan. Mekanisme ini digunakan oleh program nmap dan queso untuk mendeteksi operating system (OS) dari sebuah sistem, yang disebut  fingerprinting.

Implementasi kurang baik
Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh, seringkali batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut  out-of-bound array atau  buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya). Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari pengalaman1.

Contoh lain sumber lubang keamanan yang disebabkan oleh kurang baiknya implementasi adalah kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input dari sebuah program (misalnya input dari CGI-script2) sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses.

1.     Memang kesalahan tidak semata-mata ditimpakan kepada pembuat program karena  seringkali mereka dikejar deadline oleh management tingkat atas untuk merilis soft warenya.

2.      Tentang CGI-script akan dijelaskan di bagian lain.

Salah konfigurasi
Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi  adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya workstation Unix di perguruan tinggi didistribusikan dengan berkas  /etc/aliases (berguna untuk mengarahkan e- mail),  /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja. Contoh lain dari salah konfigurasi adalah adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja.

Salah menggunakan program atau sistem
Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan  Denial of Service (DoS). Apabila sistem yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut.
Kesalahan yang sama juga sering terjadi di sistem yang berbasis MS-DOS. Karena sudah mengantuk, misalnya, ingin melihat daftar berkas di sebuah direktori dengan memberikan perintah “dir *.*” ternyata salah memberikan perintah menjadi “del *.*” (yang juga menghapus seluruh file di direktori tersebut).

Sekian artikel yang bisa saya share kali ini semoga bermanfaat bagi gan / sis sekalian.. ^^


KLIK TAUTAN DIBAWAH INI JIKA KALIAN INGIN MENDOWNLOAD ARTIKEL INI DALAM VERSI .DOC

Share this:

,

CONVERSATION

0 komentar:

Posting Komentar