keamanan komputer
-
Upload
nurul-afifah -
Category
Documents
-
view
70 -
download
2
description
Transcript of keamanan komputer
-
MAKALAH
KEAMANAN KOMPUTER
Di Susun Oleh :
NURUL AFIFAH A
1229041003
PTIK 01 2012
PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER
PENDIDIKAN TEKNIK ELEKTRO
FAKULTAS TEKNIK
UNIVERSITAS NEGERI MAKASSAR
2015
-
[ii]
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan
rahmat serta karunia-NYA kepada kami sehingga kami berhasil menyelesaikn
Tugas Makalah ini dengan tepat waktunnya yang berjudul Keamanan
Komputer
Makalah ini berisi tentang pembahasan judul di atas sehingga dapat
menambah wawasasan ilmu pengetahuan untuk pembaca dan khususnya penulis
sendiri.
Penulis menyadari bahwa makalah ini masih jauh dari sempurna, Oleh
karna itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami
harapkan demi kesempurnaan makalah ini.
Akhir kata, kami mengucapkan terima kasih kepada semua pihak yang
telah berperan serta dalam penyusunan makalah ini dari awal sampai akhir
penyelesaian. Semoga Allah SWT senantiasa meridloi segala usaha kita.
MAKASSAR, 14 MARET 2015
PENULIS
-
[iii]
DAFTAR ISI
Kata Pengantar i
Daftar Isi..ii
BAB I PENDAHULUAN
1.1 Latar Belakang..1
1.2 Rumusan Masalah.....2
1.3 Tujuan.......2BAB II PEMBAHASAN
2.1 Aspek Aspek Keamanan Komputer...3
2.2 Aspek Aspek Ancaman Keamanan Komputer...4
2.2.1 Interruption.4
2.2.2 Interception7
2.2.3 Modifikasi.11
2.2.4 Fabrication13
2.3 Metodologi keamanan.16
2.4 Mendeteksi Serangan..18
2.4.1 Network Monitoring19
2.4.2 IDS21
2.4.3 Kelebihan dan Keterbatasan IDS.25
2.4.4 Posisi IDS26
2.4.5 Honetpot..27
2.5 Mencegah Serangan32
BAB III PENUTUP
3.1 Kesimpulan..33
DAFTAR PUSTAKA34
-
[1]
BAB I
PENDAHULUAN
1.1 Latar Belakang
Pada era global ini, keamanan sistem informasi berbasis Internet
harus sangat diperhatikan, karena jaringan komputer Internet yang
sifatnya publik dan global pada dasarnya tidak aman. Pada saat data
terkirim dari suatu terminal asal menuju ke terminal tujuan dalam Internet,
data itu akan melewati sejumlah terminal yang lain yang berarti akan
memberi kesempatan pada user Internet yang lain untuk menyadap atau
mengubah data tersebut.
Sistem keamanan jaringan komputer yang terhubung ke Internet
harus direncanakan dan dipahami dengan baik agar dapat melindungi
sumber daya yang berada dalam jaringan tersebut secara efektif. Apabila
ingin mengamankan suatu jaringan maka harus ditentukan terlebih dahulu
tingkat ancaman (threat) yang harus diatasi, dan resiko yang harus diambil
maupun yang harus dihindari. Berikut ini akan dibahas mengenai
Masalah keamanan merupakan salah satu aspek penting dari sebuah
sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang
mendapat perhatian dari para pemilik & pengelola sistem informasi.
Seringkali masalah keamanan berada di urutan kedua, bahkan di urutan
terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu
performansi dari sistem, seringkali keamanan dikurangi / ditiadakan.
Untuk itu bersama tersusunya makalah ini, akan kita bahas sedikit
tentang Sistem Keamanan guna sebagai pengetahuan tambahan maupun
referensi kita dimasa yang akan datang.
-
[2]
1.2 Rumusan Masalah
Apa saja aspek-aspek keamanan computer ?
Apa saja aspek-aspek ancaman keamanan computer ?
Apa itu metodologi keamanan ?
Bagaimana cara mendeteksi serangan pada keamanan computer ?
Bagaimana mencegah terjadinya serangan pada keamanan
computer ?
1.3 Tujuan Penulisan
Tujuan dari Penulisan Makalah ini adalah :
Kita mengetahui Jenis-jenis Sistem Keamanan
Kita Mengetahui Cara Pencegahan Kerusakan Pada System
Dapat Menangani apabila System Mengalami Masalah
Menciptakan System Keamanan Yang lebih Baik Lagi Apabila
Mampu
Sebagai salah satu syarat mendapatkan nilai mata kuliah
Keamanan Komputer
-
[3]
BAB II
PEMBAHASAN
2.1 Aspek-Aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan
jaringannya dengan tujuan mengamankan informasi yang berada di
dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara
lain :
1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya
adalah pencegahan agar informasi tersebut tidak diakses oleh
orang yang tidak berhak. Contohnya adalah email atau file-file lain
yang tidak boleh dibaca orang lain meskipun oleh administrator.
Pencegahan yang mungkin dilakukan adalah dengan
menggunakan teknologi enksripsi, jadi hanya pemilik informasi
yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk
tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data
yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan
sebagainya. Confidentiality akan terlihat apabila diminta untuk
membuktikan kejahatan seseorang, apakah pemegang informasi
akan memberikan infomasinya kepada orang yang memintanya
atau menjaga klientnya.
3. Integrity, penekanannya adalah sebuah informasi tidak boleh
diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan
chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap
dan diganti isinya, sehingga email yang sampai ketujuan sudah
berubah.
4. Autentication, ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya, apakah cocok atau
tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya
-
[4]
berhubungan dengan hak akses seseorang, apakah dia pengakses
yang sah atau tidak.
5. Availability, aspek ini berkaitan dengan apakah sebuah data
tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau
informasi terlalu ketat pengamanannya akan menyulitkan dalam
akses data tersebut. Disamping itu akses yang lambat juga
menghambat terpenuhnya aspe availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga
komputer tidak bisa melayaninya. Contoh lain dari denial of service
ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut
dan akhirnya komputer down.
2.2 Aspek aspek Ancaman Keamanan Komputer
Tipe-tipe ancaman terhadap keamanan sistem komputer dapat
dimodelkan dengan memandang fungsi sistem komputer sebagai
penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem
komputer dikategorikan menjadi empat ancaman, yaitu :
2.2.1 Interruption
Merupakan suatu ancaman terhadap availability. Informasi dan data
yang ada dalam sistem komputer dirusak dan dihapus sehingga jika
dibutuhkan, data atau informasi tersebut tidak ada lagi.
Seperti definisi yang sudah disebutkan di atas, interruption adalah
suatu ancaman terhadap availability (ketersediaan) informasi dalam suatu
komputer atau server dalam jaringan internet. Sehingga membuat target
tidak dapat memberikan layanan atau mencegah pengguna lain
mendapatkan akses terhadap layanan tersebut.
Serangan interruption bisa dilakukan terhadap komputer dan
server. Serangan terhadap komputer dilakukan dengan merusak Harddisk,
-
[5]
memotong kabel koneksi, dll. Sedangkan serangan terhadap server
berupa Denial of Service Attack (Dos Attack) dan DDoS Attack. Bentuk
serangan Denial of Service awal adalah serangan SYN Flooding Attack,
yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap
kelemahan yang terdapat di dalam protokol Transmission Control Protocol
(TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk
mengeksploitasi kelemahan yang terdapat di dalam sistem operasi,
layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan,
atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan
mengalami crash.
Dalam sebuah serangan Denial of Service, si penyerang akan
mencoba untuk mencegah akses seorang pengguna terhadap sistem atau
jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu
lintas jaringan yang datang dari pengguna yang terdaftar menjadi
tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut
sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah
layanan jaringan yang disedakan oleh sebuah host sehingga
request yang datang dari pengguna terdaftar tidak dapat dilayani
oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang
terdaftar dengan menggunakan banyak cara, termasuk dengan
mengubah informasi konfigurasi sistem atau bahkan perusakan fisik
terhadap komponen dan server.
Distributed DoS Attack lebih canggih dibanding DoS Attack biasa.
Serangan ini menggunakan beberapa buah komputer sekaligus yang
sudah di susupi dengan Trojan Horse agar dapat menjadi zombie untuk
dikendalikan dari jauh oleh penyerang. Setalah si penyerang merasa
sudah memiliki jumlah host zombie yang cukup, komputer master akan
memberikan sinyal penyerangan terhadap jaringan server. Skema
-
[6]
serangan DDoS Attack ini sederhana, hanya saja dilakukan oleh banyak
host zombie sehingga menciptakan lalulintas jaringan yang besar.
Akibatnya akan memakan banyak bandwith jaringan target dan akhirnya
mengalami downtime.
Beberapa tools/software yang digunakan untuk melakukan
serangan serperti ini adalah TFN, TFN2K, Trinoo, Stacheldraht,
SLOWLORIS (DDoS tools yang dibuat oleh Rsnake, sangat powerful
untuk check IIS server dan web aplikasi), HULK (DDoS tools untuk
melakukan load terhadap http request), THOR HAMMER (tools ddos yang
bisa dilakukan dengan menggunakan Tor application, terutama untuk
server yang berbasis apache), dan LOIC yang dapat didownload di
internet secara bebas.
Kegiatan interruption di atas dapat di antisipasi dengan beberapa cara
proteksi berikut:
Internet Firewall
untuk mencegah akses dari pihak luar ke sistem internal. Firewall
dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy.
Firewall filter menyaring komunikasi agar terjadi seperlunya saja,
hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer
dengan identitas tertentu saja yang bisa berhubungan. Firewall
proxy berarti mengizinkan pemakai dalam untuk mengakses
internet seluas-luasnya, tetapi dari luar hanya dapat mengakses
satu komputer tertentu saja.
Menutup service yang tidak digunakan.
Adanya sistem pemantau serangan yang digunakan untuk
mengetahui adanya tamu/seseorang yang tak diundang (intruder)
atau adanya serangan (attack).
-
[7]
Melakukan back up secara rutin.
Adanya pemantau integritas sistem. Misalnya pada sistem UNIX
adalah program tripwire. Program ini dapat digunakan untuk
memantau adanya perubahan pada berkas.
Perlu adanya cyberlaw
Cybercrime belum sepenuhnya terakomodasi dalam peraturan /
Undang-undang yang ada, penting adanya perangkat hukum
khusus mengingat karakter dari cybercrime ini berbeda dari
kejahatan konvensional.
Perlunya Dukungan Lembaga Khusus
Lembaga ini diperlukan untuk memberikan informasi tentang
cybercrime, melakukan sosialisasi secara intensif kepada
masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime.
2.2.2 Interception
Merupakan ancaman terhadap kerahasiaan (secrecy). Informasi
yang ada disadap atau orang yang tidak berhak mendapatkan akses ke
komputer dimana informasi tersebut disimpan.
Interception adalah suatu jenis serangan dimana tujuan dari
serangan itu adalah untuk mendapatkan akses informasi atau untuk
mendapatkan data sensitif. Contoh dari serangan ini adalah penyadapan
(wiretapping), Password Sniffing.
-
[8]
Definisi Sniffing
Sniffer Paket (arti tekstual: pengendus paket dapat pula diartikan
penyadap paket) yang juga dikenal sebagai Network Analyzers atau
Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data
pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik
pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang
menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang
lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah
satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian
lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan
dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode
campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya
(umumnya pada jaringan kabel).
Definisi singkatnya, SNIFFING, adalah penyadapan terhadap lalu
lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah
pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat
Anda mengirimkan email ke teman Anda yang berada diluar kota maka
email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan
komputer kantor Anda (mungkin melewati server atau gateway internet),
trus keluar dari kantor melalui jaringan internet, lalu sampe di inbox email
teman Anda. Pada saat email tersebut melalui jaringan komputer kantor
Anda itulah aktifitas SNIFFING bisa dilakukan. Oleh siapa ? Bisa oleh
administrtor jaringan yang mengendalikan server atau oleh pemakai
komputer lain yang terhubung pada jaringan komputer kantor Anda, bisa
jadi teman sebelah Anda. Dengan aktifitas SNIFFING ini email Anda bisa
di tangkap / dicapture sehingga isinya bisa dibaca oleh orang yang
melakukan SNIFFING tadi. Sangat berbahaya bukan ?
-
[9]
Potensial Bahaya dari SNIFFING
Hilangnya privacy
Seperti contoh di atas, jika email Anda bisa ditangkap oleh SNIFFER
(orang yang melakukan SNIFFING) maka isi email menjadi tidak lagi
bersifat privat / pribadi jika si Sniffer membaca isi email.
Tercurinya informasi penting dan rahasia
Password dan username adalah informasi rahasia yang bisa ditangkap
oleh Sniffer dengan mudah saat si korban melakukan login di halaman
website melalui internet. Jika username dan password tercuri maka
dengan mudah si Sniffer mengantinya dengan yang baru kemudian
mencuri semua informasi dalam halaman website yang dilindungi
dengan password tersebut. Maka dengan begitu si korban hanya bisa
gigit jari karena passwordnya telah diubah, sehingga dirinya tidak bisa
login, dan isinya telah di acak-acak dan dicuri.
Cara melakukan SNIFFING
Biasanya SNIFFING ini dilakukan dengan menggunakan sebuah tool
atau software Sniffer. Yang terkenal misalnya : CAIN & ABEL,
ETHEREAL, TCPDUMP, ETTERCAP, DSNIFF, ETHERPEAK,
AIROPEAK dll. Kemuadian apakah jika kita sudah memiliki tools
Sniffing tersebut dengan mudah kita bisa melakukan penyadapan lalu
lintas data di jaringan komputer ? Jawabannya, TIDAK MUDAH, sebab
lalu lintas data yang ada di jaringan komputer bukan seperti yang
tertulis di layar komputer korban. Data tersebut bisa jadi telah di encript
atau di acak, sehingga perlu diterjemahkan terlebih dahulu. Mengenai
cara lebih detail cara melakukan Sniffing ini, silahkan baca buku atua
searching di internet, karena saya belum mempuyai kapasitas untuk
mejelaskannya.
Mencegah SNIFFING
-
[10]
Hal ini mungkin yang terpenting dari artikel SNIFFING ini. Cara
mencegah SNIFFING ini hampir tidak ada. Apakah pengunakan
Antivirus yang original dan uptodate bisa mencegahnya ? TIDAK.
Apakah penggunakan Firewall bisa mencegahnya ? TIDAK. Mengapa
tidak ? Sebab SNIFFING dilakukan pada saat data sudah keluar dari
komputer korban dan berada dijaringan komputer, sehingga si Sniffer
tidak menyerang secara langsung ke komputer korban. Lalu
bagaimana cara pencegahan SNIFFING ini ? Caranya adalah dengan
tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e-
banking, chatting rahasia dll) pada suatu jaringan komputer yang
belum Anda kenal, misanya warnet atau kantor yang memilii komputer
yang sangat banyak yang dihubungkan dalam suatu jaringan. Anda
harus mengenal orang-orang yang memegang komputer dalam
jaringan tersebut. Kenalilah dengan baik apakah mereka pengguna
komputer biasa atau pengguna komputer yang memiliki pengetahuan
hacking. Gampangnya bila Anda berada pada suatu jaringan komputer
yang belum dikenal, jadilah orang yang paranoid atau sangat berhati-
hati dalam beraktifitas di dunia internet.
WiretappingWiretapping merupakan istilah yang digunakan untuk suatu
kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur
yang menggunakan kabel. Misalnya penyadapan yang mengacu pada
mendengarkan komunikasi elektronik melalui telepon, komputer (internet)
dan perangkat lain oleh pihak ketiga, sering dilakukan dengan cara
rahasia. Percakapan dapat dimonitor (didengarkan atau direkam) secara
terselubung dengan menggunakan kumparan induksi yang biasanya
diletakkan di bawah dasar telepon atau di belakang sebuah handset
telepon untuk mengambil sinyal induktif. Dalam Undang-Undang banyak
pasal yang menegaskan bahwa wiretapping merupakan suatu perbuatan
tindak pidana. Dapat dipahami mengingat tiap orang berhak atas
perlindungan diri pribadi, keluarga, kehormatan, martabat, dan harta
-
[11]
benda yang ada di bawah kekuasaannya, serta berhak atas rasa aman
dan perlindungan dari ancaman ketakutan untuk berbuat atau tidak
berbuat sesuatu yang merupakan hak asasi. Karena itu, dalam
mengungkap suatu tindak pidana, pada dasarnya tidak dibenarkan
melakukan penyadapan. Namun dari sudut konstitusi, penyadapan guna
mengungkap suatu kejahatan, sebagai suatu pengecualian, dapat
dibenarkan. Pertimbangannya, aneka kejahatan itu biasanya dilakukan
terorganisasi dan sulit pembuktiannya. Wiretapping biasanya
dimanfaatkan oleh badan-badan keamanan untuk mengantisipasi pesan-
pesan yang berisi kejahatan seperti terorisme atau instansi-instansi
pemerintah seperti KPK untuk melakukan penyadapan telepon pelaku
kasus korupsi.
2.2.3 Modifikasi
Jenis serangan dimana pihak yang tidak berwenang tidak saja
berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.
Contoh dari serangan ini antara lain adalah mengubah isi dari web
site dengan pesan-pesan yang merugikan pemilik web site, menempelkan
Trojan pada web atau email.
a. Kejahatan yang berhubungan dengan nama domain . Nama
domain (domain name) digunakan untuk mengidentifikasi
perusahaan dan merek dagang. Namun banyak orang yang
mencoba menarik keuntungan dengan mendaftarkan domain
nama perusahaan orang lain dan kemudian berusaha
menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah
cybersquatting. Masalah lain adalah menggunakan nama
domain saingan perusahaan untuk merugikan perusahaan lain.
(Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan
dengan nama domain adalah membuat domain plesetan, yaitu
domain yang mirip dengan nama domain orang lain. (Seperti
-
[12]
kasus klikbca.com) Istilah yang digunakan saat ini adalah
typosquatting.
b. Berita jpnn.com( 27/02/2013) menulis bahwa Badan reserse
kriminal (Bareskrim) Polri melalui Subdit Cyber Crime mencatat
lebih dari 350 kasus pidana cyber pernah terjadi di Indonesia.
Yang terbaru adalah aksi Wildan hacker asal Jember Jatim yang
berhasil menembus tampilan website resmi Presiden RI.
c. Pada tanggal 17 April 2004, Dani Hermansyah melakukan
deface dengan mengubah nama-nama partai yang ada dengan
nama-nama buah dalam website kpu . Hal ini mengakibatkan
keprcayaan masyarakat terhadap Pemilu yang sedang
berlangsung pada saat itu menjadi berkurang. Dengan
berubahnya nama partai di dalam website, maka bukan tidak
mungkin angka-angka jumlah pemilih yang masuk di sana
menjadi tidak aman dan bisa diubah.
d. Denpasar Para nasabah Bank Central Asia (BCA) di Kuta,
Bali, resah bukan kepalang. Uang di rekening mereka berkurang
tanpa melakukan transaksi sebelumnya. Polisi tengah
menyelidiki kasus ini. Total ada 10 orang nasabah BCA yang
kehilangan uang tanpa proses transaksi. Selain di Kuta, kasus
serupa juga menimpa nasabah BCA di Denpasar.Hilangnya
uang tersebut diketahui saat nasabah tersebut akan
bertransaksi di BCA Kuta. Jumlah uang nasabah yang lenyap
diperkirakan mencapai puluhan juta. Uang nasabah yang lenyap
antara Rp 1 juta hingga Rp 5 juta. Lenyapnya uang nasabah
diduga terjadi secara serentak, hanya dalam rentang waktu
antara 16-19 Januari 2010. (news.detik.com/19/01/2010)
e. indosiar.com, Bandung. Aparat Polsekta Lengkong, Bandung,
Jawa Barat, meringkus seorang tersangka pelaku kejahatan
cyber crime.EZR alias Richard Lopez, seorang mahasiswa
sebuah perguruan tinggi swasta di Bandung, diamankan di
Mapolsekta Lengkong, setelah ditangkap disebuah warnet.
-
[13]
Tersangka pelaku kejahatan cyber crime atau dikenal dengan
istilah carding ini diduga telah berhasil melakukan transaksi
sejumlah barang pesanan lewat internet menggunakan kartu
kredit orang lain yang telah digandakan, hingga menghasilkan
kartu kredit baru yang memiliki akses dan dana.Tersangka
mengaku kepada petugas sudah melakukan aksi kejahatannya
sejak tahun 2001 lalu. Dalam aksi kejahatannya melalui sebuah
website di internet, tersangka berhasil melakukan transaksi
sejumlah barang dari Belanda dan Finlandia.Dari seluruh hasil
kejahatan tersangka, aparat baru berhasil menyita sebagiannya
saja, diantaranya seperangkat komputer, sebuah tenda dan tiga
buah alat tato senilai 40 juta rupiah. Aparat masih
mengembangkan kasus untuk bisa mengungkap jaringan
carding lainnya.
2.2.4 Fabrication
Jenis serangan dimana pihak yang tidak berwenang menyisipkan
objek palsu ke dalam suatu sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan
palsu seperti e-mail palsu ke dalam jaringan komputer.
Fabricationmerupakan ancaman terhadap integritas. Orang yang
tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada
sehingga orang yang menerima informasi tersebut menyangka informasi
tersebut berasal dari orang yang dikehendaki oleh sipenerima informasi
tersebut.
Contoh kasus :
Data diddling, diartikan sebagai suatu perbuatan yang mengubah
data valid atau sah dengan cara yang tidak sah, yaitu dengan mengubah
input data atau output data. Tindakan ini dapat dikategorikan sebagai
tindak pidana pemalsuan surat (Pasal 263 KUHP). Upaya yang dilakukan
oleh BPHN yang melakukan penafsiran terhadap berbagai ketentuan yang
ada khususnya ketentuan KUHP terhadap aktivitas cybercrime, kiranya
-
[14]
sudah cukup baik dalam upaya menanggulangi aktivitas cybercrime yang
sudah sangat nyata berada di tengah-tengah kita, meskipun baru sebatas
suatu upaya untuk mengisi kekosongan hukum. Akan tetapi sebagaimana
telah disebutkan di muka, perbedaan konsep mengenai ruang dan waktu
dari ketentuan hukum Pidana dengan sifat khas dari cybercrime, dapat
membawa kesulitan dalam penerapannya, bahkan untuk beberapa pasal
penerapan KUHP terhadap aktivitas di cyberspace patut untuk
dipertanyakan.
Modus membobol Citibank ini sederhana, hanya manipulasi datadan mengalihkan dana nasabah ke rekening tersangka. Tersangka
menggunakan trik menyulap blangko investasi kosong yang
ditandatangani nasabah untuk pencairan dana. Tingkat kepercayaan
tinggi dari nasabah kepada tersangka yang telah bekerja selama 20 tahun
di Citibank membuat pelaku dengan mudah mengeruk uang dalam jumlah
besar.
Kenyataan ini makin mengiris tipis kepercayaan masyarakat pada
dunia perbankan. Bagaimana tidak, selama ini kita sering dibuai promosi
perbankan mengenai kehebatan dan keandalan teknologi. Begitu pula
sistem dan standar prosedur yang sudah relatif lebih baik dari sisi
keamanannya.
Namun, seiring dengan hal itu kita juga disodori banyaknya kasus
penipuan dan pembobolan (fraud) yang dilakukan oleh oknum internal
perbankan itu sendiri. Menurut saya, ada tiga hal mendasar yang
menyebabkan kasus pembobolan bank di Indonesia kian hari kian
mengkhawatirkan.
Pertama: rusaknya fungsi hukum sebagai rambu-rambu
kejahatan.Selama ini tidak ada hukuman berat terhadap pelaku pembobol
bank sehingga kemudian beredar pemeo di kalangan pembobol bank,
Kalau membobol bank jangan tanggung-tanggung. Yang besar sekalian.
Setelah itu cukup keluar beberapa miliar rupiah untuk oknum penegak
hukum maka semuanya akan beres.
-
[15]
Kedua: lemahnya sistem pengawasan Bank Indonesia (BI)
mengingat keterbatasan SDM sehingga mereka mengalami kesulitan
mengawasi kantor-kantor cabang terutama di daerah-daerah, meskipun di
daerah itu terdapat kantor perwakilan BI. Dalam hal ini, bank sentral itu
mestinya bisa menggunakan instrumen forum bankir di daerah untuk
memperbaiki kontrol internal bank.
Ketiga: lemahnya koordinasi BI pusat dan daerah. Fungsi
monitoring BI hanya mengandalkan laporan bank itu. Akses BI ke
informasi bank sangat terbatas sehingga jika terjadi pembobolan, sudah
terlambat bagi BI untuk melakukan sesuatu. Kondisi inilah yang perlu
dibenahi, artinya ke depan BI tidak boleh hanya mengandalkan laporan
dari bank, namun harus proaktif menggali informasi di luar laporan bank.
Phising Mail adalah email yang seolah-olah dikirim dari bank di
tempat kita menyimpan uang, dari situs tempat kita membeli barang
secara online. Bila kita login ke dalam situs palsu tersebut maka situs itu
akan mencuru username dan password yang akan merugikan kita.
Berasal dari bahasa Inggris yang berarti pengelabuan. Phishing
berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya
www.klikbca.com diubah menjadi www.clickbca.com atau
www.klikkbca.com. Jika dilihat dari ketiganya memiliki pelafalan yang
sama, tetapi tujuanya berbeda. Klick BCA bertujuan untuk mengakses
suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke
suatu komputer dimana pemiliknya mengetahui username dan password
anda jika anda memasuki web tersebut.
Kerugian dari Fabrication
jika korbannya adalah web e-commerce (sepertiamazon.com,klickbca.com) gagalnya sistem keamanan walau
hanya beberapa menit/jam akan sangat menurunkan income
perusahaan.
-
[16]
jika perusahaan,bisa jadi rencana-rencana pengembangan
diketahui oleh perusahaan saingan atau sistem di dalam dirusak
sehingga mengganggu proses produksi.
jika institusi militer maka dokumen-dokumen rahasia berupa
pengembangan-pengembangan sistem keamanan bisa dibajak
oleh pihak-pihka yang menginginkannya.
jika organisasi politik atau pemerintah,hal ini akan membuat efek
yang buruk bagi organisasi/institusi tersebut tergantung apa yang
dilakukan cracker.
2.3 Metodologi keamanan
Keamanan komputer memiliki cabang-cabang yang banyak. Dalam
masalah pengamanan sistem, banyak yang harus diperhatikan. Seperti
database, keamanan data, keamanan komputer, keamanan perangkat
komputer, keamanan aplikasi, keamanan jaringan, dan keamanan
informasi. Tingkat keamanan tersebut dapat digambarkan dalam bentuk
tingkatan piramida keamanan.
Metodologi Keamanan komputer merupakan sesuatu yang sangat
penting dalam masalah keamanan komputer karena semua elemen saling
berkaitan.
-
[17]
Keamanan level 0 : keamanan fisik
Keamanan level 1 : yaitu terdiri dari keamanan database, data
security, keamanan dari PC itu sendiri, device dan application.
Keamanan level 2 : network security
Keamanan level 3 : informasi security
Keamanan level 4 : keamanan secara keseluruhan dari komputer
1. Keamanan level 0
Merupakan keamanan fisik (physical security) sebagai tahap awal dari
komputer security. Keamanan fisik merupakan jendela awal dari
keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware
komputer otomatis akan dapat diamankan.
2. Keamanan Level 1
Terdiri dari database security, data, computer, device, dan application
security. Untuk mengamankan database, komponen lainnya memiliki
peran yang penting. Misal, jika kita ingin database aman, maka kita harus
memperhatikan dahulu apakah application yang dipakai untuk membuat
desain database tersebut merupakan application yang sdah diakui
keamanannya, misalnya seperti Oracle. Kemudian kita memperhatikan
data security. Data security adalah cara mendesain database tersebut.
Seorang desainer database yang profesional memikirkan kemungkinan-
kemungkinan yang akan terjadi pada masalah keamanan dari database
tersebut. Selanjutnya, device security merupakan alat-alat yang dipakai
agar keamanan dari komputer terjaga, juga keamanan komputer tersebut.
Keamanan komputer disini merupakan keamanan dari orang-orang yang
tidak berhak untuk mengakses komputer tempat database tersebut.
3. Keamanan Level 2
Keamanan level 2 adalah network security, yang merupakan keamanan
dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun
-
[18]
internet. Karena, komputer yang terhubung ke jaringan sangat rentan
terhadap serangan, karena komputer server bisa diakses menggunakan
komputer client. Oleh karena itu, setelah keamanan level 1 selesai
dikerjakan maka keamanan level 2 harus dirancang supaya tidak terjadi
kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat
merusak keamanan tersebut.
4. Keamanan level 3
Keamanan level 3 adalah information security, yaitu keamanan iformasi-
informasi yang kadang kala tidak begitu dipedulikan oleh administrator
atau pegawai seperti memberikan password ke teman, kertas-kertas
bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika
informasi tersebut diketahui oleh orang-orang yang tidak
bertanggungjawab.
5. Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan dari
komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis
keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level
tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang
bisa diakses. Meskipun seluruh level telah memenuhi syaratpun masih
belum menutup kemungkinan adanya penyusup atau user ilegal
2.4 Mendeteksi Serangan
Anomaly Detection : (Penyimpangan) mengidentifikasi perilaku tak lazim yangterjadi dalm Host atau Network.
Misuse Detection : Detektor melakukan analisis terhadap aktivitas sistem,mencari event atau set event yang cocok dengan pola Perilaku yang dikenalisebagai serangan.
Network Monitoring : (sistem pemantau jaringan) untuk mengatahui adanyalubang keamanan, Biasanya dipakai (SNMP).
-
[19]
Intrusion Detection System (IDS) : Penghambat atas semua serangan yg akanmenggangu sebuah jarigan.
2.4.1 Network Monitoring
Sistem network monitoring merupakan sistem yang secara
berkesinambungan melakukan proses monitoring secara terus menerus
pada saat sistem jaringan aktif sehingga jaringan dapat di pantau.jika
muncul masalah,maka kita dapat mengetahuinya dengan cepat
Network Monitoring System (NMS) merupakan tool untuk
melakukan monitoring/pengawasan pada elemen-elemen dalam jaringan
komputer. Fungsi dari NMS adalah melakukan pemantauan terhadap
kualitas SLA (Service Level Agreement) dari Bandwidth yang digunakan.
Hasil dari pantauan tersebut biasanya dijadikan bahan dalam
pengambilan keputusan oleh pihak manajemen, disisi lain digunakan oleh
administrator jaringan (technical person) untuk menganalisa apakah
terdapat kejanggalan dalam operasi jaringan.
Pemantauan jaringan menjelaskan penggunaan sistem yang terus-
menerus memonitor jaringan komputer atau komponen lambat atau gagal
dan memberitahukan administrator jaringan (melalui email, SMS atau
alarm lainnya) jika terjadi pemadaman. Ini adalah bagian dari fungsi yang
terlibat dalam manajemen jaringan. Sementara sistem deteksi intrusi
(penyusupan) memonitor jaringan untuk ancaman dari luar, koneksi
jaringan atau perangkat lainnya yang crash.
Aplikasi network monitoring antara lain :
Autobuse : software ini digunakan untuk mendeteksi probing
dengan memonitor logfile.
Courtney dan Portsentry : software yang digunakan untuk
mendeteksi probing (port scanning) dengan memonitor paket yang
lalu-lalang. Bahkan jika kita menggunakan portsentry maka kita
dapatmemasukkan IP penyerang dalam filter tcpwrapper (langsung
dimasukkan ke dalam berkas/etc/hosts.deny)
-
[20]
Shadow dari SANS : Snort yang mendeteksi pola (pattern) pada
paket yang lewat dan mengirimkan alert jika pola tersebut
terdeteksi.
Network monitoring biasanya dilakukan dengan menggunakan
protokol SNMP (Simple Network Management Protocol). SNMP versi 1
yang paling banyak digunakan meskipun SNMP versi 2 sudah keluar.
Sayangnya, tingkat keamanan dari SMNP versi 1 sangat rendah sehingga
memungkinkan penyadapan oleh orang yang tidak berhak.
Contoh-contoh program network monitoring / management antara lain:
Etherboy (Windows), Etherman (Unix)
HP Openview (Windows)
Packetboy (Windows), Packetman (Unix)
SNMP Collector (Windows)
Webboy (Windows)
Contoh program pemantau jaringan yang tidak menggunakan
SNMP antara lain:
iplog, icmplog, updlog, yang merupakan bagian dari paket iplog
untuk memantau paket IP, ICMP, UDP.
iptraf, sudah termasuk dalam paket Linux Debian netdiag
netwatch, sudah termasuk dalam paket Linux Debian netdiag
ntop, memantau jaringan seperti program top yang memantau
proses di sistem Unix
trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode
Contoh peragaan trafshow di sebuah komputer yang bernama
epson, dimana ditunjukkan sesi ssh (dari komputer compaq) dan ftp
(dari komputer notebook).
epson (traffic) 0 days 00 hrs 00 min 46 sec
tcp epson.insan.co.id ssh compaq 558 3096 832
-
[21]
tcp epson.insan.co.id ftp notebook 1054 422 381
9K total, 0K bad, 0K nonip 9K tcp, 0K udp, 0K icmp, 0K unkn
2.4.2 IDS
IDS Intrusion Detection System adalah sebuah sistem yang
melakukan pengawasan terhadap traffic jaringan dan pengawasan
terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem
jaringan. Jika ditemukan kegiatan-kegiatan yang mencurigakan
berhubungan dengan traffic jaringan maka IDS akan memberikan
peringatan kepada sistem atau administrator jaringan. Dalam banyak
kasus IDS juga merespon terhadap traffic yang tidak normal/ anomali
melalui aksi pemblokiran seorang user atau alamat IP (Internet Protocol).
IDS sendiri muncul dengan beberapa jenis dan pendekatan yang
berbeda yang intinya berfungsi untuk mendeteksi traffic yang
mencurigakan didalam sebuah jaringan. Beberapa jenis IDS adalah : yang
berbasis jaringan (NIDS) dan berbasis host (HIDS).
Ada IDS yang bekerja dengan cara mendeteksi berdasarkan pada
pencarian ciri-ciri khusus dari percobaan yang sering dilakukan. Cara ini
hampir sama dengan cara kerja perangkat lunak antivirus dalam
mendeteksi dan melindungi sistem terhadap ancaman. Kemudian ada
juga IDS yang bekerja dengan cara mendeteksi berdasarkan pada
pembandingan pola traffic normal yang ada dan kemudian mencari
ketidaknormalan traffic yang ada. Ada IDS yang fungsinya hanya sebagai
pengawas dan pemberi peringatan ketika terjadi serangan dan ada juga
IDS yang bekerja tidak hanya sebagai pengawas dan pemberi peringatan
melainkan juga dapat melakukan sebuah kegiatan yang merespon adanya
percobaan serangan terhadap sistem jaringan dan komputer.
-
[22]
Jenis jenis IDS
NIDS (Network Intrusion Detection System)
IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau
sebuah titik didalam sebuah jaringan untuk melakukan pengawasan
terhadap traffic yang menuju dan berasal dari semua alat-alat
(devices) dalam jaringan. Idealnya semua traffic yang berasal dari
luar dan dalam jaringan di lakukan di scan, namun cara ini dapat
menyebabkan bottleneck yang mengganggu kecepatan akses di
seluruh jaringan.
HIDS (Host Intrusion Detection System)
IDS jenis ini berjalan pada host yang berdiri sendiri atau
perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan
pengawasan terhadap paket-paket yang berasal dari dalam
maupun dari luar hanya pada satu alat saja dan kemudian memberi
peringatan kepada user atau administrator sistem jaringan akan
adanya kegiatan-kegiatan yang mencurigakan yang terdeteksi oleh
HIDS.
SignatureBased
IDS yang berbasis pada signature akan melakukan pengawasan
terhadap paket-paket dalam jaringan dan melakukan
pembandingan terhadap paket-paket tersebut dengan basis data
signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki
oleh percobaan serangan yang pernah diketahui. Cara ini hampir
sama dengan cara kerja aplikasi antivirus dalam melakukan deteksi
terhadap malware. Intinya adalah akan terjadi keterlambatan antara
terdeteksinya sebuah serangan di internet dengan signature yang
digunakan untuk melakukan deteksi yang diimplementasikan
didalam basis data IDS yang digunakan. Jadi bisa saja basis data
signature yang digunakan dalam sistem IDS ini tidak mampu
-
[23]
mendeteksi adanya sebuah percobaan serangan terhadap jaringan
karena informasi jenis serangan ini tidak terdapat dalam basis data
signature sistem IDS ini. Selama waktu keterlambatan tersebut
sistem IDS tidak dapat mendeteksi adanya jenis serangan baru.
AnomalyBased
IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan
perbandingan traffic yang terjadi dengan rata-rata traffic yang ada
(stabil). Sistem akan melakukan identifikasi apa yang dimaksud
dengan jaringan normal dalam jaringan tersebut, berapa banyak
bandwidth yang biasanya digunakan di jaringan tersebut, protolkol
apa yang digunakan, port-port dan alat-alat apa saja yang biasanya
saling berhubungan satu sama lain didalam jaringan tersebut, dan
memberi peringatan kepada administrator ketika dideteksi ada yang
tidak normal, atau secara signifikan berbeda dari kebiasaan yang
ada.
PassiveIDS
IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi
peringatan. Ketika traffic yang mencurigakan atau membahayakan
terdeteksi oleh IDS maka IDS akan membangkitkan sistem pemberi
peringatan yang dimiliki dan dikirimkan ke administrator atau user
dan selanjutnya terserah kepada administrator apa tindakan yang
akan dilakukan terhadap hasil laporan IDS.
ReactiveIDS
IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang
mencurigakan dan membahayakan kemudian memberi peringatan
kepada administrator tetapi juga mengambil tindakan proaktif
untuk merespon terhadap serangan yang ada. Biasanya dengan
melakukan pemblokiran terhadap traffic jaringan selanjutnya dari
alamat IP sumber atau user jika alamat IP sumber atau user
tersebut mencoba melakukan serangan lagi terhadap sistem
jaringan di waktu selanjutnya.
-
[24]
Implementasi IDS
Salah satu contoh penerapan IDS di dunia nyata adalah dengan
menerapkan sistem IDS yang bersifat open source dan gratis. Contohnya
SNORT. Aplikasi Snort tersedia dalam beberapa macam platform dan
sistem operasi termasuk Linux dan Window$. Snort memiliki banyak
pemakai di jaringan karena selain gratis, Snort juga dilengkapi dengan
support system di internet sehingga dapat dilakukan updating signature
terhadap Snort yang ada sehingga dapat melakukan deteksi terhadap
jenis serangan terbaru di internet. IDS tidak dapat bekerja sendiri jika
digunakan untuk mengamankan sebuah jaringan. IDS harus digunakan
bersama-sama dengan firewall. Ada garis batas yang tegas antara firewall
dan IDS.
Cara Kerja IDS
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling
populer adalah dengan menggunakan pendeteksian berbasis signature
(seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan
pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara
serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama
seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis
data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali,
yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu
lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan
oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik
statistik untuk membandingkan lalu lintas yang sedang dipantau dengan
lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan
dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk
serangan yang baru dan belum terdapat di dalam basis data signature
IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false
positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus
-
[25]
memilah-milah mana yang merupakan serangan yang sebenarnya dari
banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-
berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan
untuk mengubah beberapa berkas sistem operasi, utamanya berkas log.
Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya
melakukan pemindaian terhadap log sistem untuk memantau apakah
terjadi kejadian yang tidak biasa.
2.4.3 Kelebihan dan Keterbatasan IDS
a) Kelebihan
Dapat mendeteksi external hackers dan serangan jaringan
internal.
Dapat disesuaikan dengan mudah dalam menyediakan
perlindungan untuk keseluruhan jaringan.
Dapat dikelola secara terpusat dalam menangani serangan yang
tersebar dan bersama-sama.
Menyediakan pertahanan pada bagian dalam.
Menyediakan layer tambahan untuk perlindungan.
IDS memonitor Internet untuk mendeteksi serangan.
IDS membantu organisasi utnuk mengembangkan dan menerapkan
kebijakan keamanan yang efektif.
IDS memungkinkan anggota non-technical untuk melakukan
pengelolaan keamanan menyeluruh.
-
[26]
Adanya pemeriksaan integritas data dan laporan perubahan pada
file data.
IDS melacak aktivitas pengguna dari saat masuk hingga saat
keluar.
IDS menyederhanakan sistem sumber informasi yang kompleks.
IDS memberikan integritas yang besar bagi infrastruktur keamanan
lainnya
b) Kekurangan
Lebih bereaksi pada serangan daripada mencegahnya.
Menghasilkan data yang besar untuk dianalisis.
Rentan terhadap serangan yang rendah dan lambat.
Tidak dapat menangani trafik jaringan yang terenkripsi.
IDS hanya melindungi dari karakteristik yang dikenal.
IDS tidak turut bagian dalam kebijakan keamanan yang efektif,
karena dia harus diset terlebih dahulu.
IDS tidak menyediakan penanganan kecelakaaN.
IDS tidak mengidentifikasikan asal serangan.
IDS hanya seakurat informasi yang menjadi dasarnya.
Network-based IDS rentan terhadap overload.
Network-based IDS dapat menyalahartikan hasil dari transaksi yang
mencurigakaN.
Paket terfragmantasi dapat bersifat problematis
2.4.4 Posisi IDS
Beberapa Posisi Intrusion Detection System yang Ideal dan beberapa
alternatif untuk meletakkan IDS dalam jaringan:
IDS 1, diletakkan berhubungan langsung dengan firewall. Tidak
banyak IDS bekerja dengan cara ini karena tidak banyak data yang
diperoleh dari firewall
-
[27]
IDS 2, sebagian besar IDS bekerja di daerah ini, dipergunakan
untuk mendeteksi paket-paket yang melalui firewall
IDS 3, mendeteksi serangan-serangan terhadap firewall
IDS 4, diletakkan di jaringan internal, dipergunakan untuk
mendeteksi serangan yang berasal dari jaringan internal
IDS Host-based diletakkan pada host- host yang diinginkan,
misalkan pada web server, database server, dan sebagainya
2.4.5 Honeypot
Apakah honeypot itu? Honeypot adalah suatu cara untuk menjebak
atau menangkal usaha-usaha penggunaan tak terotorisasi dalam sebuah
sistem informasi. Honeypot merupakan pengalih perhatian hacker, agar ia
seolah-olah berhasil menjebol dan mengambil data dari sebuah jaringan,
padahal sesungguhnya data tersebut tidak penting dan lokasi tersebut
sudah terisolir.
Honeypot adalah security resource yang yang sengaja dibuat untuk
diselidiki, diserang, atau dikompromikan (Firrar Utdirartatmo, 2005:1).
Pada umumnya Honeypot berupa komputer, data, atau situs jaringan yang
terlihat seperti bagian dari jaringan, tapi sebenarnya terisolasi dan
-
[28]
dimonitor. Jika dilihat dari kacamata hacker yang akan menyerang,
Honeypot terlihat seperti layaknya sistem yang patut untuk diserang
Secara singkat honeypot merupakan sebuah sistem yang di
bangun menyerupai / persis dengan sistem yang sesungguhnya, dengan
tujuan agar para attacker teralih perhatiannya dari sistem utama yang
akan di serang, dan beralih menyerang ke sistem palsu tersebut. Saat ini
honeypot tidak hanya berfungsi atau bertujuan untuk bertujuan menjebak
attacker untuk melakukan serangan ke server asli, namun honeypot juga
bermanfaat untuk para system administrator atau security analyst, untuk
menganalisa aktifitas apa saja yang dilakukan oleh atacker / malware
yang terdapat di dalam sistem honeypot tersebut.
Dengan pengamatan tersebut kita dapat mengetahui jenis-jenis
serangan yang biasa di terapkan / malicious activity yang di lakukan oleh
malware, misalnya seperti metode penginfeksiannya, seberapa banyak file
yang di infeksi, dan juga metode penyebarannya. Dengan tindakan ini
system administrator atau security analyst dapat meminimalisir /
melakukan counter apabila terjadi jenis serangan / infeksi yang sama
dengan yang di lakukan attacker / malware dalam sistem honeypot yang
kita buat. Honeypot ini juga membantu kita untuk melakukan pendeteksian
-
[29]
jenis-jenis ancaman yang masuk dalam kategori jenis baru (new threat
detection).
Dalam sebuah lingkungan server yang aman, biasanya terdapat
IDS (Intrusion Detection System) atau IPS (Intrusion Prevention System)
yang bertugas untuk menjaga sistem dari serangan-serangan yang ada.
Namun IDS dan IPS sendiri tidak serta merta dapat menahan serangan
para attacker. Honeypot ini sangat penting untuk menjadi suatu perangkat
tambahan demi meminimalisir serangan yang terjadi ke dalam sistem kita.
Ada beberapa unsur yang terdapat pada honeypot secara umum, yaitu :
1. Monitoring / logging tools
2. Alerting mechanism
3. Keystroke logger
4. Packet analyzer
5. Forensic Tools
Honeypot dapat di klasifikasikan menjadi beberapa bagian, di
antaranya adalah :
1. Low Intercation Honeypot Low interaction honeypot adalah tipe
honeypot dimana hanya mengemulasikan sebagian service saja.
Misalnya hanya service FTP, Telnet, HTTP, dan servie lainnya.
Contoh dari jenis honeypot ini misalnya Honeyd, Mantrap, Specter.
2. High interaction honeypot High interaction honeypot adalah tipe
honeypot dimana menggunakan keseluruhan resource sistem,
dimana honeypot ini benar-benar persis seperti sistem yang real.
HOneypot jenis ini bisa berupa satu keseluruhan operating system.
Contoh dari high interaction honeypot ini adalah Honeynet.
SEJARAH HONEYPOT
Honeypot adalah sebuah sistem pura-pura yang mempunyai
service-service yang tidak nyata, dengan vulnerability-vulnerability yang
-
[30]
sudah diketahui untuk menarik perhatian para cracker atau mengalihkan
mereka dari sistem yang sebenarnya. Deception Toolkit adalah sebuah
contoh dari Honeypot.
Salah satu kisah honeypot yang asli berasal dari The Cuckoos
Egg, sebuah buku yang ditulis oleh Clifford Stoll (Pocket Books, 2000).
Pada tahun 1980-an, seorang cracker telah berhasil dilacak sampai ke
Jerman, tetapi semua upaya untuk mencari lokasinya lebih lanjut
mendapat halangan dari sistem telepon Jerman yang menggunakan
rangkaian analog. Usaha pelacakan terhadap sebuah koneksi seperti itu
memerlukan waktu. Untuk membuat cracker tersebut terus terkoneksi, Cliff
dan team nya membuat serangkaian file komputer palsu yang dibuat
seakan-akan menyimpan informasi detail mengenai sebuah pesawat
rahasia baru yang sedang dikembangkan oleh militer Amerika Serikat.
Usaha mereka ternyata membuahkan hasil, si cracker tersebut tertarik dan
begitu terpesona dengan gambar-gambar serta informasi palsu tersebut
sehingga membuatnya terkoneksi cukup lama untuk dilacak sambungan
teleponnya.
The Cuckoos Egg
Dari contoh di atas, kita bisa melihat bahwa Honeypot adalah tidak
lebih dari sebuah rangkaian sumber daya yang bertujuan untuk
ditemukan, diserang, atau dikuasai dimana semuanya bertujuan untuk
menyesatkan seorang cracker atau untuk memahami metode-metode
-
[31]
yang digunakan oleh seorang cracker. Nilai dari sebuah honeypot terletak
dari kesederhanannya. Setip kali sebuah koneksi dikirimkan ke sebuah
honeypot, maka kemungkinan besar itu adalah sebuah upaya pencarian
informasi atau sebuah serangan.
Beberapa keuntungan digunakannya honeypot antara lain:
Honeypot mengumpulkan data tentang bagaimana penyerang-
penyerang menembus dan apa yang dilakukannya selama berada
dalam sistem.
Honeypot membantu mengoptimalkan sumber daya. Cracker
menyerang honeypot anda, bukan firewall ataupun NIDS anda.
Tetapi disamping itu, ada beberapa kelemahan antara lain:
Honeypot tidak akan berguna apabila si penyerang tidak terpancing
oleh umpan tersebut.
Jika tidak dikonfigurasi dengan baik, cracker bisa menyerang
sumber daya lain yg ada di network Anda
Karena konfigurasi honeypot sangat rumit dan beresiko, jangan
mengimplementasikan sebuah honeypot kecuali jika Anda merasa yakin
dengan kemampuan Anda dalam menginstall, memantau, dan me-
maintain honeypot tersebut.
Clifford Stoll
-
[32]
Biasanya, honeypot-honeypot produksi diimplementasikan sebagai
bagian dari sebuah upaya sekuriti yang lebih besar, dengan parameter-
parameter yang didefinisikan dengan jelas mengenai service-service apa
yang akan ditawarkan dan aksi-aksi apa yang akan diambil setelah sistem
tersebut berhasil dimasuki. Semua keputusan ini memaksimalkan nilai dari
sebuah honeypot dan mengurangi resiko serangan ke sistem Anda
ataupun ke sistem lain.
2.5 Mencegah Serangan
Terdiri dari 4 faktor yang merupakan cara untuk mencegah
terjadinya serangan atau kebocoran sistem :
Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah
yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap
dijalankan.
Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan
seksama untuk mengetahui apakah program yang akan dipakai dalam
sistem tersebut dapat diakses tanpa harus melalui prosedur yang
seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari
banyak orang.
Manajemen : pada dasarnya untuk membuat suatu sistem yang secure
tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan
demikian persyaratan good practice standard seperti Standard Operating
Procedure (SOP) dan Security Policy haruslah diterapkan di samping
memikirkan hal teknologinya.
Manusia (Administrator) : manusia adalah salah satu fakor yang sangat
penting, tetapi sering kali dilupakan dalam pengembangan teknologi
informasi dan dan sistem keamanan. Sebagai contoh, penggunaan
password yang sulit menyebabkan pengguna malah menuliskannya pada
kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan
kebijakan keamanan faktor manusia dan budaya setempat haruslah
sangat dipertimbangkan.
-
[33]
BAB III
PENUTUP
3.1 Kesimpulan
Dalam dunia komunikasi data global dan perkembangan teknologi
informasi yang senantiasa berubah serta cepatnya perkembangan
software, keamanan merupakan suatu isu yang sangat penting, baik itu
keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah
suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata
sekarang ini. Tidak ada satu daerah pun yang betul-betul aman
kondisinya, walau penjaga keamanan telah ditempatkan di daerah
tersebut, begitu juga dengan keamanan sistem komputer. Namun yang
bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Dengan disusunya Makalah ini semoga dapat memberikan
gambaran gambaran Sistem Keamanan Komputer dan dapat
meminimalisir terjadinya gangguan pada system yang kita miliki serta
sebagai referensi kita untuk masa yang akan datang yang semakin maju
dan berkembang.
-
[34]
DAFTAR PUSTAKA
Pilyang,Aderiska.2011. Aspek-Aspek Keamanan Komputer.
http://aderiska-pilyang.blogspot.com/2011/12/aspek-aspek-
keamanan-komputer.html. Diakses pada tanggal 14 Maret 2015
Muhirsan.2013. Security Attack Model. .
http://muhirsan21.blogspot.com/2013/11/security-attack-
model.html. Diakses pada tanggal 14 Maret 2015
Ilyas,Wahyuni.2012. Kemanan Komputer.
http://wahyuniilyas.blogspot.com/2012/09/keamanan-
komputer_16.html. Diakses pada tanggal 14 Maret 2015
Utami,Restu.2008. Metodologi Keamanan Komputer (Basic) .
https://katapenagoresanku.wordpress.com/2008/12/16/metodologi-
keamanan-komputer-basic/. Diakses pada tanggal 14 Maret 2015
Agih.2012. Mendeteksi Serangan Pada Komputer.http://agihsaptrias.blogspot.com/2012/03/mendeteksi-serangan-pada-komputer.html. Diakses pada tanggal 14 Maret 2015
Anonim.2013 . Network Monitoring System (Nms).http://www.linuxindo.com/solution/nms/. Diakses pada tanggal 14Maret 2015.
Wicaksono, Arif.2012. Pengertian Network Monitoring.http://enryuguy.blogspot.com/2012/09/pengertian-network-monitoring.html. Diakses pada tanggal 14 Maret 2015.
Anonim.2014. IDS ( Intrusion Detection System ).http://bocahsoenyi.blogspot.com/2010/11/ids-intrusion-detection-system.html. Diakses pada tanggal 14 Maret 2015
Ariyus, Doni.2009. Beberapa Posisi Intrusion Detection System yang Ideal.
http://research.amikom.ac.id/index.php/karyailmiahdosen/article/view/13
19. Diakses pada tanggal 14 Maret 2015
-
[35]
Riadi,Muchlisin. 2014. Pengertian dan Klasifikasi Honeypot.
http://www.kajianpustaka.com/2014/07/pengertian-dan-klasifikasi-
honeypot.html. Diakses pada tanggal 14 Maret 2015.
Alfredo.2013. Pengertian Honeypot.
https://alfredoeblog.wordpress.com/2013/04/24/pengertian-honeypot/.
Diakses pada tanggal 14 Maret 2015.
Septianto,Arip.2013. Keamanan Komputer.
https://aripseptianto.wordpress.com/2013/10/27/keamanan-komputer/.
Diakses pada tanggal 14 Maret 2015.
sampul.pdf (p.1)katpeng.pdf (p.2-3)bab 1.pdf (p.4-5)bab 2 .pdf (p.6-35)BAB 3.pdf (p.36)dapus.pdf (p.37-38)