Pertemuan 9 Network Security

 Pertemuan 9 Network Security

1).  Mendefinisikan Network Security

       Jaringan komputer (computer network) atau sederhananya jaringan (network) adalah penyatuan komputer yang memungkinkan mereka untuk berinteraksi dan berkomunikasi satu sama lain. Namun, kita dapat mengatakan bahwa, dalam istilah yang lebih paham komputer, jaringan komputer mengacu pada grup/kumpulan komputer mana pun yang terhubung satu sama lain, memungkinkan komunikasi antara satu dan lainnya. Jaringan juga memungkinkan komputer anggota untuk berbagi aplikasi, data, dan sumber daya jaringan lainnya (server file, printer, dll.)

Keamanan jaringan (network security) terdiri dari kebijakan dan praktik untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, maupun penolakan yang terjadi di jaringan komputer.

Network security melibatkan otorisasi akses ke data di dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna (users) memilih atau diberi ID dan password atau informasi otentikasi lain yang memungkinkan mereka untuk mengakses informasi dan program dalam wewenang mereka sendiri.

Network security mencakup berbagai jaringan komputer, baik publik maupun pribadi, yang digunakan dalam pekerjaan sehari-hari; melakukan transaksi dan komunikasi di antara bisnis, instansi pemerintah dan individu. 

Network security terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya. Seperti bagaimana mengamankan jaringan, serta melindungi dan mengawasi operasi yang dilakukan. Dimana cara paling umum dan sederhana untuk melindungi sumber daya jaringan (network resource) adalah dengan menetapkan nama yang unik dan password yang sesuai.

a. Konsep Network Security

Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu saja untuk mengantisipasi resiko ancaman berupa perusakan bagian fisik komputer maupun pencurian data seseorang.

b. Jenis Gangguan Keamanan Jaringan

Ada beberapa jenis gangguan keamanan jaringan yang perlu Anda
ketahui. Berikut daftarnya:

1) Hacking: perusakan pada infrastruktur jaringan komputer yang sudah ada.

2) Carding: pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.

3) Deface: perubahan terhadap bentuk atau tampilan website.

4) Physing: pemalsuan data resmi.

Confidentiality adalah seperangkat aturan yang membatasi akses ke informasi. Integrity adalah jaminan bahwa informasi itu dapat dipercaya dan akurat, serta Availability yang merupakan konsep dimana informasi tersebut selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang.

a. Confidentiality (kerahasiaan)

Kerahasiaan setara dengan privasi. Kerahasiaan dirancang untuk mencegah informasi sensitif dan memastikan bahwa orang yang mempunyai akses adalah orang yang tepat. Terkadang menjaga kerahasiaan data dapat melibatkan pelatihan khusus bagi mereka yang mengetahui dokumen tersebut.

b. Integrity (integritas)

Integritas melibatkan menjaga konsistensi, akurasi, dan kepercayaan data. Data tidak boleh diubah, dan langkah-langkah harus diambil untuk memastikan bahwa data tidak dapat diubah oleh orang-orang yang tidak berkepentingan.


c. Availability (ketersediaan)

Ketersediaan (availability) adalah konsep terbaik yang dapat dipastikan dalam memelihara semua hardware, melakukan perbaikan terhadap hardware sesegera mungkin saat diperlukan. Selain itu juga dapat memelihara lingkungan sistem operasi. Dengan konsep yang ada di dalam availability, informasi dapat selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang. Hingga ketika user membutuhkan informasi tersebut, informasi dapat diakses dan digunakan dengan cepat.

2. Mengklasifikasikan Network Security

    Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan computer (cyber crime) pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

a. Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi

b. Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login.

c. Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target

d. Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan.
 
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

a. Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan,peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk. 

b. Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator.

c. Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau

d. Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.


3. Mengidentifikasi Jenis Serangan pada Network Security 

a. Denial-of-Service/ Distributed Denial-of-Service (DoS/DDoS) Tujuan dari serangan denial-of-service adalah membanjiri jaringan yang diserang dengan jumlah traffic yang sangat banyak, mematikan infrastruktur jaringan seperti router atau firewall. Karena penyerang tidak tertarik untuk menerima tanggapan atas paket serangannya, serangan DoS adalah peluang yang ideal untuk menggunakan alamat palsu. Alamat palsu lebih sulit untuk difilter, karena setiap paket palsu tampaknya berasal dari alamat yang berbeda, dan mereka menyembunyikan sumber serangan yang sebenarnya. Hal ini membuat backtracking menjadi sangat sulit. Kekusutan baru pada DoS adalah DoS terdistribusi, yang memanfaatkan botnet untuk menghasilkan serangan DoS dari berbagai sumber. Hal ini tidak hanya membuat serangan lebih sulit untuk dipertahankan, karena banyak komputer dapat menghasilkan lebih banyak traffic secara signifikan daripada satu komputer, tetapi juga membuatnya jauh lebih sulit untuk melacak sumber serangan. Ketika serangan DoS terjadi, gejala yang biasa terjadi meliputi:

1) Kinerja jaringan sangat lambat, termasuk saat membuka file atau mengakses situs web.
2) Tidak tersedianya salah satu atau semua situs web.
3) Peningkatan dramatis dalam jumlah email spam yang diterima.

Ada tiga jenis serangan DDoS yang umum:

1) Volume-based attacks. Menjenuhkan bandwidth situs atau sistem serangan dengan membanjiri situs atau sistem dengan paket UPP, paket ICMP, atau paket palsu lainnya.

2) Protocol attacks. Menggunakan sumber daya server atau perangkatkomunikasi, seperti firewall dan load balancers. Termasuk SYN floodsserangan paket terfragmentasi, serangan ping of death, dan Smurf DDoS.

3) Application-layer attacks. Menggunakan kerentanan sistem atau perangkat untuk merusak server atau perangkat komunikasi. Ini termasuk serangan low-and-slow dan GET/POST floods

Beberapa jenis serangan DDoS yang populer dan berbahaya meliputi:

1) UDP floods. Menggunakan User Datagram Protocol (UDP), yang merupakan protokol jaringan tanpa koneksi, untuk membanjiri port acak pada host jarak jauh dengan banyak paket UDP. Ketika server berulang kali memeriksa aplikasi yang merespon di port itu ke titik di mana sistem menggunakan semua sumber dayanya untuk meresponsnya sistem menjadi tidak dapat diakses.

2) ICMP (ping) flood. Menggunakan paket ICMP untuk menbanjiri sistem. Jenis serangan ini dapat menghabiskan bandwidth keluar dan masuk karena server korban sering mencoba merespons dengan paket ICMP Echo Reply.

3) SYN flood. Banyak protokol TCP menggunakan three-way handshake di mana SYN Request digunakan untuk memulai koneksi TCP. Host menanggapi dengan tanggapan SYN-ACK, yang dikonfirmasi dengan tanggapan ACK dari requester. Dalam SYN flood, penyerang mengirimkan beberapa permintaan SYN tetapi tidak menanggapi tanggapan SYN-ACK, atau penyerang mengirimkan permintaan SYN dari alamat IP palsu. Terlalu banyak permintaan SYN menyebabkan sistem tidak menerima koneksi baru.

4) Ping of death. Serangan yang mengirimkan beberapa ping dalam format yang salah atau berbahaya ke komputer. Paket IP, termasuk header, memiliki panjang 65.535 byte, dan banyak sistem komputer tidak pernah dirancang untuk menangani paket ping yang lebih besar dari ini, karena melanggar Protokol Internet. Dengan mengirimkan fragmen IP dengan Fragment Offset yang terlalu besar, penyerang dapat menyebabkan paket IP, yang dipecah menjadi ukuran yang lebih kecil untuk melintas, kemudian untuk membentuk paket yang lebih besar dari 65.535 byte setelah dipasang kembali pada penerima, sehingga buffer memori meluap.

5) HTTP flood. Menggunakan banyak permintaan HTTP GET atau POST untuk menyerang server web atau aplikasi. Serangan ini paling efektif jika memaksa server atau aplikasi untuk mengalokasikan sumber daya semaksimal mungkin dalam menanggapi setiap permintaan.

6) Email bomb. Mengirim begitu banyak email ke pengguna atau domain, server menjadi kewalahan.

7) Zero-day attacks. Serangan ini didasarkan pada penggunaan kerentanan yang tidak diketahui atau baru saja diumumkan.

b. IP Spoofing

IP spoofing adalah modifikasi paket data sehingga paket data dari komputer yang menyerang tampak seperti berasal dari komputer tepercaya. Dengan tampil sebagai komputer tepercaya, penyerang dapat melewati langkah-langkah keamanan jaringan, seperti filter paket, atau solusi lain yang mengandalkan alamat IP untuk otentikasi. Metode serangan pada sistem jarak jauh ini bisa sangat sulit karena penyerang harus memodifikasi ribuan paket agar berhasil menyelesaikan serangan. Jenis serangan ini umumnya bekerja paling baik bila ada hubungan kepercayaan antar mesin. Misalnya, tidak jarang di beberapa lingkungan memiliki host UNIX di jaringan perusahaan yang saling percaya. 

c. DNS Poisoning

Serangan DNS poisoning adalah serangan terhadap informasi yang disimpan dalam cache di server DNS. Saat permintaan DNS dibuat, hasil permintaan disimpan dalam cache di server DNS sehingga permintaan DNS berikutnya yang dibuat untuk server yang sama dapat dikembalikan lebih cepat, tanpa memerlukan pencarian oleh server DNS eksternal. Sayangnya, file cache ini tidak terlalu aman, dan penyerang menargetkan file ini untuk memasukkan alamat IP palsu untuk entri server tertentu ke dalam cache. Jika ini terjadi, semua host yang membuat permintaan untuk situs tersebut dari server DNS yang diracuni akan diarahkan ke situs yang salah.

d. Man-in-the-middle

Serangan man-in-the-middle adalah jenis serangan di mana penyerang menerobos komunikasi antara titik akhir koneksi jaringan. Setelah penyerang masuk ke aliran komunikasi, mereka dapat mencegat data yang sedang ditransfer, atau bahkan memasukkan informasi palsu ke aliran data. Jenis serangan ini sering digunakan untuk mencegat koneksi HTTP dan HTTPS. Sistem yang terhubung ke jaringan nirkabel sangat rentan terhadap bentuk serangan ini.

e. Back door

Serangan back door adalah serangan terhadap celah yang tersisa di bagian fungsional perangkat lunak yang memungkinkan akses ke sistem atau aplikasi perangkat lunak tanpa sepengetahuan pemiliknya. Sering kali, back door ini ditinggalkan oleh pengembang aplikasi, tetapi pengujian kode saat ini telah secara dramatis mengurangi jumlah ini yang ditemukan dalam perangkat lunak komersial. Versi yang lebih umum dari serangan ini terjadi ketika administrator sistem membuat akun sistem yang dapat mereka gunakan jika mereka diminta untuk meninggalkan perusahaan. 

f. Replay attack

Serangan replay terjadi ketika penyerang dapat menangkap aliran data utuh dari jaringan menggunakan sniffer jaringan, memodifikasi komponen tertentu dari aliran data, dan kemudian memutar ulang traffic kembali ke jaringan untuk menyelesaikan serangan mereka.

g. Weak encryption keys

Serangan terhadap kunci enkripsi yang lemah berhasil terjadi ketika kunci memiliki nilai yang memungkinkan terjadi pemecahan enkripsi. Setelah enkripsi rusak, penyerang dapat mengakses data yang seharusnya dienkripsi. Contoh dari serangan ini adalah kelemahan yang dieksploitasi dalam standar keamanan Wired Equivalent Privacy (WEP) yang digunakan dalam hubungannya dengan jaringan nirkabel. Dimaksudkan untuk digunakan mengamankan jaringan nirkabel, alih-alih kunci WEP ditemukan lemah dan dapat dipecahkan jika traffic nirkabel 5 hingga 10 MB dapat ditangkap. Traffic ini kemudian dapat dijalankan melalui salah satu dari banyak alat yang diterbitkan oleh komunitas peretas, dan hasilnya adalah kunci WEP, yang memungkinkan penyerang untuk membaca informasi yang dilindungi dengan WEP. Serangan ini adalah contoh lain dari serangan yang mengandalkan sniffer jaringan agar berhasil melakukan serangan.

h. Password cracking

Peretasan kata sandi adalah serangan yang mencoba mendekripsi kata sandi yang disimpan. Serangan peretasan kata sandi yang berhasil membutuhkan akses ke basis data kata sandi terenkripsi, dan alat yang dirancang untuk mendekripsi basis data.

i. Dictionary attack

Serangan kamus mirip dengan serangan peretasan kata sandi, kecuali dibandingkan menggunakan alat untuk mencoba mendekripsi kata sandi, serangan kamus menggunakan kamus kata sandi umum dan upaya masuk berulang kali dengan kata sandi tersebut untuk mencoba menemukan logon, dan kombinasi kata sandi yang berhasil. ariasi serangan ini adalah serangan menebak kata sandi, di mana penyerang akan mengumpulkan informasi.

j. Brute force attack

Serangan brute force sangat mirip dengan serangan kamus, kecuali dibandingkan menggunakan kamus kata sandi umum, serangan brute force mencoba setiap kombinasi tombol yang diketahui untuk memecahkan kata sandi. Semakin panjang dan kompleks kata sandi, semakin sulit serangan jenis kata sandi ini berhasil.

k. SQL injection attack

Serangan injeksi SQL adalah salah satu serangan terlama terhadap aplikasi web yang menggunakan aplikasi database SQL Server. Dalam serangan ini, karakter kontrol dimasukkan ke dalam aplikasi web dan bergantung pada konfigurasi server basis data, serangan dapat berkisar dari pengambilan informasi dari basis data server web hingga memungkinkan eksekusi kode atau bahkan akses penuh ke server. Serangan ini mengandalkan kelemahan database serta kelemahan pengkodean.

l. Buffer overflow attack

Serangan buffer overflow mengeksploitasi kode yang ditulis dengan buruk dengan memasukkan data ke dalam kolom variabel dan memanfaatkan respons untuk mengakses informasi dalam aplikasi. Serangan ini terjadi jika pengembang aplikasi tidak membatasi atau memeriksa ukuran data yang dimasukkan ke dalam kolom aplikasi. Ketika data yang terlalu panjang untuk dimasukkan ke kolom, itu menciptakan kesalahan yang dapat dimanfaatkan oleh penyerang untuk melakukan tindakan jahat terhadap aplikasi. 

Komentar

Postingan populer dari blog ini

Pertemuan 10 Network Security (Lanjutan)

Pertemuan 13 Ekploitasi Keamanan

Pertemuan 14 Pengenalan Dan Penanggulangan Virus,Trojan, Dan Worm