Minggu, 18 Oktober 2009 |
Waspadai Ancaman Terhadap
Sistem Komputer Anda

Pada dasarnya bentuk ancaman terhadap suatu sistem komputer dapat dibedakan menjadi empat kategori, yaitu:
1. Interruption
Interruption merupakan suatu bentuk ancaman terhapap availability, di mana suatu data
dirusak sehingga tidak dapat digunakan lagi. Tindakan perusakan yang dilakukan dapat
berupa perusakan fisik maupun non fisik. Perusakan fisik umumnya berupa perusakan
harddisk dan media penyimpanan lainnya serta pemotongan kabel jaringan. sedangkan
perusakan non fisik berupa penghapusan suatu file-file tertentu dari sistem komputer.
2. Interception
Interception merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak
berhak berhasil mendapat hak akses untuk membaca suatu data/ informasi dari suatu sistem
komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang
ditransmisikan lewat jalur publik/ umum. Tindakan seperti ini biasa dikenal dengan istilah
wiretapping dalam wired networking (jaringan yang menggunakan kabel sebagai media
transmisi data).
3. Modification
Modification merupakan suatu bentuk ancaman terhadap integrity, di mana pihak yang tidak
berhak berhasil mendapat hak akses untuk mengubah suatu data/ informasi dari suatu sistem
komputer. Biasanya data/ informasi yang diubah adalah record dari suatu table pada file data
base.
4. Fabrication
Fabrication juga merupakan suatu bentuk ancaman terhadap integrity. Tindakan yang biasa
dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer.
Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada
suatu program aplikasi.

Ancaman terhadap jaringan komputer


Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.
Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.
Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.
Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu,
utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :
• Lapis ke-7 : Kebijaksanaan
• Lapis ke-6 : Personil
• Lapis ke-5 : Local Area Network
• Lapis ke-4 : Batas Dalam Jaringan
• Lapis ke-3 : Gateway
• Lapis ke-2 : Paket Filtering
• Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan

Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan
tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan komputer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menuru standard ISO/OSI, lapisan-lapisan tersebut adalah :
• Physical
• Data Link
• Network
• Transport
• Session
• Presentation
• Application

Setiap lapisan memiliki tugas yang independen dari lapisan lainnya.Tipe-tipe proteksi jaringan komputerPada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bisa dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas.

Layer 2
Dalam usaha mengamankan sebuah gedung tahap paling mendasar dalam adalah dengan menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan berkembangnya wireless network, maka peralatan access-point juga termasuk dalam titik akses jaringan yang perlu dilindungi. Saat ini ada dua mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :
802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses

Mac Address
Mac Address Authentication adalah sebuah mekanisme, dimana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.

Layer 3

Pada lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Oleh karena itu pengaman yang akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP tersebut. Pengamanan pada lapisan ini dapat lebih spesifik dan terlepas dari peralatan yang digunakan.

Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan pada pengamanan data. Dua metode pengamanan yang banyak digunakan adalah :
VPN
Virtual Private Network adalah sebuah sistem yang memungkinkan dibangunnya sebuah jaringan privat diatas infrastruktur publik.
WEP
Sebagai sebuah jaringan komputer yang berbasiskan gelombang radio, jaringan nir-kabel memiliki kelemahan dalam keamanan, yaitu data dari seorang pengguna dapat dengan mudah dicuri oleh pihak lain.Untuk itulah dikembangkan WEP – Wired Equivalent Privacy.

Layer 7

Lapisan paling atas dari jaringan komputer adalah lapisan applikasi. Oleh karena itu perlu diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi jaringan komputer.
SSL
Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh pengembang applikasi untuk melindungi applikasi-nya dari serangan pembajak data.
Application Firewall
Dengan berkembangnya virus dan worm yang menyerang kelemahan-kelemahan yang ada pada applikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini. Pada lapisan ini, seluruh paket data yang lewat akan diperiksa dengan lebih mendalam sehingga dapat dideteksi apabila ada paket-paket yang berbahaya didalamnya.

Mekanisme pertahanan
IDS / IPS

Intrusion Detection System dan Intrusion Prevention System adalah sistem-sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan. Mekanisme pertahanan ini dilakukan dengan cara membandingkan paket yang masuk dengan data-data signature yang ada.
Network Topology
Topologi jaringan komputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan peranannya
adalah suatu hal yang perlu dilakukan.
Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk memeriksa apakah port-port yang terbuka sesuai dengan rancangan awal jaringan komputer.
Packet Fingerprinting
Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini menjadi penting, sehingga kita dapat mengetahui bagaimana cara melindungi jaringan komputer tersebut.

Jenis-jenis ancaman
DOS/DDOS

Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber-daya sebuah peralatan jaringan komputer, sehingga layanan jaringan komputer menjadi terganggu.
Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh
pihak yang tidak berwenang.
IP Spoofing
IP Spoofing dilakukan dengan cara merubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall.
Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah dengan cara membuat sebuah website tiruan (misalkan meniru klikbca.com), lalu memancing pihak yang ingin ditipu untuk meng-akses website palsu tersebut. Setelah kita memiliki data-data yang diperlukan, kita dapat melakukan akses ke website yang asli sebagai pihak yang kita tipu.

Sistem keamanan di jaringan wireless
Pada dasarnya sistem keamanan di jaringan wireless sangat minimalis, belum ada sebuah securitas yang benar benar maksimum untuk jaringan wireless, oleh karena media udara sebagai media transceiver data sangat memudahkan bagi cracker untuk masuk ke dalam sistem jaringan, dan mengakses data, yang kita miliki, beberapa
sistem keamanan yang sudah ada pada default acces point memang sangat minimalis dan bahkan kurang, diantaranya adalah menggunakan WEP dan SSID.selain itu juga ada TKIP, AES, dan Mac address filtering, TKIP merupakan pengembangan dari WEP, sedangkan Mac adress filtering sifatnya adalah mem-filter user berdasarkan Mac adress milik user, cara ini tepat diterapkan untuk network scala kecil, karena kurang efektive untuk jaringan dengan sekala besar kan, software semacam packet sniffer dan airsnort sangat memudahkan seseorang untuk menembus sekuritas jaringan wireless, bahkan seorang pemula sekalipun.
SSID atau Service set identifier adalah tempat mengisikan nama dari access point yang akan disetting. Apabila klien komputer sedang mengakses kita misalnya dengan menggunakan super scan, maka nama yang akan timbul adalah nama SSID yang diisikan tersebut.
Biasanya SSID untuk tiap Wireless Access Point adalah berbeda. Untuk keamanan jaringan Wireless bisa juga SSID nya di hidden sehingga user dengan wireless card tidak bisa mendeteksi keberadaan jaringan wireless tersebut dan tentunya mengurangi resiko di hack oleh pihak yang tidak bertanggung jawab, namun sistem keamanan yang hanya menggunakan SSID bersifat sangat minimal untuk jaringan wireless yang menggunakan media radio atau udara dengan ketentuan sekian Ghz

0 komentar:

Posting Komentar