Studi Kasus Keamanan Jaringan Komputer

Berikut ini adalah dua studi kasus implementasi pengamanan jaringan komputer.

Studi kasus pertama menggambarkan suatu kegagalan dalam usaha pengamanan jaringan komputer sementara studi kasus kedua merupakan sebuah kajian mengenai bagaimana jaringan komputer  untuk suatu Usaha Kecil Menengah (UKM) dapat diimplementasikan.

Kasus 1

Pengumuman Hasil Ujian Sistem Penerimaan Mahasiswa Baru (SPMB)

Pada setiap awal tahun ajaran, Universitas Indonesia mendapatkan kehormatan untuk menjadi

tempat hosting pengumuman penerimaan mahasiswa baru seluruh Indonesia. Sebagai sebuah

event yang sangat penting, diperlukan persiapan yang sangat matang. Salah satu persiapan yang

terpenting adalah persiapan jaringan komputer yang akan digunakan untuk menjamin

tersedianya akses yang memadai bagi semua pihak yang berkepentingan dengan pengumuman

tersebut, terutama pada saat-saat puncak, yaitu malam pertama pengumuman hasil SPMB.

Setelah beberapa tahun menjalani peranan tersebut, ada beberapa permasalahan yang dihadapi

ketika acara sedang berlangsung, yaitu :

• Habisnya sumber daya pada web server yang digunakan, karena banyaknya request yang

diterima, termasuk didalamnya usaha serangan DOS (Denial of Service), sedangkan

kapasitas web server yang ada tidak sebanding dengan request yang masuk. Dalam

beberapa kesempatan, web server yang digunakan kehabisan sumber daya memori,

sehingga web server mengalami crash, yang selanjutnya dapat merusak komponen lain

dari web server tersebut seperti media penyimpanan hard-disk. Jika hal ini terjadi, maka

waktu untuk melakukan recovery akan cukup lama. Selama proses recovery tersebut,

akses ke situs pengumuman hasil SPMB tidak dapat dilayani.

• Bandwidth koneksi Internet yang habis didominasi oleh beberapa pihak tertentu yang

melakukan mirroring data. Walaupun hal ini tidak dilarang, tapi hal ini akan merugikan

pengguna-pengguna lain yang tidak dapat melakukan akses karena bandwidth yang ada

sudah habis digunakan. Seringkali dalam suatu kurun waktu, bandwidth yang ada habis

untuk melayani satu klien saja.

• Akses data yang membutuhkan waktu cukup lama, karena terbatasnya sumber daya

yang ada dan penggunaan struktur basis data penyimpanan data yang kompleks.

Berdasarkan pengalaman-pengalaman yang didapatkan dari tahun-tahun sebelumnya, maka

persiapan-persiapan yang dilakukan pada tahun ini adalah :

• Penggunaan teknologi virtual server yang memungkinkan penggunaan beberapa web

server dan melakukan pembagian beban di antaranya. Sebuah virtual server adalah

sebuah host yang akan menerima koneksi dari klien-klien dan mengatur ke web server

yang mana koneksi tersebut akan diarahkan. Pada virtual server tersebut juga akan

dicatat jumlah koneksi yang sedang ditangani setiap web server, sehingga virtual server

tersebut dapat membagi beban dengan sebaik mungkin. Ada beberapa algoritma yang

dapat digunakan untuk membagi beban web server, antara lain membagi koneksi secara

round-robin atau least-connection. Ada juga algoritma yang bisa memberikan bobot

lebih pada server-server dengan kemampuan lebih dibandingkan dengan server lainnya.

Algoritma lainnya adalah membagi koneksi berdasarkan lokasi klien yang melakukan

akses. Untuk masalah konektivitas, virtual server juga memberikan beberapa pilihan,

yaitu :

• Virtual server bertindak sebagai router, dimana semua koneksi masuk dan keluar

ke server akan melalui host ini. Hanya host virtual server yang memakai alamat

IP publik internet. Sedangkan untuk server-server tujuan akan mempergunakan

alamat IP privat.

• Virtual server hanya bertindak sebagai penerus koneksi saja (network bridge),

sedangkan server-server tujuan memiliki koneksi langsung sendiri. Pada skema

ini, koneksi masuk akan melalui virtual server sedangkan koneksi keluar tidak.

Baik virtual server maupun server-server tujuan akan mempergunakan alamat IP

publik.

• Virtual server sebagai pengatur beban saja. Skema ini mirip dengan skema

sebelumnya. Bedanya pada skema ini, server-server tujuan bisa terdapat pada

kelompok jaringan komputer yang berbeda, bahkan bisa terdapat pada lokasi

fisik yang berbeda.

Pada host tersebut juga diimplementasikan traffic shaping yang berguna untuk

mengendalikan kecepatan request yang masuk ke setiap web server. Hal ini untuk

mencegah sebuah web server menerima request yang terlalu banyak sehingga beban web

server tersebut terlalu berat.

Dengan penggunaan virtual server dan traffic shaping, diharapkan sumber daya yang

ada akan dapat menghadapi semua request yang masuk dan serangan DOS yang

mungkin terjadi.

• Karena sifat data yang hanya perlu akses baca saja, maka dilakukan perubahan sistem

penyimpanan data dari mempergunakan basis data menjadi Lightweight Directory

Access Protocol (LDAP). Dengan LDAP akses baca data menjadi lebih cepat dan juga

membutuhkan sumber daya memori maupun sumber daya komputasi yang lebih rendah

dibandingkan dengan mempergunakan basis data. Hal ini dapat terjadi karena struktur

data yang digunakan untuk menyimpan data dengan LDAP cukup sederhana. Dalam

LDAP, data disimpan dalam struktur pohon, sehingga untuk melakukan pencarian data

dapat dilakukan dengan cepat.

Selain itu untuk melakukan pengisian ulang data juga lebih cepat, sehingga apabila

terjadi kerusakan pada data, proses perbaikan dapat dilakukan dengan cepat.

• Perbaikan interface aplikasi, yang mencegah agar tidak ada pengguna yang bisa

melakukan mirroring data. Perbaikan mencakup penambahan kode rahasia yang perlu

dimasukkan pengguna setiap kali pengguna ingin melakukan akses data. Kode rahasia

ini ditampilkan ditampilkan dalam bentuk gambar di halaman situs yang diakses

pengguna saat melakukan request dan kode ini akan berubah setiap kali pengguna

melakukan akses.

• Penggunaan Live-CD linux, sehingga menghindari kemungkinan kerusakan media

penyimpanan hard-disk. Dengan menggunakan hal ini juga mempermudah dalam

melakukan duplikasi web server. Kemudahan ini akan sangat berguna ketika akan

melakukan penambahan web server dalam waktu yang singkat.

Pada waktu pengumuman tiba, dideteksi bahwa tingkat koneksi request sangat rendah,

sedangkan kecepatan untuk melakukan akses internet sangat lambat. Dugaan awal adalah

adanya terjadi gangguan pada jaringan komunikasi data antara Universitas Indonesia ke

jaringan Internet. Pemeriksaan pada peralatan jaringan komunikasi data tidak menunjukkan

adanya gangguan. Setelah dilakukan analisa paket yang diterima oleh jaringan komunikasi data

Internet Universitas Indonesia, ditemukan ada sebuah host di Internet yang mengirimkan paket

dengan tipe UDP berukuran kecil tapi dengan jumlah yang sangat banyak dan dengan kecepatan

pengiriman yang sangat tinggi. Karena konfigurasi firewall pada pintu gerbang Internet

Universitas Indonesia, paket UDP tersebut tidak masuk ke dalam jaringan DMZ Universitas

Indonesia. Akan tetapi, karena kecepatan pengiriman paket sangat tinggi, wan router yang

berfungsi sebagai router akses Universitas Indonesia, kehabisan sumber daya komputasi dan

tidak mampu melakukan proses routing paket-paket yang masuk. Akibatnya, sekalipun

bandwidth yang digunakan tidak banyak, tidak ada paket lain yang dapat masuk ke dalam

jaringan DMZ Universitas Indonesia ataupun ke luar ke jaringan Internet. Oleh karena itu akses

ke situs pengumuman tidak dapat dilakukan, kalaupun ada paket request yang masuk, paket

jawaban dari web server tidak dapat keluar dari Universitas Indonesia untuk mencapai

komputer pengguna.

Sebagai langkah penanganan, wan router yang digunakan, diganti dengan yang memiliki

sumber daya komputasi lebih tinggi. Selain itu, pihak Universitas Indonesia juga bekerja sama

dengan pihak penyedia layanan Internet untuk melakukan pemblokiran terhadap paket-paket

UDP yang mengganggu jaringan Intenet Universitas Indonesia. Setelah proses penggantian

router dan pemblokiran paket selesai, layanan situs pengumuman dapat berjalan dengan baik.

Pelajaran yang didapatkan dari studi kasus ini adalah, bahwa untuk untuk menjamin keamanan

sebuah sistem, perlu persiapan dari seluruh komponen yang terlibat di dalamnya. Dalam kasus

ini, penyelenggara hanya mempersiapkan dari sisi aplikasi yang akan digunakan saja dan tidak

ada persiapan dari lingkungan lain yang berhubungan dengan aplikasi tersebut. Selain itu, untuk

aplikasi-aplikasi penting, maka sebaiknya dibuat duplikasi layanan tersebut dan diletakkan di

beberapa lokasi terpisah. Dengan cara ini, jika satu lokasi mengalami gangguan, layanan masih

dapat berjalan dari beberapa lokasi lainnya. Persiapan lainnya adalah membina hubungan yang

lebih dekat dengan penyedia layanan jaringan Internet. Hal ini diperlukan karena seranganserangan

seperti yang dihadapi layanan ini hanya dapat dihadapi dengan bantuan pihak-pihak

eksternal.

Kasus 2

Usaha Kecil dan Menengah (UKM)

Usaha Kecil dan Menengah sebagai unit kerja yang kecil akan memiliki karakteristik utama :

– Sumber daya manusia yang terbatas

– Kompleksitas jaringan komputer yang rendah

– Dukungan finansial yang terbatas

Dengan karakteristik-karakteristik yang telah disebutkan di atas, maka diperlukan suatu

pendekatan yang berbeda dalam mengelola keamanan jaringan komputer jika dibandingkan

dengan perusahaan yang besar.

Dengan dukungan finansial yang terbatas, maka pemilihan teknologi menjadi area yang sangat

penting. Diperlukan teknologi yang tidak mahal namun berkemampuan tinggi dan tidak

membutuhkan biaya perawatan yang tinggi. Karena itu, penggunaan teknologi open-source

menjadi pilihan yang tepat. Selain memerlukan biaya yang rendah untuk implementasinya,

teknologi open-source cukup aman sehingga tidak memerlukan pengelolaan yang sulit. Namun

pemilihan teknologi juga terkait erat dengan kemampuan sumber daya manusia yang ada. Oleh

karena itu, perlu diperhatikan juga kapabilitas yang dimiliki oleh sumber daya manusia yang

tersedia, jangan sampai dipilih teknologi yang dimana tidak ada sumber daya manusia yang

mampu mengelolanya.

Dengan sumber daya manusia yang terbatas, maka topologi jaringan yang dibentuk harus cukup

sederhana, sehingga tidak membutuhkan banyak personel untuk melakukan pengelolaan

jaringan komputer. Topologi jaringan komputer yang terlalu kompleks akan membutuhkan

banyak peralatan jaringan komputer, yang selain akan membutuhkan biaya lebih tinggi, juga

akan membutuhkan lebih banyak upaya untuk mengelolanya. Topologi jaringan komputer

sebuah UKM terdiri atas :

• Kelompok Jaringan DMZ

Terdiri atas host yang perlu berhubungan langsung dengan komputer. Dengan kebutuhan

UKM yang tidak banyak, maka host-host yang ada dalam kelompok jaringan ini terdiri

atas : proxy server, mail server dan web/ftp server. Sebagai perlindungan awal dari

serangan, dapat di-implementasikan router yang berfungsi sekaligus sebagai firewall.

• Kelompok jaringan komputer internal

Pada kelompok jaringan inilah komputer-komputer yang akan digunakan para staf UKM

untuk bekerja.

• Backup server

Sebagai persiapan apabila terjadi gangguan yang merusak, maka perlu dilakukan proses

backup secara rutin. Untuk itu perlu sebuah host yang fungsinya khusus menyimpan

data-data yang di backup, sehingga apabila dibutuhkan dapat langsung digunakan.

Selain itu, dengan terbatasnya sumber daya yang dimiliki, maka faktor sumber daya manusia,

baik itu pengelola jaringan komputer maupun pengguna memiliki peranan yang sangat penting.

Baik pengelola maupun pengguna harus selalu waspada terhadap berbagai bentuk ancaman

yang ada. Para pengguna harus dibiasakan untuk melakukan update sistem operasi dan

perangkat lunak yang digunakannya (misalnya update antivirus). Pengelola harus selalu

menjalankan fungsi pendidikan terhadap pengguna sehingga pengguna selalu tahu ancaman apa

saja yang dihadapi saat ini. Hal ini menjadi sangat penting, mengingat keterbatasan kemampuan

UKM untuk melakukan implementasi teknologi pengamanan jaringan komputer tingkat tinggi,

maka kekurangan yang ada, perlu ditutupi dengan kedisiplinan sumber daya manusia yang ada

untuk menjaga jaringan komputer organisasi.

Kesimpulan

Keamanan jaringan komputar bagian yang tidak terpisahkan dari keamanan sistem informasi sebuah

organisasi secara keseluruhan. Dengan semakin berkembangnya teknologi Internet, maka penggunaan

Internet semakin luas dan begitu juga dengan usaha seseorang untuk melakukan gangguan dengan

menggunakan teknologi tersebut.

Seperti halnya dengan di bidang lain, usaha untuk mengamankan sebuah jaringan komputer harus

dipandang secara keseluruhan, tidak bisa secara partial. Setiap lapisan dalam jaringan komputer harus

dapat melaksanakan fungsinya secara aman. Pemilihan teknologi yang tepat harus sesuai dengan

kebutuhan yang ada. Pemilihan teknologi yang tidak tepat, selain akan mengeluarkan biaya terlalu

besar, juga justru dapat mengurangi tingkat keamanan sebuah sistem. Selain itu yang perlu diingat,

bahwa semakin banyak peralatan keamanan jaringan komputer yang kita implementasi, maka akan

semakin banyak pula pekerjaan pengelola jaringan komputer. Akan semakin banyak log yang

dihasilkan masing-masing peralatan, mulai dari yang paling penting sampai yang hanya berupa catatan

saja. Kegagalan untuk mengelola informasi yang dihasilkan oleh setiap peralatan dapat membuat

pengelola jaringan komputer lambat dalam mengantisipasi serangan yang sedang berjalan. Oleh karena

itu, selain melakukan implementasi teknologi pengamanan jaringan komputer, perlu juga disediakan

tools yang dapat digunakan pengelola dalam melakukan pengelolaan.

Juli 25, 2008 at 5:01 am Tinggalkan komentar

PENGERTIAN VIRUS

Pertama kali istilah virus digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat..

Dinamakan virus karena memiliki beberapa persamaan mendasar dengan virus yang ada pada dunia kedokteran.

Virus komputer dapat diartikan sebagai suatu program komputer biasa. Perbedaan mendasar dengan  program-program lainnya dalah bahwa virus dibuat untuk menulari program-program lain, mengubah, memanipulasi, atau bahkan merusaknya.

Virus komputer adalah PROGRAM, yang biasanya ditulis dengan bahasa tingkat rendah seperti Assembly, yang mempunyai kemampuan untuk myebarkan diri dari satu program ke program lain. Virus komputer tidak sama dengan virus penyakit karena ia tak berwujud nyata (seperti kuman penyakit).
Ia dinamakan virus hanya karena mempunyai kemampuan seperti virus penyakit.

Virus komputer bisa dibuat dengan mudah oleh para pakar software, terutama mereka yang menguasai bahasa tingkat rendah, seperti Assembly, dan mngerti cara kerja sistem operasi. Namun demikian sekarang juga banyak virus yang dibuat dengan bahasa tingkat tinggi seperti makro atau yang lain.

Juli 25, 2008 at 2:35 am Tinggalkan komentar

FIREWALL

Ibarat sebuah rumah kayu yang memiliki pagar sebagai pelindung, baik dari kayu, tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar, tak mengherankan apabila komputer yang merupakan sebuah tempat vital dalam komunikasi data layaknya sebuah rumah yang menyimpan semua harta benda yang kita miliki.  Tetapi, apapula jenis pagar yang akan kita pakai untuk membentengi komputer / jaringan pribadi kita atas semua ancaman, tantangan, hambatan dan gangguan, khususnya yang berasal dari luar, terhadap semua properti pribadi kita yang terdapat di dalamnya.

1. Pengertian Firewall

Firewall merupakan suatu cara / sistem / mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi, atau bahkan  menolak  suatu atau semua hubungan / kegiatan suatu segmen  padda jaringan pribadi dengan jaringgan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan  sebuah workstation, server, router, atau local area network (LAN).

Firewall untuk komputer pertama kali dilakukan dengan menggunakan prinsip non routing  pada sebuah unix host yangg mnggunakan 2 buah network interface card. Network interface card yang pertama dihubungkan ke internet (jaringan lain) sedangkan yang lainnya dihubungkan ke PC (jaringan lokal) dengan catatan tidak terjadi route antara kedua network interface card di PC ini. AAgar dapat terkoneksi dengn internet maka harus memasuki server firewall kemudian mengggunakan resource yang ada pada komputer ini untuk berhubungan  dengan internet. Apabila perlu, untuk menyimpan file / data, maka dapat menaruhnya sementara di PC firewall Anda, kemudian mengkopikannya ke PC jaringan lokal. Dengan demikian innternet tidak akan dapat berhubungan langsung dengan PC.

Firewall adalah suatu cara untuk membatasi informasi yang dibolehkan masuk dan keluar dari jaringgan loal. Umunya host firewall terhubung ke internet dan LAN lokal, dan akses LAN ke internet hanya melalui firewall. Dengan demikian firewall dapat mngendalikan apa yang diterima dan dikirim dari internet dan LAN Anda.

Firewall secara umum diperuntukkan guna melayani :

– Mesin / komputer

Setiap individu yang terhubung langsung ke jaringan  luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.

– Jaringan

Jaringan komputer dengan berbagai jennis topolgi, baik milik perusahaan, organisasi, atau yang lain.

2. Karakteristik Firewall

– Seluruh hubungan / kegiatan  dari dalam ke luar  harus melewati firewall, hal ini dapat dilakukan dengan membatasi, juga secara fisik, semua akses terhadap jaringgan lokal, kecuali melewati firewall. BAnyak sekali bentuk jaringan yang memungkinkan.
– Hanya kegiatan yang terdaftar / dikenal  yang dapat melakukan hubungan. Hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih, sekaligus dengan bernagai policy yang ditawarkan.
– Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan. Hal ini berarti penggunaan sistem harus dapat dipercaya  dan dengan sistem operasi yang relatif aman.

3. Teknik yang Digunakan oleh Firewall

– Service Control ( kendali terhadap layanan)

Berdasarkan tipe-tipe layanan yang digunakan di internet dan yang boleh diakses baik untuk ke dalam ataupun keluar firewall. Biasanya firewall alkan mencek nomer  IP address dan juga nomor port yang digunakan, baik pada protokol TCP dan UDP, bahkan bisa dilengkapi softwaree untuk proxy yang akan  menerima  dan menerjemahkan setiap permintaan akan  suatu layanan sebelum mengijinkannya. Bisa jadi software pada server itu sendiri, seperti layanan untuk web ataupun untuk mail.

– Direction Control (kkendali terhadap arah)

Berdasarkan arah dari berbagai permintaan (request) terrhadap layanan yang akan  dikenali dan diijinkan melewati firewall.

– User Control (kendali terhadaap pengguna)

Berdasarkan pengguna / user, untuk dapat menjalankan suatu layanan. Itu artinya ada user yang dapat ddan tidak dapat menjalankan suatu service. Hal ini karena user tersebut tidak diijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringgan  lokal untuk mngakses keluar, tetapi bisa juga  diterapkan untuk membatasi terhadap pengguna dari luar.

– Behaviour Control (kendali terhadap perlakuan)

Berdasarkan seberapa banyak layanan itu tlah digunakan. Misal, firewall dapat memfilter e-mail untuk menanggulangi / mencegah SPAM.

4. Tips Memilih Firewall

Firewall dapat dibuat sendiri  ttau dengan membelii langsung dalam bentuk yangg sudah jadi. Jika ingin hemat, kkita dapat menggunakan aplikasi opensource yang banyak tersedia di internett atau mencari panduan membangun firewall sendiri di internet ataupun toko buku. Sebagai contoh, penggunaan Operating System dan aplikasi firewall yang umum digunakan adalah Linux dengan IP Tables, Free BSD  dengan IPF atau IPFW, dan OpenBSD  dengan  PF.
Jika ingin membeli sebuah firewall maka ada beberapa aspek yang perlu diperhatikan saat memilih, yaitu :

– keamanan, jelas kita perlu menguji apakah firewall tersebut masih layak digunakan atau tidak.

– vendor, kita juga perlu mengetahui  detail firewall yang ditawarkan  dan berapa lama mmereka menjual produk tersebut.

– dukungan teknis, kita juga harus memperhitungkan operasional cost dari  firewall tersebut, kemudian kapan kita harus mengupgradenya.

– dokumentasi, laporan audit dari firewall harus didokumentasi untuk mngecek kembali apabila terjadi suatu kesalahan.

– operasional, periksa apakah firewall tersebut berupa hardware atau software yang siap install. Juga periksa kebutuhan firewall seperti NIC cabling dll. Cari tahu apakah firewall tersebut managable, dan amankan remote manajemennya.

5. Jenis-Jenis Firewall

Ada empat jenis firewall,atau lebih tepatnya tiga jenis ditambaha satu jenis hybrid (campuran)
Disini kita tidak akan membahasnya secara rinci karena hal itu lebih bersifat teknis. Keempat jenis tersebut masing-masing adalah:

– Packet Filtering

Firewall jenis ini memfilter paket data berdasarkan alamat dan opsi-opsi yang sudah ditentukan untuk paket tersebut. Ia bekerja dalam level IP paket data dan membuat keputusan mengenai tindakan selanjutnya (diteruskan atau tidak diteruskan) berdasarkan kondisi dari paket tersebut.

Firewall jenis ini terbagi lagi menjadi tiga subtipe:
-> Static Filtering
Jenis filter yang diimplementasikan pada kebanyakan router, dimana modifikasi terhadap aturan-aturan filter harus dilakukan secara manual.

->. Dynamic Filtering
Apabila proses-proses tertentu di sisi luar jaringan dapat mengubah aturan filter secara dinamis berdasarkan event-event tertentu yang diobservasi oleh router (sebagai contoh, paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam merequest sesi FTP)

->. Stateful Inspection
Dikembangkan berdasarkan teknologi yang sama dengan Dynamic Filtering dengan tambahan fungsi eksaminasi secara bertingkat berdasarkan muatan data yang terkandung dalam paket IP.

Baik dynamic maupun stateful filtering menggunakan tabel status (state table) dinamis yang akan membuat aturan-aturan filter sesuai dengan event yang tengah berlangsung.

– Circuit Gateways

Firewall jenis ini beroperasi pada layer (lapisan) transport pada jaringan, di mana koneksi juga diautorisasi berdasarkan alamat. Sebagaimana halnya paket filtering, Circuit gateway (biasanya) tidak dapat memonitor trafik data yang mengalir antara satu jaringan dengan jaringan lain tetapi ia mencegah koneksi langsung antarjaringan.

– Application Gateways

Firewall tipe ini juga disebut sebagai firewall berbasis proxy. Ia beroperasi di level aplikasi dan dapat mempelajari informasi pada level data aplikasi (yang dimaksudkan di sini adalah isi dari paket data karena proxy pada dasarnya tidak beroperasi pada paket data). Filterisasi dilakukan berdasarkan data aplikasi, seperti perintah-perintah FTP atau URL yang diakses lewat HTTP. Dapat dikatakan bahwa firewall jenis ini memecah model client-sever.

– Hybrid Firewalls

Firewall jenis ini menggunakan elemen-elemen dari satu atau lebih tipe firewall. Hybrid firewall sebenarnya bukan sesuatu yang baru. Firewall komersial yang pertama, DEC SEAL, adalah firewall berjenis hybrid, dengan menggunakan proxy pada sebuah bastion host (mesin yang dilabeli sebagai gatekeeper pada gambar 5.1) dan packet filtering pada gateway (gate). Sistem hybrid seringkali digunakan untuk menambahkan layanan baru secara cepat pada sistem firewall yang sudah tersedia. Kita bisa saja menambahkan sebuah cicuit gateway atau packet filtering pada firewall berjenis application gateway, karena untuk itu hanya diperlukan kode proxy yang baru yang ditulis untuk setiap service baru yang akan disediakan. Kita juga dapat memberikan autentifikasi pengguna  yang lebih ketat pada Stateful Packet Filter dengan menambahkan proxy untuk tiap service.
Apapun basis teknologi yang digunakan, sebuah firewall pada dasarnya berlaku sebagai sebuah gateway yang terkontrol di antara dua atau lebih network dimana setiap trafik harus melewatinya . Sebuah firewall menjalankan aturan keamanan dan meninggalkan jejak yang dapat ditelusuri.

6. Pemanfaatan Firewall

Sebuah firewall mencegat dan mnegontrol trafik antarjaringan dengan tingkat kepercayaan (level of trust) yang berbeda-beda. Ia adalah bagian dari pertahanan garis depan dari suatu organisasi dan harus menjalankan aturan keamanan pada jaringan bersangkutan.
Dalam definisi Chesswivk dan Bellovin, ia menyadiakan sebuah jejak (trail) yang dapat ditelusuri. Firewall merupakan tempat yang cocok untuk mendukung autentifikasi pengguna yang kuat sebaik komunikasi privat antara dua firewall. Firewall juga merupakan tempat yang tepat untuk memfoskuskan keputusan tentangg keamanan dan untuk menjalankan aturan keamanan. Ia dapat mencatat aktivitas internetwork dan membatasi wilayah cakupan (exposure) dari sebuah organisasi (Chapman & Zuichi, 1995)

Wilayah cakupan yang rentan serangan disebut sebagai zona resiko. Apabila sebuah organisasi firewall (gambar 5.2), maka setiap host dalam jaringan privat dapat mengakses secara langsung setiap resource dalam internet. Dalam hal ini setiap host di internet dapat menyerang setiap host di jaringan privat. Mengurangi zona resiko adalah tindakan terbaik, dan sebuah firewall internetwork memungkinkan kita  untuk membatasi zona resiko (lihat gambar 5.3), zona resiko termassuk firewall itu sendiri, sehingga setiap host di internet dapat menyerang firewall. Dalam keadaan ini, setiap upaya serangan akan terpusat di satu titik, dan karenanya lebih mudah untuk dikontrol.

Namun demikian bukan berarti bahwa firewall bisa sepenuhnya diandalkan dalam urusan keamanan. Firewall tidak dapat membaca pikiran manusia atau mendeteksi paket data dengan muatan yang tidak semestinya. Firewall juga tidak dapat melindungi serangan yang berasal dari dalam (insider attack), walaupun ia masih bisa mencatat aktivitas jaringan apabila si penyerang menggunakan gateway untuk melaksanakan aksinya. Firewall juga tidak bisa melindungi koneksi yang tidak melaluinya. Dengan kata lain, apabila sesorang terkoneksi ke internet melalui modem dan saluran telepon, maka tidak ada yang bisa dilakukan oleh firewall. Firewall juga hanya menyediakan sedikit proteksi untuk jenis serangan yang sebelumnya belum dikenal, dan bahkan proteksi yang sangat buruk terhadap serangan virus komputer.

7. Firewall di Masa Kini

Firewall yang pertama diaplikasikan di internet berupa autentifikasi pengguna yang kuat. Apabila aturan keamanan mengijinkan akses ke network privat dari jaringan luar, seperti internet, maka dibutuhkan satu jenis metode autentifikasi pengguna. Secara sederhana, autentifikasi dapat diartikan sebagai usaha untuk meyakinkan keabsahan sebuah identitas. Username dan password merupakan salah satu jenis autentidikasi, tetapi bukan autentifikasi yang kuat.
Dalam koneksi non-privat, seperti halnya koneksi non-enkripsi yang melintas jaringan internet, username dan password dapat dicegah untuk dibaca. Autentifikasi yang kuat menggunakan teknik kriptografi, misalnya dengan memanfaatkan sertifikasi maupun dengan menggunakan sebuah peralatan khusus semacam kalkulator (seperti KeyBCA). Mekanisme ini mencegah apa yang disebut sebagai reply attack, di mana, sebagai contoh, sebuah username dengan passwordnya dicegat untuk kemudian digunakan oleh yang tidak berhak. Karena berkedudukan antara trust dan untrust dari jaringan dan karena fungsinya sebagai gateway terkontrol, firewall menjadi tempat yang logis unutk menempatkan layanan semacam ini.

Firewall jenis lain yang bekerja di internet adalah enkripsi firewall to firewall. Sistem ini pertama kali diaplikasikan pada firewall ANS interlock. Saat ini koneksi semacam ini disebut sebagai virtual private network (VPN). Ia adalah privat karena menggunakan kriptografi.
Ia menjadi privat secara virtual karena komunikasi privat tersebut mengalir melalui jaringan publik seperti internet. Walupun VPN telah ada pada masa dimana firewall belum dikenal, namun ia kini mulai sering dijalankan pada firewall.
Dewasa ini kebanyakan pengguna mengharapkan vendor firewall juga menyediakan opsi untuk VPN. Di sini firewall bertindak sebagai titik akhir (end point) untuk VPN di antara pengguna entreprise dan mobile (telekomputer) sehingga komunikasi yang konfidensial antara perangkat yang terhubung dapat terus terjaga.

Dalam beberapa tahun terkahir, firewall juga populer untuk digunakan sebagai perangkat content screening. Beberapa aplikasi firewall dilapangan  kini mencakup virus scanner, URL Screening, dan scanner keyboard.

Terlepas dari segala manfaatnya,namun masih ada juga keraguan di kalangan administrator jaringan untuk memanfaatkan firewall khususnya menyangkut performa sistem jaringan. Ada anggapan bahwa penggunaan firewall berpotensi untuk menurunkan performa sistem secara signifikan. Sebagai solusinya, belakangan beberapa vendor router dan firewall telah mngembangkan suatu add-on firewall yang relatif baru, yang disebut flow control untuk menghantarkan Quality of Service (QoS). QoS, sebagai contoh kasus, dapat membatasi besarnya bandwith jaringan yang dapat dipakai oleh seorang pengguna jaringan, atau membatasi besarnya kapasitas jaringan yang dapat dipakai untuk layanan yang spesifik (seperti FTP atau web).
Sekali lagi, karena firewall berfungsi sebagai gateway, maka ia menjadi tempat yang logis  untuk mnempatkan mekanisme pengaturan QoS.

Juli 25, 2008 at 2:33 am Tinggalkan komentar

PRINSIP PENGAMANAN SISTEM

1. Otentifikasi Pemakai

Identifikasi pemakai saat login merupakan dasar asumsi sistem proteksi sehingga metode otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui pemakai, yangg dimiliki pemakai, dan mengenai pemakai.

2. Password

Password merupakan salah satu otentifikasi yang diketahui pemakai, dimana pemakai memilih suatu kata kode, mengingatnya dan mengetikkannya saat akan mengakses sistem komputer. Teknik pengamanan dengan password mempunyai beberapa kelemahan, terutama karena pemakai sering memilih password yang mudah diingatnya.

Upaya untuk mengamankan proteksi password tersebut antara lain:

– Salting

String password yang diberrikan pemakai ditambah suatu string pendek sehingga mencapai panjang password tertentu.

– One Time Password

Password yangg digunakan diganti secara teratur, dimana seorang pemakai memiliki daftar passsword sendiri sehingga untuk login dia selalu menggunakan password berikutnya. Dengan cara ini pemakai akan menjadi repot karena harus menjaga daftar password tersebut agar tidak sampai tercuri atau hilang.

– Satu Daftar Pertanyaan dan Jawaban yang Panjang

Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas.

– Tangggapan-tanggapan

Pemakai diberi kebebasan memilih suatu algoritma.

3. Identifikasi Fisik

Pendekatan identifikasi fisik ini dilakukan dengan memeriksa apa yangg dimiliki pemakai.

– Kartu Berpita Magnetik

Kartu pengenal dengan selarik pita magnetik umumnya dikombinasi dengan password. User akan dapat login ke komputer bila memenuhi syarat, yaitu mempunyai kartu tersebut.

– Sidik Fisik

Identifikasi fisik sidik jari atau sidik suara, analisis panjang jari dan sebagainya.

– Analisis Tanda Tangan

Dengan menggunakan pena khusus, pemakai diharuskan untuk membuat tanda tangan.

4. Pembatasan

Pembatasan dapat dilakukan untuk memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Untuk pembatasan login, misalnya dengan login  pada terminal dan waktu tertentu, call back, login dapat dilakukan oleh siapapun tetapi setelah sukses maka sistem akan segera memutuskan koneksi dan memanggil nomor telepon yangg telah disepakati. Pembatasan jumlah usaha login sampai dengan tiga kali, dan segera dikunci.

Juli 21, 2008 at 2:08 am Tinggalkan komentar

PENGANTAR KEAMANAN KOMPUTER

Kata aman dapat didefinisikan sebagai terhindar dari serangan atau kegagalan atau ancaman (threat).

Suatu sistem baru dapat dikatakan aman apabila dalam segala keadaan, sumber daya yang digunakan dan yang diakses adalah sesuai dengan kehendak pengguna. Sayangnya, tak ada satu sistem komputer pun yang memiliki sistem keamanan yang sempurna.Oleh sebab itu setidaknya kita harus mempunyai suatu mekanisme tertentu yang dapat mencegah terjadinya pelanggaran pada sistem komputer kita.

Berdasarkan hasil riset dan survei serta berbagai laporan tentang kejahatan komputer yang terjadi dewasa ini, telah diketahui bahwa saat ini tak ada satu pun jaringan komputer yang dapat diasumsikan 100 persen aman dari serangan virus, spam, e-mail bomb, atau pun diterobos langsung oleh para hacker. Banyak hacker berpengalaman yang dapat dengan mudah melakukan hacking, memasuki jaringan komputer yang menjadi targetnya. Mereka sama sekali tidak terhalang mesikpun jaringan yang mereka tuju sudah mempunyai sistem keamanan yang diangggap baik oleh pemiliknya. Bahkan kini banyak sekali website internet yang menyebarkan informasi tentang bagaimana menembus jaringan komputer (penetrated), dan mengelabui sistem pengamanannya (security compromised). Informasi-informasi tersebut tersedia dalam bentuk kumpulan program, dokumentasi, naskah, dan utilities.

Banyak pertanyaan yang mungkin timbul di dalam pikiran kita. Mengapa kita membutuhkan keamanan, seberapa aman, atau apa yang hendak kita lindungi, seberapa penting data kita sehingga kita perlu memusingkan diri dengan masalah keamanan?

Di dalamm dunia global dengan komunikasi data yang berkembang pesat dari waktu ke waktu, dengan koneksi internet yang semakin murah, masalah keamanan ternyata masih sering luput dari perhatian para pemakai komputer meskipun sebenarnya masalah itu sudah menjadi isu yang sangat serius.

Bagi banyak pihak, keamanan data telah menjadi kebutuhan dasar mengingat semakin rentannya pengguna jringan global itu. Sebagai contoh, memindahkan data dari titik A ke titik B di internet, data harus melalui beberapa titik lain selama dalam perjalanan, yang membuka kesempatan bagi orang lain untuk mengubah taupun memotong data itu. Bahkan pengguna lain pada sistem dapat mengubah data Anda menjadi suatu yang tidak Anda inginkan. Akses ke sistem Anda, meskipun tidak Anda ijinkan, mungkin dapat dilakukan oleh penyusup, yang juga dikenal sebagai cracker, yang kemudian menggunakan keahliannya untuk berpura-pura menjadi Anda, mencuri informasi dari komputer Anda, atau bahkan menolak akses Anda ke sumber daya Anda sendiri.

Apa yang dapat kita lakukan untuk mengamankan sistem komputer kita?

Kembali kepada konsep awal bahwa tak ada satu sistem komputer pun yang aman secara sempurna, maka  hal  yang perlu kita lakukan dalam rangka mengamankan sistem komputer kita adalah dengan meminimalisasi celah keamanan yang ada pada komputer kita.

Namun, sebelum Anda berusaha mengamankan sistem komputer Anda dengan meminimalisasi celah yang ada, Anda harus terlebih dulu memikirkan beberapa hal. Yang perlu Anda pikirkan adalah tingkat ancaman yang akan Anda hadapi, seberapa kebal sistem yang tangguh sistem proteksi yang Anda punyai saat ini. Anda harus menganalisa sistem Anda untuk mengetahui apa yang akan anda lindungi, kenapa Anda melindunginya, seberapa besar nilai data yang Anda lindungi, dan siapa yang bertangggungjawab terhadap data dan aset lain dalam sistem Anda.

Juli 21, 2008 at 2:07 am Tinggalkan komentar

KEBIJAKSANAAN PENGAMANAN KOMPUTER

Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan, di mana setiap pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang  dapat melindungi data-data penting yang disimpan oleh setiap pengguna.

Beberapa hal yangg dipertimbangkan dalam kebijaksanaan pengamanan adalah: siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan unttuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.

Juli 21, 2008 at 2:06 am Tinggalkan komentar

KEAMANAN KOMPUTER

Sistem keamanan komputer digunakan untuk menjamin agar sumberdaya tidak digunakan atau dimodifikasi oleh orang atau oknum yang tidak diotorisasi. Pengamanan dalam hal ini termasuk masalah teknis, manajerial, legalitas, dan politis.

Pada dasarnya, keamanan sistem terbagi menjadi tiga, yaitu:

– Keamanan Eksternal
ialah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup dan bencana, misalnya bencana alam.

– Keamanan Interface Pemakai
berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang tersimpan di dalam  si sistem.

– Keamanan Internal
berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program serta data.

Sehubungan dengan keamanan ini ada dua masalah yang penting yaitu:

1. Kehilangan Data, yang antara lain dapat disebabkan oleh :

– Bencana, seperti kebakaran, banjir, gempa bumi, perang, maupun kerusuhhan.
– Kesalahan Perangkat Keras maupun Perangkat Lunak yang disebabkan tidak berfungsinya pemproses, disk yang tidak terbaca, kesalahan telekomunikasi, dan kesalahan program (bugs)
– Kesalahan Manusia, seperti salah dalam memasukkan data, salah memasang disk, eksekusi program yang salah, dan kehilangan disk.

2. Penyusup (intruder), yang terdiri dari:

– Penyusup pasif, yaitu membaca data yang tidak diotorisasi.
– Penyusup aktif, yaitu mengubah data yang tidak diotorisasi.

Ketika hendak merancang sebuah sistem yang aman dari serangan para intruder, adalah penting untuk mengetahui sistem tersebut akan dilindungi dari intruder macam apa. Sebagai contoh simak contoh berikut.

Empat contoh penyusup beserta aktifitasnya.

1. Kengingintahuan seseorang akan hal-hal pribadi orang lain.

Banyak orang mempunyai PC yang terhubung ke jaringan. Beberapa orang dalam jaringan tersebut suka membaca e-mail dan file orang lain jika di dalam jaringan tersebut tidak ditempatkann sistemm penghalang.Sebagai contoh, sistem UNIX mempunyai default bahwa semua file yang baru diciptakan / dibuat dapat dibaca oleh orang lain.

2. Penyusupan oleh orang-orang dalam.

Pelajar, programmer, operator, dan personil teknis menganggap bahwa mematahkan istem keamanan komputer lokal merupakan suatu tantangan. Mereka biasanya sangat ahlii dan bersedia mengorbankan banyak waktu untuk melakukan  hal tersebut.

3. Keinginan untuk mendapatkan uang.

Beberapa pemrogram bank mencoba mencuri uang dari bank tempat mereka bekerja dengan mengubah software sehingga akan memotong bunga daripada membulatkannnya, menyimpan uang kecil untuk mereka sendiri, menarik uang dari account yang sudah tidak digunakan selama bertahun-tahun, ataupun memeras (“Bayar saya atau saya akan menghancurkan semua record bank Anda”).

4. E-spionase komersial atau militer.

E-spionase adalah usaha serius yang diberi dana besar oleh pesaing atau pihak musuh untuk mencuri program,rahasia dagang, ide-ide paten, teknologi, rencana bisnis, dan sebagainya. Seringkali usaha ini melibatkan wiretapping, dimana antena diarahkan ke suatu komputer untuuk menangkap radiasi elektromagnetis yang memancar dari komputer itu..

Perlindungan terhadap rahasia militer suatu negara dari pencurian oleh negara lain sangatlah berbeda dengan perlindungan terhadap pelajar yang mencoba memasukkan message of the day pada suatu sistem. Terlihat jelas bahwa jumlah usaha yang berhubungan dengan keamanan dan proteksi bergantung pada siapa musuhnya.

Secara garis besar pengamanan sistem komputer mencakup empat hal yang sangat mendasar yaitu:

1. Pengamanan fisik

Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan  dikontrol untuk mengantisipasi kelalaian / keteledoran dari para user yang sering meninggalkan terminal komputer dalam keadaan logon. Keteledoran semacam ini dapat memungkinkan pihak lain untuk dapat mengaksses beberapa fasilitas sistem komputer yang sebenarnya bukan menjadi hak mereka. Bahhkan mereka dapat melakukan tindakan perusakan terhadap sistem komputer tersebut.

2. Pengamanan Akses

Pengamanan akses biasanya menjadi tanggungjawab para administrator sistem. Dalam hal ini seorang administrator harus mampu mengontrol  dan mendokumentasikan seluruh akses ke sistem komputer dengan baik sehingga dapat mempercepat dan mempermudah pencarian penyebab masalah dan soluusinya bila suatu saat terjadi sesuatu dalam sistem komputer tersebut.

3. Pengamanan Data

Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Sebagai contoh, departemen pemasaran daris suatu perusahaan hanya dapat mengakses data yangg berkaitan dengan pemasaran barang dan tidak dapat mengakses data gaji pegawai karena data gaji pegawai merupakan wewenang departemen personalia.Data yang sangat sensitif dapat dipasangi password tertentu.

4. Pengamanan Jaringan

Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik / umum seperti internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan melalui internet. Dengan mentransmisikan data yang telah dienkripsi maka walaupun data tersebut jatuh ke pihak yang tak berhak, maka pihak tersebut tidak akan mengerti isinya.

Juli 21, 2008 at 2:06 am Tinggalkan komentar

KEAMANAN JARINAGN SECARA UMUM

Jaringan komputer terus mengalami perkembangan, baik dari skalabilitas, jumlah node, maupun teknologi yang digunakan. Oleh sebab itu diperlukan pengelolaan jaringan yang baik agar ketersediaan jaringan selalu tinggi. Pengelolaan jaringan yang dilakukan administrator jaringan memiliki banyak permasalahan, diantaranya yang berkaitan dengan keamanan jarinagn itu.

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.

Sistem deteksi penyusupan jaringan yang ada saat ini umumnya mampu mendeteksi berbagai jenis serangan tetapi tidak mampu mengambil tindakan lebih lanjut. Selain itu sistem yang ada pada saat ini tidak memiliki interaktivitas dengan administrator pada saat administrator tidak sedang mengadministrasi sistemnya. Hal ini merupakan suatu hal yang tidak efektif, terutama pada saat sistem berada dalam kondisi kritis.

Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena  bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.

Disini jaringan dikatakan sebagai highway karena menyediakan akses yang sama untuk semua, baik pengguna normal ataupun tamu yang tak diundang. SEbagai analogi, keamanan di rumah dilakukan dengan cara memberi kunci di pintu rumah bukan dengan cara memblokir jalan di depan rumah. Hal seperti ini juga diterapkan pada network security. Keamanan dijaga untuk (setiap) host tertentu, tidak langsung pada jaringannya.

Untuk daerah dimana orang saling mengenal, pintu biasanya dibiarkan terbuka. Sedangkan di kota besar, pintu rumah biasanya menggunakan mekanisme keamanan tambahan. Begitu pula yang dilakukan pada jaringan. Untuk jaringan yang menghubungkan host-host yang aman dan dikenal, tingkat keamanan host bisa tidak dijafga terlalu ketat. Bila jarinagn terhubung ke jaringan lain yang terbuka, yang membuka peluang akses oleh host yang tidak aman atau tidak dikenal, maka tidak bisa tidak host-host di jaringan itu harus diberi pengamanan lebih. Ini bukan berarti bahwa keterbukaan hanya membawa akibat buruk, sebab banyaknya fasilitas yang ditawarkan dengan keterbukaan jaringan ini merupakan nilai lebih yang sangat membantu kemajuan jaringan. Jadi network security merupakan harga yang harus dibayar dari kemajuan jaringan komputer.

Juli 21, 2008 at 2:05 am Tinggalkan komentar

KEAMANAN JARINGAN KOMPUTER

1. Probe / scan

Ialah usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam sebuah sistem, atau untuk menemukan innformassi tentang sistem tersebut. Kegiatan probe dalam jumlah besar dinamakan Scan. Ada bermacam-macam tool yang digunakan unyuk keperluan ini, seperti network mapper, port mapperr network scanner, port scanner, atau vulnerability scanner.
Informassi yangd iperoleh, biasanya:
– topologi dari jaringan target
– tipe traffic yang meleewati firewall
– host yang aktif
– sistem operasi pada host
– software yang berjalan pada server beserta versinya.

2. Account Compromise

Penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account, dimana account tersebut tidak mempunyai privilege sebagai administrator sistem.

3. Root Compromise

Mirip account compromise tetapi mempunyai privilege sebagai administrator sistem.

4. Packet Sniffer

Perangkat lunak / keras yang digunakan untuk  memperoleh informasi yang melewati jaringan komputer. Biasanya dengan NIC bermode promiscuous.

5. Denial of Service (DOS)

Membuat sumberdaya jaringan maupun komputer tidak bekerja sehingga tidak mampu memberikan layanan kepada user. Misalkan saja dengan membanjiri sumberdaya komputer, misal CPU, memori, ruang disk, bandwith jaringan. Serangan dapat dilakukan dari satu komputer atau beberapa komputer (Distributed DOS).

6. Eksploiitasi Perintah

Menyalahgunakan perrintah yang bisa dieksekusi.

7. Malicious Codde

Program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam sistem. Misal, trojan horse, virus, dan worm.

8. Penetration

Pengubahan data, privilege, atau sumberdaya. Beberapa jenisnya:
– User to Root : user lokal pada sutau host memperoleh hak admin.
– Remote to user : pengakses luar memiliki account lokal di host target.
– Remote to Root : pengakses luar memperoleh account admin di host target.
– Remote to Disk Rend : Pengakses luar bisa membaca file di host target.
– Remote Disk Write : pengakses luar bisa menulis file di host target.

9. Privilege Escalation

user  publik bisa memperoleh akses sebagai user lokal, yang nantinya bisa dilanjutkan  ke hak akses sebagai admin.

Juli 21, 2008 at 2:04 am Tinggalkan komentar

JENIS SERANGAN TERHADAP KEAMANAN

Pada dasrnya, menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menajdi 2, yaitu:

1. Serangan Pasif

Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukann data yang sebenarnya. Serangan pasif inni sulit dideteksi kareena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan  daripada pendeteksiannya.

2. Serangan Aktif

Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan  autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitass komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.

Juli 21, 2008 at 2:04 am Tinggalkan komentar

Older Posts


Kucing Gue

zwani.com myspace graphic comments

Kalenderku

Mei 2024
S S R K J S M
 12345
6789101112
13141516171819
20212223242526
2728293031  

Pasukanku

Animated, Animations


Adek Aku

Animated, Animations


Statistik Blogku

  • 39.126 hits

Kata Mereka…