it lubang keamanan

7

Click here to load reader

Upload: fathoni-mahardika-ii

Post on 19-May-2015

391 views

Category:

Education


3 download

TRANSCRIPT

Page 1: It lubang keamanan

BAB I

PENDAHULUAN

Pada dasarnya, keamanan komputer adalah bagaimana mencegah user lain yang

tidak mempunyai hak terhadap sistem komputer kita dapat mengakses objek-objek yang

ada di dalam sistem tersebut. Objek-objek tersebut dapat berupa perangkat lunak maupun

perangkat keras. Objek yang bersifat perangkat lunak misalnya data, sistem operasi,

aplikasi, dan lain-lain. Sedangkan objek perangkat keras misalnya komputer itu sendiri

dan bagian-bagiannya. Keamanan komputer dan jaringannya menjadi penting karena

sistem ini menyediakan berbagai informasi yang kita butuhkan. Informasi menjadi sangat

penting bagi kita karena kita tidak mungkin dapat terlepas dari kebutuhan informasi.

Misalnya sebuah perusahaan mempunyai informasi keuangan, data-data pribadi yang

tidak dapat diketahui oleh orang yang tidak berhak. Saat ini, informasi-informasi tersebut

tidak lagi disimpan dalam bentuk fisik melainkan berupa data-data yang disimpan di

dalam komputer. Komputer merupakan sebuah sistem yang mentransformasikan data-

data yang kita miliki menjadi informasi yang kita butuhkan. Sehingga, jika ada orang

yang tidak berhak dapat masuk ke dalam sistem komputer kita, informasi-informasi

penting dan berharga bagi kita dapat dicuri ataupun dimodifikasi.

Trend yang saat ini terjadi berkaitan dengan keamanan komputer dan jaringan

adalah perkembangan yang sangat pesat akan kebutuhan komputer sebagai piranti yang

menghasilkan informasi dari data-data yang kita miliki dan perkembangan yang pesat

dari sistem keamanan komputer karena semakin berkembangnya pula teknik-teknik yang

mengancam keamanan komputer tersebut.

Mata kuliah keamanan komputer mempelajari teknik-teknik dalam mengamankan

informasi di sebuah sistem komputer maupun jaringan. Teknik-teknik tersebut antara lain

kriptografi, administrasi sistem, pembangunan firewall, dan sebagainya. Mata kuliah ini

diperuntukkan terutama bagi anda yang tertarik dengan komunikasi data, desainer dan

Page 2: It lubang keamanan

implementasi pengembangan perangkat lunak dan juga bagi anda yang menggunakan

sistem itu sendiri.

Lubang Keamanan Di dalam sistem komputer, kita dapat membedakan lubang keamanan ke dalam

beberapa hal, yaitu :

− Keamanan yang bersifat fisik

Mengamankan akses terhadap sistem perangkat keras komputer, misalnya

pencurian, bencana alam, dan sebagainya.

− Keamanan data pribadi

Mengamankan data-data pribadi yang kita miliki yang dapat dipakai orang

lain untuk mengambil hak akses yang kita miliki, misalnya password,

username, dan sebagainya. Trik untuk memperoleh data-data pribadi ini sering

disebut sebagai “social enggineering trick”.

− Keamanan terhadap data, media dan teknik komunikasi

Mengamankan data-data yang ada di dalam komputer kita yang dapat

ditransformasikan sebagai informasi, juga terhadap perangkat lunak yang kita

pakai.

− Operasi keamanan

Prosedur-prosedur yang dipakai untuk mengamankan sistem komputer dan

juga langkah-langkah yang diambil jika keamanan sudah terserang (post

attack recovery).

Serangan, Layanan dan Mekanisme Keamanan

Serangan Yang dimaksud sebagai serangan adalah segala aksi yang mengancam keamanan

informasi yang kita miliki di dalam sebuah sistem komputer maupun jaringan.

Page 3: It lubang keamanan

Gambar 1. Normal Information Flow

Idealnya, sebuah pertukaran informasi di dalam sistem jaringan komputer dapat

digambarkan seperti di atas. Informasi dari user A diterima secara utuh oleh user B tanpa

ada perubahan, penyadapan atau modifikasi terhadap pesan. Namun, dengan adanya

serangan terhadap keamanan jaringan komputer, pesan yang dikirimkan dapat diambil

alih oleh pihak ketiga untuk kemudian dimodifikasi atau dibuat pesan palsu. Bentuk-

bentuk serangan terhadap kemanan informasi dapat dikategorikan sebagai berikut :

1. Interupsi

Serangan dengan bentuk interupsi artinya mencegah user B untuk pesan yang

dikirimkan oleh A. Pesan yang dikirimkan oleh user A ditangkap oleh pihak

ketiga sehingga user B tidak dapat menerima pesan tersebut.

2. Intersepsi

Information Destination

Information Destination

S

Information Destination

S

Page 4: It lubang keamanan

Intersepsi adalah bentuk serangan dimana pihak ketiga menangkap pesan yang

dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B

secara utuh.

3. Modifikasi

Modifikasi adalah suatu bentuk penangkapan pesan dan disertai dengan

modifikasi atau usaha untuk merubah pesan tersebut kemudian dikirimkan ke user

yang sebenarnya.

4. Fabrikasi

Fabrikasi adalah usaha penyerang untuk memberikan pesan palsu kepada user

lain.

Menurut sifatnya, serangan dapat dibagi menjadi dua yaitu serangan yang bersifat

pasif dan serangan yang bersifat aktif. Serangan yang bersifat pasif adalah serangan yang

tidak merusak ataupun merubah pesan yang dikirimkan, sedangkan serangan yang

bersifat aktif adalah serangan yang merusak atau adanya usaha modifikasi terhadap pesan

maupun resource sistem.

Tujuan dari serangan yang bersifat pasif adalah memperoleh informasi yang

sedang ditransmisikan. Sebagai contoh : penyadapan terhadap saluran telepon, analisa

lalu lintas data di dalam jaringan, penangkapan pesan, dan lain-lain.

Information Destination

Information Destination

Page 5: It lubang keamanan

Serangan yang bersifat aktif lebih memiliki unsur modifikasi data penciptaan data

palsu. Serangan aktif ini dapat dibagi menjadi 4 yaitu :

− Masquerade : seorang user berpura-pura menjadi user lain dan menciptakan data

palsu atau menggunakan hak aksesmilik user lain tersebut.

− Replay : berusaha untuk menangkap data dan subsequennya untuk memperoleh

otorisasi.

− Modifikasi pesan : berusaha untuk mengubah pesan yang dikirimkan oleh user

lain.

− Denial of Service : menggangu manajemen sebuah sistem jaringan komputer

sehingga server tidak mampu melayani permintaan dari client.

Passive Attack

Interception (Confidentiality)

Release of message

content

Traffic Analysis

Active attacks

Modification

(integrity)

Interruption

(avalaibility)

Fabrication

(integrity)

Page 6: It lubang keamanan

Layanan Keamanan

Layanan keamanan dapat dibedakan menjadi 6 bagian besar, yaitu :

1. Confidentiality

Proteksi terhadap data yang ditransmisikan dari serangan. Di dalamnya juga

termasuk proteksi terhadap analisa lalu lintas transmisi data.

2. Authentication

Meyakinkan bahwa pesan yang dikirim maupun diterima adalah pesan yang asli

dan belum dimodifikasi oleh pihak ketiga. Layanan haruslah diyakinkan akan

tidak adanya campur tangan pihak ketiga di dalam suatu sistem transmisi data.

3. Integrity

Meyakinkan bahwa pesan yang diterima tidak dirubah, diduplikasi, diubah

urutannya oleh pihak ketiga. Layanan ini juga melindungi adanya perusakan

terhadap pesan yang dikirimkan.

4. Non repudiation

Menjaga agar baik pengirim pesan maupun penerima pesan tidak dapat menolak

bahwa ia telah mengirim atau menerima pesan sehingga dapat diyakinkan bahwa

pesan tersebut dikirim dan diterima oleh pihak yang benar.

5. Access Control

Kemampuan untuk membatasi dan mengontrol akses ke dalam sistem dan aplikasi

melalui jalur komunikasi.

6. Availability

Menjaga ketersediaan akan sumber informasi yang dibutuhkan oleh client.

Berbagai macam serangan dapat mengurangi ketersediaan, misalnya Denial of

Service dapat menghabiskan resource sistem sehingga sistem tidak dapat

melayani permintaan client.

Mekanisme Keamanan

Adalah sebuah mekanisme yang didesain untuk mendeteksi, mencegah atau

menanggulangi adanya serangan terhadap sistem jaringan komputer. Yang perlu

Page 7: It lubang keamanan

diperhatikan adalah bahwa tidak ada mekanisme tunggal yang dapat mencegah berbagai

serangan. Sebuah sistem membutuhkan berbagai macam mekanisme yang berbeda-beda

sesuai dengan kebutuhan agar aman dari serangan.

Model Manajemen Resiko

Digunakan untuk memanajemen ancaman terhadap serangan. Model manajemen

ini didukung oleh beberapa hal, yaitu :

− Asset

Perangkat keras, perangkat lunak, dokumentasi, data, dan lain sebagainya.

− Threat

Ancaman dari pihak ketiga baik hacker, cracker, bencana, pencurian, virus,

dan lain-lain.

− Vulnerabilities

Kelemahan dari perangkat lunak dan perangkat keras yang dimiliki, kesalahan

manajemen, dan lain-lain.

Manajemen resiko dapat dilakukan dengan menganalisa ancaman, kelemahan, dampak,

event-event yang tidak diinginkan dan post attack recovery sehingga dapat dicari

mekanisme yang paling baik untuk mendeteksi, mencegah maupun menanggulangi

adanya ancaman.