Mengevaluasi aspek pengamanan jaringan komputer. Secara teknis sangat sulit untuk mengevaluasi sebuah jaringan komputer secara spesifik. Itu semua tergantung dari banyak hal, antara lain banyaknya jumlah user atau client dalam jaringan komputer dengan berbagai access points yang ada, kemudian model jaringannya serta jenis dan versi Operating Systems-nya ditambah dengan keahlian dan kemahiran serta pengetahuan dari system Administrator atau Network Administrator-nya sendiri. Namun, secara mudah dan sederhana ada sebuah cara untuk mengevaluasi aspek keamanan jaringan komputer, yaitu dengan memanfaatkan seluruh program-program atau utiliti-utiliti mengenai hacking (hacking tools) yang terdapat di Internet. Kemudian dicobakan pada jaringan komputer tersebut sehingga akan dapat dilihat seberapa parah dampak negatif yang ditimbulkan. Beberapa program atau utility tersebut antara lain IP Scanner, IP Sniffer, Network Analyzer, Email Bombs, Spamming, TCP Wrapper, Password Cracking, dan sebagainya. Dengan cara ini segera dapat dilihat kemampuan pengamanan dan keamanan jaringan komputer tersebut yang sering disebut dengan "Security Holes" atau "Back Doors". Kemudian segera bisa diambil langkah preventif untuk memproteksi jaringan komputer tersebut.
Continue reading...
Selain itu sebagai pemakai computer tentunya kita selalu menggunakan system operasi, dimana kita akan diperiksa oleh sebuah system operasi atau dikenal dengan identifikasi dan autentikasi. Dimana fungsi dari kedua hal tersebut adalah untuk memberitahukan system tentang siapa kita. Dikutip dari sebuah artikel ”Keduanya berfungsi untuk memberitahukan kepada sistem tentang siapa kita. Identification atau dikenal dengan pembuatan password pada umumnya digunakan untuk memastikan sistem operasi apakah kita yang berwenang atau tidak. Authentication pada umumnya menggunakan media pengenal, seperti kunci, tanda pengenal, sidik jari, telapak tangan, suaru dan lain – lain.”(1)
Autentikasi
• Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
• Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
5. Resiko yang Muncul Pada Tahapan Autentikasi Resiko yang Muncul Pada Tahapan Autentikasi Enkripsi
Tujuan Keamanan Jaringan Komputer
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan Beberapa Ancaman
• Availability / Ketersediaan
Ancaman keamanan :
• Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal
• Penyerangan Pasive, Hanya mengamati komunikasi atau data
• Vandalism(perusakan):Gangguan OS tertentu. Si pelaku tidak mengharap keuntungan apapun.
• Pemalsuan atau pengubahan Email
• TCP/IP Spoofing
• Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data Leakage (Kebocoran) : Pengambilan informasi oleh penerima yang tidak berhak
• Tampering : Pengubahan informasi yang tidak legal
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer :
• Kelemahan manusia (human error)
• Kelemahan perangkat keras komputer
• Kelemahan sistem operasi jaringan
• Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer :
Autentikasi
• Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
• Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
5. Resiko yang Muncul Pada Tahapan Autentikasi Resiko yang Muncul Pada Tahapan Autentikasi Enkripsi
Tujuan Keamanan Jaringan Komputer
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan Beberapa Ancaman
• Availability / Ketersediaan
Ancaman keamanan :
• Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal
• Penyerangan Pasive, Hanya mengamati komunikasi atau data
• Vandalism(perusakan):Gangguan OS tertentu. Si pelaku tidak mengharap keuntungan apapun.
• Pemalsuan atau pengubahan Email
• TCP/IP Spoofing
• Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data Leakage (Kebocoran) : Pengambilan informasi oleh penerima yang tidak berhak
• Tampering : Pengubahan informasi yang tidak legal
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer :
• Kelemahan manusia (human error)
• Kelemahan perangkat keras komputer
• Kelemahan sistem operasi jaringan
• Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer :
FISIK
• Pencurian perangkat keras komputer atau perangkat jaringan
• Kerusakan pada komputer dan perangkat komunikasi jaringan
• Wiretapping
• Bencana alam
• Pencurian perangkat keras komputer atau perangkat jaringan
• Kerusakan pada komputer dan perangkat komunikasi jaringan
• Wiretapping
• Bencana alam
LOGIK
• Kerusakan pada sistem operasi atau aplikasi
• Virus
• Sniffing
Beberapa Metode Penyerangan
• Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
• Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain
• Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
• Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
• Message tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya sebelum dienkrip oleh penerima
Beberapa Bentuk Ancaman Jaringan :
• Kerusakan pada sistem operasi atau aplikasi
• Virus
• Sniffing
Beberapa Metode Penyerangan
• Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
• Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain
• Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
• Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
• Message tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya sebelum dienkrip oleh penerima
Beberapa Bentuk Ancaman Jaringan :
- Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
- Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkatpengaksesan tanpa melalui proses autorisasi
- Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.Hacker tidak merusak sistem
- Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
- Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP)
- Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
- Craker
Orang yang secara diam-diam mempelajari sistem dengam maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Ciri-ciri cracker :
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
Penyebab cracker melakukan penyerangan :
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• spite, kecewa, balas dendam
• sport, petualangan
• cruriosity, mencari perhatian
• politics, alasan politis
Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistempengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet
Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
Manajemen Resiko :
• Pengumpulan Informasi
• Analisis
• Output
Pengumpulan Informasi
• Identifikasi Assets
– Perangakat Keras
– Perangkat Lunak (Sistem Operasi dan Aplikasi)
– Perangkat Jaringan dan Komunikasi Data
– Pengguna Jaringan
– Lingkungan
– Sarana Pendukung lainnya
•Pencurian
• Kerusakan Fisik
•Wiretapping
•Bencana Alam
Penilaian terhadap segala bentuk Ancaman (threat) :
– FISIK
• Hardware •Pencurian
• Kerusakan Fisik
•Wiretapping
•Bencana Alam
• Perangkat Jaringan
• Perangkat komunikasi data
– LOGIK
• Aplikasi • Kerusakan Logik
• Sistem Operasi •Virus
•Sniffing
•Denial of Service
• Data dan Informasi
Pengumpulan Informasi
- Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
Ciri-ciri cracker :
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per-bulan
Penyebab cracker melakukan penyerangan :
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• spite, kecewa, balas dendam
• sport, petualangan
• cruriosity, mencari perhatian
• politics, alasan politis
Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistempengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet
Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
Manajemen Resiko :
• Pengumpulan Informasi
• Analisis
• Output
Pengumpulan Informasi
• Identifikasi Assets
– Perangakat Keras
– Perangkat Lunak (Sistem Operasi dan Aplikasi)
– Perangkat Jaringan dan Komunikasi Data
– Pengguna Jaringan
– Lingkungan
– Sarana Pendukung lainnya
•Pencurian
• Kerusakan Fisik
•Wiretapping
•Bencana Alam
Penilaian terhadap segala bentuk Ancaman (threat) :
– FISIK
• Hardware •Pencurian
• Kerusakan Fisik
•Wiretapping
•Bencana Alam
• Perangkat Jaringan
• Perangkat komunikasi data
– LOGIK
• Aplikasi • Kerusakan Logik
• Sistem Operasi •Virus
•Sniffing
•Denial of Service
• Data dan Informasi
Pengumpulan Informasi
- Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
-Penilaian terhadap perlindungan yang effektif (safeguard) keamanan pengguna jaringan
– keamanan komunikasi data
– keamanan lingkungan jaringan
– keamanan fasilitas fisik jaringan
– keamanan perangkat lunak
Kutipan : (1) Masayu Hana Maryam
– keamanan lingkungan jaringan
– keamanan fasilitas fisik jaringan
– keamanan perangkat lunak
Kutipan : (1) Masayu Hana Maryam