Jumat, 28 Januari 2011

Keamanan Jaringan

Masalah keamanan jaringan komputer secara umum dapat dibagi menjadi empat kategori yang saling berkaitan :

1. Secrecy/Confidentiality
Informasi yang dikirimkan melalui jaringan komputer harus dijaga sedemikian rupa kerahasiaannya sehingga tidak dapat diketahui oleh pihak yang tidak berhak mengetahui informasi tersebut.
2. Authentication
Identifikasi terhadap pihak-pihak yang sedang melakukan komunikasi melalui jaringan harus dapat dilakukan. Pihak yang berkomunikasi melalui jaringan harus dapat memastikan bahwa pihak lain yang diajak berkomunikasi adalah benar-benar pihak yang dikehendaki.
3. Nonrepudiation
Pembuktian korespondensi antara pihak yang mengirimkan suatu informasi dengan informasi yang dikirimkan juga perlu dilakukan dalam komunikasi melalui jaringan komputer. Dengan pembuktian tersebut, identitas pengirim suatu informasi dapat dipastikan dan penyangkalan pihak tersebut atas informasi yang telah dikirimnya tidak dapat dilakukan.
4. Integrity Control
Informasi yang diterima oleh pihak penerima harus sama dengan informasi yang telah dikirim oleh pihak pengirim. Informasi yang telah mengalami perubahan dalam proses pengiriman, misalnya diubah oleh pihak lain, harus dapat diketahui oleh pihak penerima.
Dalam protokol stack OSI (Open Systems Interconnection) Reference Model terdapat beberapa kemungkinan penempatan aspek keamanan jaringan. Terdapat pula kemungkinan bahwa aspek keamanan jaringan tidak hanya ditempatkan pada salah satu layer melainkan dikombinasikan pada beberapa layer sekaligus karena penempatan pada tiap layer memiliki keunggulan masing-masing. Pada physical layer, kabel transmisi dapat diamankan dengan penggunaan tabung pelapis yang berisi gas bertekanan tinggi. Pada data link layer, paket pada jalur point-to-point dapat dienkripsi ketika meninggalkan sebuah mesin dan didekripsi ketika masuk ke mesin yang lain. Pada network layer, penggunaan firewall dan protocol IPsec digunakan untuk menjamin keamanan.Pada transport layer, koneksi dapat dienkripsi untuk menjamin kemanan antarproses (end-toend). Terakhir, pada application layer, aspek autentikasi dan nonrepudiation dapat dijamin dengan algoritma pada aplikasi yang digunakan.
Tujuan Keamanan Jaringan Komputer:
• Availability / Ketersediaan
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan
• Cara Pengamanan Jaringan Komputer :
– Autentikasi
– Enkripsi
Autentikasi
  1. Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
  2. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
Tahapan Autentikasi
-       Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
-       Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
-       Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
-       Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).
Enkripsi
  • Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
  • Enkripsi diperlukan untuk menjaga kerahasiaan data.
Teknik Enkripsi
• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman)
Penyebab Terjadinya Kejahatan Komputer :
  1. Kepentingan pribadi atau kelompok yang ingin memperkaya diri mereka tanpa memikirkan dampak yang mereka lakukan.
  2. Kebutuhan ekonomi yang semakin meningkat menyebabkan sebagian orang untuk menempuh jalur singkat untuk mencapai kesuksesan mereka dan yang sering terjadi adalah cara yang mereka gunakan banyak merugikan orang lain atau perusahaan tempat mereka bekerja.
  3. Adanya DEMORALISASI yaitu kemerosotan ahklak masyarakat.
  4. Kurangnya pemahaman Agama.
  5. Security sistem yang mudah di bobol oleh hacker.
Jenis Ancaman Jaringan Komputer :
FISIK
  • Pencurian perangkat keras komputer atau perangkat jaringan
  • Kerusakan pada komputer dan perangkat komunikasi jaringan
  • Wiretapping
  • Bencana alam
LOGIK
  • Kerusakan pada sistem operasi atau aplikasi
  • Virus
  • Sniffing
Beberapa Bentuk Ancaman Jaringan :
Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung.
Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah.
Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi.
Spammer
Secara harfiah arti spam adalah sampah, mengapa dikatakan sampah, karena sesuatu yang tidak kita inginkan berada di tempat kita atau rumah kita maka kita mengatakannya sebagai sampah. Nah..begitu juga dengan surat-surat kita yang masuk pada inbox terkadang terdapat surat yang tidak kita kenali asalnya dan bukan termasuk salah satu dari sekian banyak nama pada daftar kontak kita. Maka surat seperti ini dalam istilah email di sebut sebagai spam
Virus Komputer
Pengertian Virus Komputer Virus komputer adalah suatu program komputer Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah :
  1. Kemampuan untuk memperbanyak diri
Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya semakin luas.
  1. Kemampuan untuk menyembunyikan diri
Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara berikut :
  1. Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user.
  2. Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41)
  3. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan.
  4. Kemampuan untuk mengadakan manipulasi
Sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah yang sering mengganggu. Biasanya rutin ini dibuat untuk :
  1. Membuat tampilan atau pesan yang menggangu pada layer monitor
  2. Mengganti volume label disket
  3. Merusak struktur disk, menghapus file-file
  4. Mengacaukan kerja alat-alat I/O, seperti keyboard dan printer
  5. Kemampuan untuk mendapatkan informasi
Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak table partisi, letak FAT3, posisi suatu file, dan sebagainya.
  1. Kemampuan untuk memeriksa keberadaan dirinya
Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam file itu. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama.
Worm
Cacing-cacing di Internet (Worms) adalah autonomous intrusion agents yang mampu melakukan penggandaan-diri dan menyebar dengan memanfaatkan kelemahan-kelemahan sekuriti (security flaws) pada services yang umum digunakan. Worm bukanlah sebuah fenomena baru, ditemukan pertama kali penyebarannya pada tahun 1988. Worms telah menjadi sebuah ancaman yang mematikan di Internet, walaupun sebagian besar kasus yang terjadi secara spesifik adalah pada sistim berbasis Windows. Beberapa jenis worms terbaru memanfaatkan electronic mail (e-mail) sebagai medium penyebarannya.
Spyware
Spyware dan Adware adalah suatu program (software) yang sengaja dibuat dan disebarluaskan oleh para produsen pembuatnya dan disebarluaskan di internet agar mereka bisa mengintai semua aktifitas orang lain di internet, khususnya pada saat mereka sedang melakukan browsing. Jika program yang mereka buat ( terdapat spyware / adware) sudah tertanam dan aktif di komputer seseorang, maka mereka akan mudah melakukan berbagai hal yang pada intinya akan merugikan pengguna internet, misalnya meng-invade your privacy, and flood you eith those horrible popups. Dan kemudian lebih lanjut ” if you are like most users on the internet, chances are you are probably infected with these applications” Jadi spyware itu bisa di ibaratkan dia adalah parasit pada sebuah computer.
Hacker
-       Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
-       Hacker tidak merusak system.
Cracker
-       Orang yang secara diam-diam mempelajari sistem dengam maksud jahat
-       Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).
– Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain.
– Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis.
– Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan system pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet.
– Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam  kondisi tidak dapat dioperasikan.
Beberapa Ancaman dan Serangan
  • Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.
  • Ancaman keamanan:
    • Leakage (Kebocoran) : pengambilan informasi oleh penerima yang tidak berhak
    • Tampering : pengubahan informasi yang tidak legal
    • Vandalism (perusakan) : gangguan operasi sistem tertentu. Si pelaku tidak mengharap keuntungan apapun.
Serangan pada sistem terdistribusi tergantung pada pengkasesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal.
  • Penyerangan Pasive, Hanya mengamati komunikasi atau data
  • Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data
-       Pemalsuan atau pengubahan Email
-       TCP/IP Spoofing
Beberapa Metode Penyerangan
  • Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
  • Masquerading, Mengirim atau menerima pesanmenggunakan identita lain tanpa ijin mereka
  • Message tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh penerima
  • Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
  • Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain
Dampak – Dampaknya Kejahatan Komputer:
  1. Kinerja Computer akan terasa lambat, terutama setelah terhubung dengan internet.
  2. Browser ( Mozilla FireFox, Internet Explorer, Opera Browser, Netscape dll ) terkadang atau seringkali macet ( hang / crash ) pada saat akan membuka halaman web tertentu.
  3. Alamat situs yang sudah di-set secara default sering berubah.
  4. Terkadang browser terbuka dengan sendirinya secara massal dan langsung mengakses situs tertentu.
  5. Kerugian yang dialami oleh stakeholder.
Kebijakan dan Mekanisme Keamanan
  • Pemisahan antara kebijakan dan mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya.
-       Kebijakan menspesifikasikan kebutuhan
-        Mekanisme menerapkan spesifikasi kebijakan tersebut.
  • Berdasar spesifikasi dari OSI, sebuah layanan (kebijakan) keamanan meliputi :
-       Access Control, Perlindungan terhadap pemakaian tak legak
-       Authentication, Menyediakan jaminan identitas seseorang
-       Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legak.
-       Integrity, Melindungi dari pengubahan data yang tak legak
-       Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah pernah dilakukan.
  • Untuk mencapai layanan keamanan tersebut, mekanisme-mekanisme yang dapat diterapkan :
-       Enkripsi
Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas.
-       Digital Signature
Digunakan untuk menyediakan authentication, perlindungan integritas, dan non-repudiation.
-       Algoritma Checksum/Hash
Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service.
Keamanan Transaksi Elektronik
Keamanan sangat dibutuhkan pada kebanyak transaksi
-       E-commerce
-       Banking
-       E-mail
Transaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme keamanan.
Contoh :
Pembeli harus dilindungi terhadap penyingkapan kode credit number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran sebelum barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum member mereka akses.
Penanggulangan Terjadinya Kejahatan Komputer
Penanggulangan dan pencegahan kejahatan tidak cukup hanya dengan pendekatan secara integral, tetapi pendekatan sarana penal dan non penal tersebut harus didukung juga dengan meningkatnya kesadaran hukum masyarakat.

0 komentar:

Posting Komentar

 
Powered by kurniazone