Aspek Keamanan Jaringan Dan Jenis-Jenis Serangan Pada Jaringan


     

A.     Beberapa aspek keamanan dalam sebuah jaringan yakni sebagai berikut  :

1.      Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan information yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai kepingan dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh ancaman :
·         (Privacy) Email anggota dihentikan dibaca oleh administrator server
·         (Confidentiality) Data pelanggan sebuah Internet access provider dijaga kerahasiaannya
Solusi :
·         Kriptografi (enkripsi dan dekripsi)

2.      Integrity
Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.
Contoh ancaman :
·         Trojan, virus, human being inward the middle attack
·         Pengubahan isi email
Solusi :
·         Enkripsi
·         Digital Signature

3.      Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi saat dibutuhkan. System informasi yang diserang / dijebol sanggup menghambat / meniadakan susukan ke informasi.
Contoh hambatan :
·         “Denial of Service attack” (DoS attack), dimana server dikirimi usul (biasanya palsu) yang bertubi-tubi atau usul yang diluar perkiraan sehingga tidak sanggup melayani usul lain atau bahkan sampai down, hang, crash.
·         Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan  email) dengan ukuran yang besar sehingga sang pemakai tidak sanggup membuka emailnya atau kesulitan mengakses emailnya.
Solusi :
·         Spam blocker
·         Connection limit

4.     Non-repudiation
Aspek ini menjaga agar seseorang tidak sanggup menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan e-mail untuk memesan barang tidak sanggup menyangkal bahwa ia telah mengirimkan e-mail tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum sanggup menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh aturan sehingga condition dari digital signature itu terang legal.

5.     Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / mengatakan informasi yakni betul-betul orang  yang dimaksud. Masalah pertama, membuktikan keaslian dokumen sanggup dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga sanggup Digunakan untuk menjaga “intellectual property”, yakni dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yakni berkaitan dengan pembatasan orang yang sanggup mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang ia yakni pengguna yang sah, contohnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya sanggup meningkatkan keamanan aspek ini.

6.     Access Control
Aspek ini berhubungan dengan cara pengaturan susukan kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces command seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.

7.      Accountability
Artinya setiap plan user di dalam jaringan akan direkam (logged). User tidak akan mencoba untuk melanggar kebijakan keamanan lantaran identitas dan segala kegiatannya sanggup dikenali sehingga mereka sanggup dituntut secara hukum. Accountability mencegah perilaku ilegal.
Masalah pada sistem berbasis accountability:
·         Hanya berfungsi bila identitas tidak sanggup dipalsukan.
·         User kehilangan kepercayaan.
Tanpa access control, user sanggup menghancurkan sistem secara keseluruhan. Dengan alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis access control.

B.     Jenis-Jenis Serangan Jaringan

1.    Spoofing
Teknik serangan yang dilakukan assailant dengan cara memalsukan information sehingga assailant sanggup terlihat mirip host yang sanggup dipercaya. Terdapat three jenis spoofing
·         IP spoofing yakni teknik yang Digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak sanggup dilacak saat pengiriman paket
·         DNS Spoofing yakni teknik yang Digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
·         Identity Spoofing yakni teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2.    DoS (Denial of Service)
Dapat dibedakan menjadi ii yakni :
·       DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resources yang dimiliki server sampai server tersebut tidak sanggup menjalankan fungsinya untuk mengatakan susukan layananya. Ada beberapa cara yang biasanya dilakukan assailant yaitu
§  Dengan cara membanjiri trafik dengan banyak information sehingga information dari host yang terdaftar tidak sanggup masuk kedalam sistem
§  Dengan cara membanjiri trafik dengan banyaknya asking terhadap server sehingga asking dari host yang terdaftar tidak sanggup dilayani oleh server
§  Mengganggu komunikasi antara server dengan host yang terdaftar dengan aneka macam cara mirip salah satunya sanggup dengan mengubah informasi konfigurasi sistem
·       DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga sanggup menyebabkan server tidak sanggup berfungsi bagi klien.

3.    Packet Sniffing
Paket Sniffing merupakan teknik pencurian information dengan cara memonitoring dan menganalisis setiap paket information yang ditransmisikan dari klien ke server. biasanya assailant melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
·         Collecting -> merubah interface yang Digunakan menjadi promicius code dan kemudian mengelompokan paket information yang lewat melalui jaringan dalam bentuk raw binary
·         Conversion -> mengkonveriskan information binary kedalam information yang simpel dibaca/dipahami
·         Analysis -> setelah itu information diklasifikasikan kedalam blok protokol sesuai dengan sumber information tersebut
·         Pencurian Data-> Setelah information dikasifikasikan, maka assailant sanggup mencuri datanya

4.    DNS Poisoning
Merupakan Jenis serangan dengan cara mengatakan informasi IP address yang palsu untuk mengalihkan trafik pada paket information dari tujuan yang sebenarnya. biasanya cara ini Digunakan assailant untuk menyerang situs-situs ecommerce dan banking. assailant juga sanggup membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh lantaran itu dibutuhkan adanya digital certificate untuk mengamankanya agar server palsu tersebut sanggup dibedakan dengan server aslinya yang memiliki digital certificate

5.    Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang sanggup merusak sebuah sistem. Trojan ini sanggup Digunakan untuk memperoleh informasi dari sasaran mirip password, organisation log dll, dan sanggup memperoleh hak susukan dari target. Trojan merupakan software yang berbeda dengan virus atau worm lantaran trojan ini bersifat stealth dalam beroperasi dan mirip mirip kegiatan biasa yang tidak mencurigakan dan trojan juga sanggup dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan three diantaranya yaitu:
·         Pencuri Password -> jenis trojan ini sanggup mencuri password yang disimpan didalam sistem dengan cara membuat tampilan mirip tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
·         Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
·         RAT (Remote Administration Tools)-> Jenis trojan ini sanggup mengambil alih kontrol secara penuh terhadap sistem dan sanggup melakukan apapun yang assailant mau dari jarak jauh mirip memformat hardisk, mengedit dan menghapus information dll

6.     SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput information tetapi tanpa adanya filter terhadap malicious graphic symbol sehingga assailant sanggup menerima susukan kedalam soil information sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. assailant biasanya memasukan information link yang mengarahkan korban menuju website yang Digunakan assailant untuk mengambil informasi/data pribadi dari korban.

7.     PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak Digunakan oleh seorang webmaster, mengapa dikatakan demikian lantaran dalam script php ini kita sanggup melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara pribadi maupun juga membuat gambar dan animasi. Jadi PHP Injection yakni mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker.

8.     Ping of Death
Ping of kicking the bucket disingkat POD yakni jenis serangan pada komputer yang melibatkan pengiriman ping yang berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte dan dalam sejarahnya, banyak sistem komputer tidak sanggup menangani paket ping lebih besar daripada ukuran maksimum paket IP, yakni 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) sanggup menyebabkan kerusakan (crash) pada komputer target.

9.    Deface
Deface yakni teknik mengganti atau menyisipkan file pada server, teknik ini sanggup dilakukan lantaran terdapat lubang pada sistem safety yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.

Belum ada Komentar untuk "Aspek Keamanan Jaringan Dan Jenis-Jenis Serangan Pada Jaringan"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel