KEAMANAN SISTEM KOMPUTER
MENGAPA DIBUTUHKAN
•
Information-based society, menyebabkan
nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses
dan menyediakan informasi secara cepat dan akurat menjadi sangat efisien bagi
sebuah organisasi.
•
Infrastruktur jaringan komputer, Seperti
LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat,
sekaligus membuka potensi adanya lubang keamanan (security hole)
Penyebab Meningkatnya Kejahatan Komputer
•
Apliasi
bisnis berbasis TI dan jaringan komputer meningkat : online banking,
e-commerce, Electronic data Interchange (EDI).
•
Desentralisasi
Server.
•
Transisi
dari single vendor ke multi vendor.
•
Meningkatnya
kemampuan pemakai (user)
•
Semakin
kompleksnya sistem yang digunakan, semakin besarnya source code program yang
digunakan.
•
Berhubungan
dengan jaringan / internet.
Klasifikasi
Kejahatan Komputer
•
Menurut
David Icove [Jhon D. Howard, “An Analysis Of Security Incidents On The Internet
1989-1995” PhD thesis, Engineering and Public policy, carnegia Mellon
University, 1997] berdasarkan lubang keamanan, kemanan dapat di klasifikasikan
menjadi empat yaitu:
1.
Keamanan yang bersifat fisik (Physical security), termasuk
akses orang ke gedung, peralatan, dan media yang digunakan. Contoh:
ü Wiretapping atau
hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan
juga dapat dimasukan kedalam kelas ini.
ü Daniel of service,
dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran
komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang
diutamanakn adalah banyanya jumlah pesan)
ü Syn Flood Attack,
dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi
ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang)
Beberapa klasifikasi serangan DoS:
1. Land Attack
Land
attack merupakan serangan kepada sistem dengan menggunakan program yang bernama
“land”. Program land menyerang server yang dituju dengan mengirimkan
packet palsu yang seolah-olah berasal dari server yang dituju. Dengan kata
lain, source dan destination dari packet dibuat seakan-akan berasal dari server
yang dituju. Akibatnya server yang diserang menjadi bingung.
2. Latierra
Program
latierra merupakan “perbaikan” dari program land, dimana port yang
digunakan berubah-ubah sehingga menyulitkan bagi pengamanan.
3.
Ping Broadcast (Smurf)
Salah
satu mekanisme serangan yang baru-baru ini mulai marak digunakan adalah
menggunakan ping ke alamat broadcast, ini yang sering disebut dengan smurf.
Seluruh komputer (device) yang berada di alamat broadcast tersebut
akan menjawab. Jika sebuah sistem memiliki banyak komputer (device) dan
ping broadcast ini dilakukan terus menerus, jaringan dapat dipenuhi oleh
respon-respon dari device-device tersebut. Akibatnya jaringan menjadi lambat.
4. Ping of Death (PoD)
Ping-o-death sebetulnya adalah
eksploitasi program ping dengan memberikan packet yang ukurannya besar
ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi hang ketika
diserang dengan cara ini. Program ping umum terdapat di berbagai operating
system, meskipun umumnya program ping tersebut mengirimkan packet dengan ukuran
kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet.
Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran
packet adalah program ping yang ada di sistem Windows 95.
Klasifikasi Kejahatan Komputer
2.
Keamanan yang berhubungan dengan orang (personal)
ü Indentifikasi user
(username dan password)
ü Profil resiko dari
orang yang mempunya akses (Pemakai dan pengelola)
3.
Keamanan dari data dan media serta teknik komunikasi
4.
Keamanan dalam operasi:
ü Adanya prosedur
yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk
prosedur setetlah serangan (post attack recovery
ISTILAH LAIN DARI PENYERANG
•
HACKER
=> Peretas (Inggris: hacker) adalah orang yang
mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan
jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
•
CRACKER
=> seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya
cracker ini merupakan para hacker yang menggambarkan kegiatan yang
merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker
mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda.
•
CARDER
=> kelompok orang yang melakukan tindakan kejahatan dengan melakukan
manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan
pribadi
Karakteristik Penyusup
1.
The Curios (Si ingin Tahu)
ü Tertarik menemuan
jenis dan data yang anda miliki.
2.
The Malicious (Si Perusak)
ü Berusaha merusak
sistem, atau merubah web page, atau sebaliknya membuat waktu dan uang anda
kembali pulih.
3.
The High-Profile (Si Profil Tinggi)
ü Berusaha
menggunakan sistem, untuk memperoleh popularitas dan ketenaran. Dan juga
mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya
4.
The Competition (Si Pesaing)
ü Penyusup ini
tertarik pada data yang anda miliki dalam sistem anda, ia mungkin seseorang
yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkan secara
keuangan atau sebaliknya
Istilah bagi penyusup
1.
Mundane ; tahu mengenai hacking tapi tidak mengetahui metode
dan prosesnya.
2.
lamer (script kiddies) ; mencoba script2 yang pernah di buat
oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
3.
wannabe ; paham sedikit metode hacking, dan sudah mulai
berhasil menerobo sehingga berfalsafah ; HACK IS MY RELIGION.
4.
larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai
dengan baik, sering bereksperimen.
5.
hacker ; aktivitas hacking sebagai profesi.
6.
wizard ; hacker yang membuat komunitas pembelajaran di antara
mereka.
7.
guru ; master of the master hacker, lebih mengarah ke
penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang
aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.
Memahami Hacker Bekerja
·
Secara
umum hacker bekerja melalui beberapa tahapan :
1.
Tahap
Mencari tahu system komputer sasaran.
2.
Tahap
Penyusupan.
3.
Tahap
Penjelajahan.
4.
Tahap
Keluar dan menghilangkan Jejak.
CARA KERJA PENYUSUP
•
Melacak
sinyal dari jarak jauh menggunakan kartu jaringan wireless menggunakan receiver
tambahan di luar ruangan.
•
Menjadi
unknown tak dikenal menggunakan firewall bawaan dari produk Microsoft atau
peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari
alat pemindai balik IDS (Intrusion Detection System).
•
Mendapatkan
IP Address, aim entrance point, dan server DHCP (Dynamic Host Configuration
Protocol) menggunakan aplikasi seperti NetStumbler atau module wireless
customer lainnya.
•
Mengeksploitasi
kelemahan – kelamahan jaringan wireless dengan cara yang tidak jauh beda dengan
yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar
dengan kesalahan-kesalahan umum, misalnya : default IP, default password, dll
•
Dengan
bantuan alat custom analyzer, penyusup melakukan spot gelombang udara,
mengambil contoh information yang ada di dalamnya, dan mencari MAC Address dan
IP Address yang current yang bisa dihubungi.
•
Mencuri
information penting dari lalu lintas promote untuk memetakan jaringan target.
Dalam internetworking beberapa jenis gangguan dikenal
dengan istilah:
1.
Hacking, berupa pengrusakan pada infrastruktur jaringan yang
sudah ada, misalnya pengrusakan pada sistem dari suatu server.
2.
Physing, berupa pemalsuan terhadap data resmi dilakukan untuk
hal yang berkaitan dengan pemanfaataanya.
3.
Deface, perubahan terhadap tampilan suatu website secara
illegal.
4.
Carding, pencurian data terhadap identitas perbankan
seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan
saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
5.
Serta masih banyak istilah pada sistem keamanan jaringan yang
berkaitan dengan penyalahgunaan maupun pengrusakan sistem yang sudah ada.
Tidak ada komentar:
Posting Komentar