20 - Analisis Keamanan Jaringan Komputer dan Telekomunikasi

 

Jaringan komputer sebagai tulang punggung dari teknologi informasi diharapkan dapat menyediakan layanan yang aman bagi penggunanya. Layanan yang aman tersebut termasuk hak akses pengguna lain terhadap data.

Oleh karena itu dalam suatu jaringan komputer perlu dilakukan analisis aspek. Analisis ini bertujuan untuk mengukur tingkat kerahasian informasi setiap pengguna pada suatu jaringan komputer. 

Analisis ini dilakukan dengan cara melakukan ekspoitasi terhadap celah keamanan pada salah satu port yang terbuka di setiap client/hosts melalui internal jaringan komputer untuk mencuri informasi dari pengguna yang berada pada client/host yang dieksploit. 

Analisa keamanan jaringan komputer dan telekomunikasi perlu dilakukan untuk mengetahui bagaimana status keamanan jaringan. Analisa awal terhadap status keamanan jaringan adalah sebagai berikut:

Vulnerability

Adalah aktivitas menganalisis suatu jaringan untuk mengetahui bagian dari sistem yang cenderung/sering untuk diserang (kelemahan pada sistem jaringan). 

Aktivitas ini sangat membantu untuk meningkatkan keamanan jaringan dengan mengetahui dan mencatat sistem yang cenderung di serang.

Threat

Adalah aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang dari luar maupun dari dalam yang dapat merusak pertahanan keamanan jaringan, seperti

  • Destruction yaitu usaha untuk merusak sistem pada jaringan, seperti virus, torojan dan lain-lain
  • Denial yaitu usaha untuk melumpuhkan kerja suatu layanan dalam jaringan
  • Theft yaitu usaha mencuri informasi-informasi penting dalam jaringan
  • Modification yaitu usaha untuk merubah data penting dalam jaringan
  • Fraud yaitu usaha penipuan terhadap suatu sistem informasi seperti  carding, pemalsuan data dan lain-lain.

Impact

Adalah tindakan menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan yang terjadi dalam jaringan, seperti destruction, denial, dan lainnya.

Frequency

Adalah kegiatan menganalisis dan mencatat tingkat keseringan suatu serangan dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat frekuensi host dalam jaringan terkena virus/serangan lain.

Recommended Countermeasures

Dimana setelah menganalisa dan mencatat beberapa obyek pada tahap analisa, masalah-masalah yang terjadi dalam jaringan dapat dengan mudah diselesaikan dan langkahlangkah pencegahannya. 

Kemudian hasilnya akan menjadi suatu pedoman yang berguna untuk peningkatan keamanan jaringan selanjutnya.

Mengenali Ancaman Network Security

Langkah awal dalam mengembangkan rencana network security yang efektif adalah dengan mengenali ancaman yang mungkin datang.

Port Scanner

Adalah program khusus yang dirancang untuk menemukan layanan apa saja yang dijalankan pada host jaringan. Penyerang harus mengetahui kelemahan target sebelum dia melakukan serangan. Terdapat beberapa tool yang digunakan untuk menganalisa celah dalam keamanan jaringan, yaitu nessus, nmap, wireshark, dan lainnya.

NMAP (Network Mapper)

Adalah sebuah tool open source untuk mengeksplorasi dan audit keamanan jaringan. Nmap menggunakan IP raw untuk menentukan host mana saja yang tersedia pada jaringan, layanan, sistem operasi, jenis firewall dan sejumlah karakteristik lainnya. Dalam port scanner, nmap dapat membuat tabel yang berisi angka port dan protokol, nama layanan, dan status.

Aktor Penyerang

Dimana terdiri dari 2 jenis aktor dari serangan yang diluncurkan pada jaringan,

  • Hacker yaitu para ahli komputer dalam menjebol keamanan yang sistem memiliki komputer kekhususan dengan tujuan publisitas;
  • Cracker yaitu penjebol sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem.

Mengenal Serangan Umum

Dimana terkadang para administrator keliru dalam menangkap apa yang sedang berlangsung. Sebuah aktifitas kecil, disangkanya normal-normal saja. Padahal bisa jadi itu adalah aksi penyerangan yang hebat. 

Serangan tersebut dapat berupa pasif, artinya hanya memantau dan mencuri informasi sedangkan ada aksi yang aktif yaitu dengan tujuan untuk mengubah atau merusak data dan jaringan.

Berikut ini adalah jenis-jenis serangan umum: 

Trojan Horse

Adalah bentuk program (malware) yang kelihatan seperti berjalan normal membentuk fungsi-fungsi yang kita inginkan., padahal faktanya membahayakan. Trojan biasanya datang menyelinap dengan software lain yang kita install. 

Contoh kerusakan yang ditimbulkan Trojan horse seperti mengintal virus-virus, secara random mematikan komputer, mematikan dan menggangu fungsi-fungsi antivirus dan program firewall, menginstall program backdoor pada sebuah komputer, membuat korup file-file, terhapus dan tertimpanya data-data dalam komputer, memata-matai user-user komputer, mengoleksi informasi-informasi seperti kebiasaan browsing atau komunikasi, mencatat log untuk menyimpan password.

Virus

Merupakan salah satu bentuk trojan, yaitu program yang dapat meng-copy dan menempelkan dirinya sendiri ke program lain, untuk menginfeksi data dalam komputer. Virus ini datang dalam berbagai bentuk dan telah merugikan banyak orang.

Worm

Adalah program yang dapat menduplikasi dirinya sendiri. Biasanya menggunakan koneksi jaringan untuk mengirim salinan dirinya ke node-node lain. 

Semua aktifitas ini dilakukan tanpa keterlibatan manusia. Berbeda dengan virus, worm tidak menempelkan dirinya ke aplikasi lain. Worm biasanya tersebar dari address book dari alamat email.

Logic Bomb

Biasanya adalah potongan kode yang disisipkan secara sengaja ke sebuah software sistem sehingga dapat membentuk fungsifungsi yang keliru atau merugikan. Bom logika atau bom waktu adalah suatu program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam kepada perusahaan karena sakit hati.

Eavesdropping

Memungkinkan pelaku penipuan untuk mengamati komunikasi atau transmisi data pribadi. Salah satu cara untuk menangkap sinyal adalah dengan menyusun penyadap suara (wiretap). 

Secara umum, komunikasi jaringan berada dalam posisi dan format yang tidak aman. Banyak sekali peluang dimana seseorang dapat secara diam-diam mendengar pembicaraan paket yang dikirim.

Spoofing

Adalah tekhnik yang digunakan untuk mengakses yang tidak sah ke suatu komputer dimana si penyerang masuk dengan cara berpura-pura memalsukan bahwa mereka host yang dapat dipercaya. 

Serangan ini seringkali dibentuk dengan bantuan URL Spoofing, yang mengeksploitasi bug-bug browser web daam rangka menampilkan URL palsu atau dengan menyalahgunaka DNS Cache untuk mengarahkan user masuk ke dalam situs yang palsu.

Denial Of Service 

Adalah serangan yang paling sering dilakukan oleh hacker untuk melumpuhkan suatu sistem aplikasi komputer atau server dengan cara menghabiskan sumber daya resource server, diharapkan dari lumpuhnya sistem server akan turut melumpuhkan sistem pengamanan server sehingga penyerang dapat melakukan aktivitas pembobolan atau perusakan. 

Sistem kerja serangan ini sebenarnya amat sederhana yaitu membanjiri server dengan jumlah lalu lintas data yang tinggi, atau melakukan request data ke sebuah server sehingga server tidak lagi dapat melakukan penerimaan dan menjadi lumpuh. 

Serangan Dos ini juga yang paling banyak menghabiskan bandwidth sebuah website, untuk itu harus melengkapi website dengan Firewall untuk melindungi dari serangan ini. 

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

Man-in-the-middle Attack

Dalam serangan MITMA, seorang attacker akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu. Attacker leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi.

Serangan Layer Aplikasi

Biasanya tertuju pada server-server aplikasi. Penyerangan dengan sengaja menimbulkan kesalahan pada sistem operasi atau server aplikasi. Ini menyebabkan penyerang memperoleh kemampuan untuk melakukan bypass control akses normal. 

Dari situasi ini, penyerang mengambil banyak keuntungan seperti memperoleh control atas aplikasi-aplikasi, sistem atau jaringan.

0 Response to "20 - Analisis Keamanan Jaringan Komputer dan Telekomunikasi"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel