Aspek Keamanan Komputer :
Menurut Garfinkel [Simson
Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995.
]
1. Privacy / Confidentiality
• Defenisi : menjaga informasi dari
orang yang tidak berhak mengakses.
• Privacy : lebih kearah data-data
yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh
dibaca oleh administrator.
• Confidentiality : berhubungan
dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya
diperbolehkan untuk keperluan tertentu tersebut.
• Contoh : data-data yang sifatnya
pribadi (seperti nama, tempat tanggal lahir, social security number, agama,
status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan
sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
• Bentuk Serangan : usaha
penyadapan (dengan program sniffer).
• Usaha-usaha yang dapat dilakukan
untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan
teknologi kriptografi.
2. Integrity
• Defenisi : informasi tidak boleh
diubah tanpa seijin pemilik informasi.
• Contoh : e-mail di intercept di
tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
• Bentuk serangan : Adanya virus,
trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the
middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan
menyamar sebagai orang lain.
3. Authentication
• Defenisi : metoda untuk
menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud.
• Dukungan :
• Adanya Tools membuktikan keaslian
dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga
“intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat ) dan digital signature.
• Access control, yaitu berkaitan
dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan
password, biometric (ciri-ciri khas orang), dan sejenisnya.
4. Availability
• Defenisi : berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
• Contoh hambatan :
• “denial of service attack” (DoS
attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi
atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash.
• mailbomb, dimana seorang pemakai
dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar
sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses
e-mailnya.
5. Access Control
• Defenisi : cara pengaturan akses
kepada informasi. berhubungan dengan masalah
• authentication dan juga privacy
• Metode : menggunakan kombinasi
userid/password atau dengan
• menggunakan mekanisme lain.
6. Non-repudiation
• Defenisi : Aspek ini menjaga agar
seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan
bagi electronic commerce.
Beberapa Jenis Srangan
1.
Serangan
untuk mendapatkan akses
Berusaha untuk mendapatkan akses ke berbagai sumber
daya komputer atau data dan informasi.
Contoh :
-Menebak Password
Disini mereka menggunakan 2 metode
yaitu BruteForce dan Dictionary untuk mencoba menebak passwrod yang ada. Dimana
metode BruteFOrce ialah metode yang mencoba satu-persatu kemungkinan yang ada
sampai mendapatkan password yang benar, sedangkan Dictionary ialah metode yang
menggunakan sebuah kamus, yang maksudnya adalah dia akan mencari password
menggunakan relasi-relasi terdekat seperti contohnya, nama orang terdekat,
alamat, tanggal lahir, umur, dsb.
-Sniffing/Sniffer
Sniffer
Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula
diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet
Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data
pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada
jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan
isi dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan
pada struktur jaringan (seperti hub atau switch), salah satu
pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas
dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula
diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous
mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan
untuk hal-hal berikut:
·
Mengatasi permasalahan pada jaringan komputer.
·
Mendeteksi adanya penyelundup dalam jaringan
(Network Intusion).
·
Memonitor penggunaan jaringan dan menyaring isi isi
tertentu.
·
Memata-matai pengguna jaringan lain dan
mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
·
Dapat digunakan untuk Reverse Engineer pada
jaringan.
Paket-paket yang terkenal
·
WireShark
·
tcpdump
·
Ethereal
·
Ettercap
·
dSniff
·
EtherPeek
·
AiroPeek
-Spoofing
Spoofing adalah Teknik yang
digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau
informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini
biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing :
IP-Spoofing adalah serangan teknis yang rumit yant terdiri
dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan
menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.
Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume
Seven, Issue Fourty-Eight majalah Phrack.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan
membahayakan domain name server suatu domain yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan
menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas
tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
Contoh Web Spoofing :
Web
Spoofing melibatkan sebuah server web yang dimiliki penyerang yang
diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang
dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan
sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa
jalan, tapi yang paling mungkin adalah :
·
Akses ke situs web diarahkan melalui
sebuah proxy server : ini disebut (HTTP) application proxy. Hal
ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini
merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di
internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
·
Seseorang menaruh link yang palsu (yang sudah
di-hack) pada halaman web yang populer.
·
Kita menggunakan search engine (mesin
pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik
yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan
oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian
untuk situs bank memberikan salah satu hasil http://www.kilkbca.com,
sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA
adalah http://www.klikbca.com
Kita
menggunakan browser mengakses sebuah Web. Semua yang ada pada NET
(baik Internet maupun Intranet) direferensikan dengan Universal Resource
Locator(URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web
yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada
ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com,
maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan
URL yang asli.
-Man in the middle
Man in
The Middle Attack atau MITM attack adalah serangan dimana attacker berada
di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak. Serangan
Man in The Middle merupakan suatu tipe serangan yang memanfaatkan kelemahan
Internet Protocol.
Serangan
Man-In-The-Middle sering disingkat MITM di kriptografidan keamanan komputer adalah bentuk aktif menguping di mana penyerang membuat koneksi independen
dengan korban dan pesan relayantara mereka, membuat mereka percaya bahwa
mereka berbicara langsung satu sama lain melalui koneksi pribadi, padahal
sebenarnya seluruh percakapan dikendalikan oleh penyerang. Penyerang harus
mampu mencegat semua pesan terjadi antara kedua korban dan menyuntikkan yang
baru, yang langsung dalam banyak keadaan (misalnya, seorang penyerang dalam
jangkauan penerimaan terenkripsi Wi-Fi jalur akses nirkabel , dapat menyisipkan
dirinya sebagai seorang Man-In-The-Middle.
Konsep dasar
serangan ini secara umum adalah penyerang berada ditengah – tengah atau
diantara dua komputer yang sedang berkomunikasi, sehingga secara teknis
memungkinkan penyerang untuk melihat, mengubah dan mengontrol data yang dikirim
antar dua komputer tersebut, mesin penyerang secara fisik tidak harus terletak
diantara dua computer, namun rute paket yang dikirimkan atau ditujukan kepada host lain
harus melalui mesin penyerang
2. Serangan untuk melakukan modifikasi
Setelah mendapatkan akses, kemudian
merubah data secara tidak sah. Contohnya :
-Pengubahan nilai pada mata kuliah
-Penghapusan data hutang di bank
-Mengubah tampilan situs web
3. Serangan untuk menghambat penyedia layanan
Menghambat penyedia layanan dengan
cara mengganggu jaringan komputer. Contohnya :
Denial of Services Attack (DoS)
Serangan DOS ( Denial – Of -
Service attacks ) adalah jenis serangan terhadap sebuah komputer atau server di
dalam jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
ȚersebuȚt.
Dalam sebuah serangan Denial
of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna
terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai
berikut:
Membanjiri lalu lintas jaringan
dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang
terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut
sebagai traffic flooding.
Membanjiri jaringan dengan banyak
request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host
sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh
layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara
sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara,
termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan
fisik terhadap komponen dan server.
Bentuk serangan Denial of Service
awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada
tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di
dalam protokol Transmission Control Protocol (TCP). Serangan-serangan
lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di
dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan
sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna,
atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan
serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat
diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork,
WinNuke, dan Teardrop.
Meskipun demikian, serangan
terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan
karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam
sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi
tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih
dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan
tersebut telah diperkuat.
Mail Bomb
Biasanya serangan ini adalah
serangan spam, yang terjadi pada E-mail seseorang, yang terus menerus diberikan
spam sehingga semakin berat dalam memuat tampilan pada E-mail.
Aspek Ketidak Amanan
Berkaitan dengan aspek security
diatas, menurut W Stallings ada beberapa kemungkinan serangan terhadap keamanan
sistem informasi, yaitu :
- Interruption => Perangkat
sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah
“denial of service attack”.
- Interception => Pihak
yang tidak berwenang berhasil mengakses aset atau informasi. Contoh
dari serangan ini adalah penyadapan (wiretapping).
- Modification => Pihak
yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat
juga mengubah (tamper) aset.Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik
web site.
- Fabrication => Pihak
yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh
dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti
e-mail palsu ke dalam jaringan komputer.
Menurut G. J. Simons, keamanan
informasi adalah bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang
berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik.
informasinya sendiri tidak memiliki arti fisik.
Sumber:
http://alisetyo.blogspot.com/
Tidak ada komentar:
Posting Komentar