Prinsip keamanan jaringan
1. Kerahasiaan
(confidentiality), dimana object tidak di umbar atau dibocorkan kepada
subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim
disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak
diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber
menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses
atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Membatasi Akses ke Jaringan
A. Membuat tingkatan akses :
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil
peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
·
Pembatasan
login. Login hanya diperbolehkan :
·
Pada
terminal tertentu.
·
Hanya
ada waktu dan hari tertentu.
·
Pembatasan
dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login,
sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah
disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran
telepon, tapi hanya pada saluran
telepon tertentu).
·
Pembatasan
jumlah usaha login.
·
Login
dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
·
Semua
login direkam dan sistem operasi melaporkan informasi-informasi berikut :
Ø Waktu, yaitu waktu pemakai login.
Ø Terminal, yaitu terminal dimana pemakai
login.
·
Tingkat
akses yang diizinkan ( read / write / execute / all )
B. Mekanisme kendali akses :
Masalah
identifikasi pemakai ketika login disebut otentifikasi pemakai (user
authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
·
Password.
·
Kombinasi
kunci.
·
Nama
kecil ibu mertua.
·
Dan
sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya :
·
Badge.
·
Kartu
identitas.
·
Kunci.
·
Dan
sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
·
Sidik
jari.
·
Sidik
suara.
·
Foto.
·
Tanda
tangan.
C. Waspada terhadap Rekayasa sosial :
1.
Mengaku
sebagi eksekutif yang tidak berhasil mengakses,
menghubungi administrator via telepon/fax.
2.
Mengaku
sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end
user via email/fax/surat.
3.
Mengaku
sebagai petugas keamanan e-commerce, menghubungi customer yang telah
bertransaksi untuk mengulang kembali transaksinya di form yang disediakan
olehnya.
4.
pencurian
surat, password.
5.
penyuapan,
kekerasan.
D. Membedakan Sumber daya internal dan Eksternal :
Memanfaatkan teknologi firewall yang memisahkan network
internal dengan network eksternal dengan rule tertentu.
E. Sistem Otentikasi User :
adalah proses penentuan identitas dari seseorang yang
sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan
keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa
dirinya sebelum menggunakan layanan akses.
Upaya untuk lebih mengamankan proteksi password, antara lain
:
1. Salting.
Menambahkan string pendek ke string
password yang diberikan pemakai sehingga mencapai panjang password tertentu.
2. One
time password.
·
Pemakai
harus mengganti password secara teratur. Upaya ini membatasi peluang password
telah diketahui atau dicoba-coba pemakai lain.
·
Bentuk
ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu
buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan
password berikutnya yang terdapat di daftar password.
·
Dengan
one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya
jangan sampai dicuri.
3. Satu
daftar panjang pertanyaan dan jawaban.
·
Variasi
terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan
panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai
mudah mengingatnya dan tak perlu menuliskan di kertas.
·
Pertanyaan
berikut dapat dipakai, misalnya :
·
Siapa
mertua abang ipar Badru ?
·
Apa
yang diajarkan Pak Harun waktu SD ?
·
Di
jalan apa pertama kali ditemukan simanis ?
·
Pada
saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan
memeriksa jawaban yang diberikan.
4.
Tantangan tanggapan (chalenge
response).
·
Pemakai
diberi kebebasan memilih suatu algoritma, misalnya x3.
·
Ketika
pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai
mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda,
dari terminal berbeda, dan seterusnya.
Contoh Produk Otentikasi User, antara
lain :
1. Secureid
ACE (Access Control Encryption)
System
token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor
pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.
2. S/key
(Bellcore)
System
software yang membentuk one time password (OTP) berdasarkan informasi
loginterkhir dengan aturan random tertentu.
3. Password
Authentication Protocol (PAP)
Protokol
dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id
dan password, authenticator menyetujuinya.
4. Challenge
Handshake Authentication Protocol (CHAP)
S/key
pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer
menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui
otentikasi jika jawabannya sama dengan nilai tadi.
5.
Remote Authentication Dial-in User
Service (RADIUS)
Untuk
hubungan dial-up, menggunakan network access server, dari suatu host yang
menjadi client RADIUS, merupan system satu titik akses.
6.
Terminal Access Controller Access
Control System (TACACS)
Protokol
keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan
file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest
(transmisi password yang tidak polos)
Ancaman Jaringan Komputer
• FISIK
Pencurian perangkat keras
komputer atau perangkat jaringan
Kerusakan pada komputer
dan perangkat komunikasi jaringan
Wiretapping
Bencana alam
• LOGIK
Kerusakan pada sistem
operasi atau aplikasi
Virus
Sniffing
Sniffing
Beberapa Bentuk Ancaman
Jaringan
• Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
• Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
• Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
• Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin
tersebut karena dilakukan dari jarak jaruh di luar sistem
jaringan atau media transmisi.
• Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau
meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
• Hacker
– Orang yang secara diam-diam mempelajari sistem
yang
biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang dilakukannya.
– Hacker tidak merusak system
• Craker
– Orang yang secara diam-diam mempelajari sistem
dengan maksud jahat
– Muncul karena sifat dasar manusia yang selalu
ingin
membangun (salah satunya merusak)
– Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
•Melakukan aksinya pada malam hari, dengan alasan
waktu yang memungkinkan, jalur komunikasi tidak padat, tidak
mudah diketahui orang lain
– Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang
lain
• stupidity, mencari perhatian
• politics, alasan politis
– Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan system pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem
pengamanannya lemah, dan pemiliknya baru dalam bidang internet
– Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan
tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem
berada dalam kondisi tidak dapat dioperasikan
·
Trojan
dalam sistem komputer
Adalah bagian dari infeksi digital yang kehadirannya tidak
diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang
tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak.
Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada
saat berinternet dengan media fisik Trojan tidak berpengaruh secara langsung
seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar
dari virus komputer.
Trojan dapat diaktifkan dan dikendalikan secara jarak jauh
atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote
Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat
versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer
korban telah dikendalikan. Port tertentu yang tidak lazim terbuka
mengindikasikan adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.
·
Exploit
Adalah sebuah perangkat lunak (software) yang menyerang
kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu
bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti
keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu
sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen
perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat
lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen
agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang
menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
·
Denial
of Service
Adalah aktifitas menghambat kerja sebuah layanan (servis)
atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat
menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi
apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak
host atau sevice yang ada sehingga host atau service itu tidak dapat lagi
berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan
dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara
memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah
diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus
menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya
sumber daya server yang diserang lebih besar dari komputer penyerang.
·
DEFACED
Pengertian sederhana dari deface / defacing atau bahasa
umumnya cyber grafity
adalah suatu aktivitas yang mengotori atau mencoret – coret / menodai dan
merubah inti dari isi halaman suatu website dengan tulisan /
kalimat, gambar / image, atau link tertentu yang membuat
suatu link menjadi melenceng dari perintah yang kita
berikan atau kita buat. Biasanya tujuan pelaku ( biasa disebut hacker) adalah supaya dia mendapat sebuah nama dan menjadi perhatian
orang banyak, menjadi perbincangan karena ulah isengnya
yang bisa membuat dia merasa sedikit bangga karena telah
berhasil menyusup.
·
WORM
Worm adalah lubang keamanan atau celah kelemahan pada
komputer kita yang memungkinkan
komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya
terjadi pada jaringan.
Virus komputer adalah suatu program komputer yang
menduplikasi atau menggandakan diri
dengan menyisipkan kopian atau salinan dirinya ke dalam media
penyimpanan / dokumen serta ke dalam jaringan secara diam – diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer
sangat beragam mulai dari hanya muncul pesan – pesan aneh
hingga merusak komputer serta menghapus file atau dokumen
kita.
Jika kita melihat kejanggalan pada media penyimpanan seperti
file bernama aneh yang tidak pernah
kita buat atau file bukan jenis aplikasi tetapi mengaku sebagai
aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.
Tanda – tanda komputer kita terkena virus :
§ Komputer berjalan lambat dari normal
§ Perubahan tampilan pada komputer
§ Komputer sering restart sendiri atau
crash ketika sedang berjalan
§ Komputer hang atau berhenti merespon
kita
§ Harddisk tidak bisa diakses
§ Dan lain – lain.
Tidak ada komentar:
Posting Komentar