BAB VII MENGEVALUASI SISTEM KEAMANAN JARINGAN
A. PRINSIP DAN ANCAMAN KEAMANAN JARINGAN
Keamanan jaringan computer merupakan bagian dari sebuah system informasi yang sangat penting dalam menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
1. Prinsip Keamanan Jaringan
Prinsip keamanan jaringan dikatagorika menjadi 6 sebagai berikut :
a. Kerahasiaan (secrecy) : Berhubungan dengan hak
akses untuk membaca data, informasi dan suatu sistem computer. Dalam hal ini
sistem computer dapat dikatakan aman jika suatu data atau informasi hanya dapat
dibaca oleh pihak yang telah diberi wewenang secara legal.
b. Integritas (integrity) : Berhubungan dengan hak
akses untuk mengubah data atau informasi
dari suatu sistem computer. Dalam hal ini suatu sistem computer dapat dikatakan
aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah
diberi hak.
c. Ketersediaan (availability) : Berhubungan dengan
ketersediaa data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu
sistem computer dapat dikatakan aman jika suatu data atau informasi yang
terdapat pada sistem computer dapat diakses dan dimanfaatkan oleh pihak yang
berhak.
d. Authentication : Berhubungan dengan metode untuk
menyatakan bahwa informasi betul-betul asli, orang yang mengakses dan
memberikan informasi adalah benar orang yang dimaksud, atau server yang kita
hubungi adalah server yang asli.
e. Akses control : Merupakan fitur-fitur keamanan
yang mengontrol bagaimana user berkomunikasi dengan sistem. Akses control melindungi
sistem dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi
setelah prosedur otentikasi berhasil dilengkapi.
f. Non repudation : Merupakan sebuah identifikasi
yang bersifat individual atau devais yang diakses oleh user yang dikirim
melalui jalur komunikasi melalui sebuah rekaman (systemlog). Rekaman itu akan
digunakan sebagai bukti aksesibilitas user sehingga user tidak dapat
manyangkal.
2. Jenis gangguan, serangan dan ancaman keamanan jaringan
Serangan terhadap keamanan system informasi security attack menjadi penyebab utama terjadinya kejahatan computer pada dunia maya yang dilakukan oleh kelompok orang yang ingin menembus sesuatu keamanan sebuah system.
Tabel
7.1 Jelaskan tipe serangan terhadap security attack dibawah ini
NO |
Tipe serangan |
Keterangan |
1 |
Interception (pengalihan) |
Pengalihan adalah seseorang
yang tidak memiliki hak akses, bisa berupa user, program, atau computer,
menyusup untuk mengakses sistem yang ada. Ini adalah serangan terhadap data
yang sensitive (confidentiality) suatu jaringan. |
2 |
Interruption |
Adalah pengerusakan informasi yang didkirimkan dalam jaringan,
sehingga terpotong di tengah tengah jalan dan gagal sampai ke tujuan. |
3 |
Fabrication
(pemalsuan) |
Adalah seseorang yang tidak memiliki hak akses, memasukkan suatu
objek palsu ke dalam siste yang ada. |
4 |
Modification |
Adalah pihak yang tidak memiliki hak akses, tidakk hanya bisa menyusup ke sistem, dapat juga mengubah isi aset. |
a.
Gangguan
Jenis gangguan keamanan jaringan diantara lain:
Tabel
7.2 Jenis gangguan keamanan jaringan
NO |
Tipe serangan |
Keterangan |
1 |
Carding |
Pencurian data
terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit
yang dianfaatkan untuk berbelanja online. |
2 |
Physing |
Pemalsuan data resmi. |
3 |
Deface |
Perubahan terhadap bentuk atau tampilan website. |
4 |
Hacking |
Perusakan pada infrastruktur jaringan computer yang sudah ada. |
a.
Serangan
Pada dasarnya serangan terhadap suatu data dalam suatu
jaringan menurut jenisnya dapat dikatagorikan menjadi dua sebagai berikut:
1)
Serangan pasif
Merupakan serangan pada sistem
autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya
memonitor pengiriman informasi ke tujuan. Serangan pasif yang mengambil suatu
unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan
berpura-pura menjadi user asli yang disebut sebagai replay attack. Beberapa informasi
autentikasi seperti password atau data blometric yang dikirim melalui transmisi
elektronik dapat direkam dan kemudian digunakan untuk memalsukan data yang
sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan
perubahan data. Oleh sebab itu untuk mengatasi serangan ini lebih ditekankan pada
pencegahan daripada pendeteksiannya.
2)
Serangan aktif
Merupakan serangan yang mencoba
memodifikasi data dan mendapatkan autentikasi dengan mengirimkan paket-paket
data yang salah ke dalam data stream atau dengan memodifikasi paket-paket yang
melewati data stream. Serangan aktif sulit untuk dicegah karena untuk
melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikasi dan
jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan
memulihkan keadaan yang disebabkan oleh serangan ini.
b.
Ancaman
Bentuk ancaman pada keamanan jaringan memiliki 7
ancaman sebagai berikut:
1) Denial of Services (DoS) : Adalah salah satu
ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi macet,
serangan yang membuat jaringan tidak bisa diakses dan membuat sistem tidak bisa
merespon terhadap trafik atau permintaan layanan terhadap objek dan resource
jaringan.
2) Spoofing : Semua perangkat yang terkoneksi ke
internet perlu mengirimkan datagram IP kepada jaringan. Jika penyerang mendapat
kendali atas peerangkat lunak yang berjalan pada perangkat jaringan, mereka
dapat dengan mudah memodifikasi protocol perangkat dan menyimpan alamat IP
sewenang-wenang kepada alamat sumber paket data. Dengan alamat IP yang
ter-Spoof, sulit untuk menemukan induk yang sebenarnya mengirim datagram
tersebut.
3) Serangan Man-in-the-middle : Serangan ini
terjadi saat user perusak dapat memposisikan diantara dua titik link
komunikasi. Para penyerang ini tidak tampak pada kedua sisi link komunikasi dan bisa mengubah isi dana
rah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial
bahkan mampu mengubah isi pesan dari kedua titik komunikasi ini.
4)
Spamming : Spam bisa merupakan iklan dari vendor
atau bisa berisi Trojan horse. Spam pada umumnya bukan merupakan serangan
keamanan jaringan akan tetapi hampir mirip DoS.
5) Sniffing : Merupakan kegiatan user perusak yang
ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan
tersebut. Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan
isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering
difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon
credensial dan password.
6) Crackers : Adalah user perusak yang bermaksud
menyerang suatu sistem. Cracker biasanya termotivasi oleh ego, prower, atau
ingin mendapatkan pengakuan.
7) Trojan : adalah program yang terlihat seperti perangkat lunak biasa, tetapi sebenarnya melakukan tindakan jahat dan tidak diharapkan secara dibaliak layar ketika dijalankan. Yang sudah terkena Trojan, akan tampak beroperasi dan terlihat sebagaimana file biasa.
Sumber referensi :
https://slideplayer.info/slide/12145151/
https://www.slideshare.net/mobile/Fajar_Sany/ancamanancaman-pada-keamanan-jaringan-komputer-30026323
http://rhakanaufanazmi.blogspot.com/2012/04/security-dimension-non-repudiation.html
http://hafingfun.blogspot.com/p/blog-page_22.html?m=1
Komentar
Posting Komentar