Aspek
Keamanan Komputer
Menurut
Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly &
Associates, Inc, 1995 ]
1. Privacy
/ Confidentiality
Pada
aspek ini kita berbicara tentang pengamanan informasi dari pihak-pihak yang
tidak berhak mengakses informasi yang kita miliki. Berbicara mengenai privasi
berarti membahas tenang data-data yang bersifat pribadi milik seseorang .
Contohnya seperti email seseorang tentunya tidak boleh dibaca oleh
administrator pada jaringan tersebut karena berkaitan dengan aspek privasi user
tersebut meskipun sangat mudah sebenarnya untuk seorang administrator untuk
mengetahui data-data seseorang. Selanjutnya kita bahas tentang Confidentiality.
Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu dan hanya diperbolehkan untuk keperluan tertentu. Contohnya adalah
data-data yang bersifat pribadi seperti nama, tanggal lahir, nomor jaminan
sosial , nomor kartu kredit dan banyak lagi. Data-data tadi harus bisa
diproteksi dalam penggunaan dan penyebarannya. Bentuk Serangan yang bisa
terjadi biasanya adalah sniffer atau penyadapan. Untuk meningkatkan
pengamanannya dapat menggunakan kriptografi
2. Integrity
Aspek
ini berkaitan dengan integritas suatu informasi. Informasi tidak boleh diubah
tanpa seijin pemilik informasi tersebut. Contoh kasusnya seperti pengubahan
jumlah uang milik nasabah pada bank. Bentuk serangan yang terjadi biasanya
menggunakan Trojan horse atau virus, namun biasa juga dimana suatu pihak
menyamar dan menempatkan diri ditengah-tengah atau yang lebih dikenal dengan
man in the middle.
3. Authentication
Authentication
atau autentikasi adalah metode untuk menyatakan bahwa informasi betul-betul
asli, atau orang yang mengakses atau memberikan informasi merupakan orang yang
dimaksud.
4. Availibility
Aspek
Availibility berhubungan dengan ketersediaan suatu informasi ketika dibutuhkan.
5. Access
Control
Access
Control berhubungan dengan pengaturan akses kepada informasi. Berhubungan
dengan aspek privacy dan juga authentication.
6. Non
Repudiation
Aspek
ini berkaitan dengan cara agar user tidak dapat menyangkal telah melakukan
sebuah transaksi. Sangat diperlukan dalam E-Commerce.
Beberapa
Jenis Serangan
1. Serangan
untuk mendapatkan akses
Contoh
·
Menebak Password
Ada
dua metode biasanya digunakan yaitu Brute force da dictionary attack. Brute
force adalah suatu metode untuk menebak password yang caranya dengan mencoba
satu persatu kemungkinan yang ada sampai mendapat password yang benar,
sedangkan Dictionary adalah metode menggunakan suatu kamus dengan maksud
mencari password menggunakan relas-relasi terdekat seperti nama orang, alamat,
tempat lahir, tanggal lahir, umur dan sebagainya.
·
Sniffers
Sniffer Paket atau penganalisa
paket yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah
sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan
komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi
ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi
dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan
pada struktur jaringan (seperti hub atau switch), salah satu
pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas
dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula
diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous
mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan
untuk hal-hal berikut:
v Mengatasi permasalahan pada jaringan
komputer.
v Mendeteksi
adanya penyelundup dalam jaringan (Network Intusion).
v Memonitor penggunaan jaringan dan
menyaring isi isi tertentu.
v Memata-matai pengguna jaringan
lain dan mengumpulkan informasi pribadi yang dimilikanya
(misalkan password).
v Dapat digunakan untuk Reverse
Engineer pada jaringan.
·
Spoofing
Spoofing adalah Teknik yang
digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau
informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini
biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam
Spoofing :
IP-Spoofing adalah serangan teknis yang
rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang
bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah
orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity
di Volume Seven, Issue Fourty-Eight majalah Phrack.
DNS
spoofing adalah mengambil nama DNS dari
sistem lain dengan membahayakan domain name server suatu domain yang sah.
Identify
Spoofing adalah suatu tindakan
penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan
identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam
jaringan.
Contoh Web
Spoofing :
Web Spoofing melibatkan sebuah
server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna
dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server
penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack”
[2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin
adalah :
Akses ke situs web diarahkan melalui
sebuah proxy server : ini disebut (HTTP) application proxy. Hal
ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini
merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di
internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
Seseorang menaruh link yang palsu
(yang sudah di-hack) pada halaman web yang populer.
Kita menggunakan search
engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk
mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa
dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi
orang lain. Seperti, pencarian untuk situs bank memberikan salah satu
hasil http://www.kilkbca.com,
sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA
adalah http://www.klikbca.com
Kita
menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik
Internet maupun Intranet) direferensikan dengan Universal Resource
Locator(URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web
yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada
ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan
menulis-ulang URL dengan menambahkan http://www.attacker.com didepan
URL yang asli.
-Man in the
middle
Man in The Middle Attack atau
MITM attack adalah serangan dimana attacker berada di tengah bebas mendengarkan
dan mengubah percakapan antara dua pihak. Serangan Man in The Middle merupakan
suatu tipe serangan yang memanfaatkan kelemahan Internet Protocol.
Serangan
Man-In-The-Middle sering disingkat MITM di kriptografidan keamanan komputer adalah bentuk
aktif menguping di mana penyerang membuat koneksi independen
dengan korban dan pesan relayantara mereka, membuat mereka percaya bahwa
mereka berbicara langsung satu sama lain melalui koneksi pribadi, padahal
sebenarnya seluruh percakapan dikendalikan oleh penyerang. Penyerang harus
mampu mencegat semua pesan terjadi antara kedua korban dan menyuntikkan yang
baru, yang langsung dalam banyak keadaan (misalnya, seorang penyerang dalam
jangkauan penerimaan terenkripsi Wi-Fi jalur akses nirkabel , dapat
menyisipkan dirinya sebagai seorang Man-In-The-Middle.
Konsep dasar serangan ini secara
umum adalah penyerang berada ditengah – tengah atau diantara dua komputer yang
sedang berkomunikasi, sehingga secara teknis memungkinkan penyerang untuk
melihat, mengubah dan mengontrol data yang dikirim antar dua komputer tersebut,
mesin penyerang secara fisik tidak harus terletak diantara dua computer, namun
rute paket yang dikirimkan atau ditujukan kepada host lain harus
melalui mesin penyerang
2.
Serangan untuk melakukan modifikasi
Setelah mendapatkan akses, kemudian
merubah data secara tidak sah. Contohnya :
-Pengubahan nilai pada mata kuliah
-Penghapusan data hutang di bank
-Mengubah tampilan situs web
3.
Serangan untuk menghambat penyedia layanan
Menghambat penyedia layanan dengan
cara mengganggu jaringan komputer. Contohnya :
Denial of
Services Attack (DoS)
Serangan DOS ( Denial – Of -
Service attacks ) adalah jenis serangan terhadap
sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource) yang
dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain
untuk memperoleh akses layanan dari komputer yang diserang ȚersebuȚt.
Dalam sebuah serangan Denial of
Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna
terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai
berikut:
Membanjiri lalu lintas jaringan
dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang
terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini
disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak
request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host
sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh
layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah
host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk
dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik
terhadap komponen dan server.
Bentuk serangan Denial of Service
awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada
tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di
dalam protokol Transmission Control Protocol (TCP). Serangan-serangan
lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di
dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan
sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna,
atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan
serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat
diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork,
WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap
TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena
jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem,
mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel
routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu,
yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut
telah diperkuat.
Mail Bomb
Biasanya serangan ini adalah
serangan spam, yang terjadi pada E-mail seseorang, yang terus menerus diberikan
spam sehingga semakin berat dalam memuat tampilan pada E-mail.
Aspek
Ketidak Amanan
Berkaitan dengan aspek security
diatas, menurut W Stallings ada beberapa kemungkinan serangan terhadap keamanan
sistem informasi, yaitu :
·
Interruption => Perangkat
sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of
service attack”.
·
Interception => Pihak
yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari
serangan ini adalah penyadapan (wiretapping).
·
Modification => Pihak
yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset.Contoh dari serangan ini antara lain adalah mengubah isi
dari web site dengan pesan-pesan yang merugikan pemilik web site.
·
Fabrication => Pihak
yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail
palsu ke dalam jaringan komputer.
Menurut G. J. Simons, keamanan
informasi adalah bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang
berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik.
informasinya sendiri tidak memiliki arti fisik.
0 komentar:
Posting Komentar