Model Serangan Keamanan
-
Upload
yeniseptiana -
Category
Documents
-
view
68 -
download
3
Transcript of Model Serangan Keamanan
Tugas 1
Desain dan Analisis Keamanan Jaringan
MODEL SERANGAN KEAMANAN
YENI SEPTIANA
1102640
PEND.TEKNIK INFORMATIKA DAN KOMPUTER
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2014
Model Serangan KeamananSecurity attacks atau serangan terhadap sistem keamanan jaringan komputer, adalah suatu usaha untuk mengetahui fungsi di dalam suatu sistem komputer. Secara sederhana, alur informasi yang benar adalah mengalir dari sumber informasi ke tujuan informasi tanpa ada gangguan selama perjalanan dari sumber ke tujuan, dan tidak ada informasi yang hilang selama perjalanan tersebut.Normal Flow
Idealnya, sebuah pertukaran informasi didalam sistem jaringan komputer dapat digambarkan seperti di atas. Informasi dari user A diterima secara utuh oleh user B tanpa ada perubahan, penyadapan, atau modifikasi terhadap pesan. Namun dengan adanya seragna terhadap keamanan jaringan komputer, pesan yang dikirim dapat diambil alih oleh pihak ketiga untuk kemudian dimodifikasi atau dibuat pesan palsu. Tindakan penyerangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara atau teknik. Teknik penyerangan yang dipakai di antaranya : Wiretrapping: melakukan interupsi komunikasi antara dua host secara fisik. Pemalsuanauthenticationmilik orang lain dengan cara mencoba-coba password (brute force attack)
Flooding: mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu.
Trojan Horse: menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan
Banyak istilah yang dipakai untuk menyebut pelaku serangan, diantaranya adalah :
Mundane : mengetahuihackingtapi tidak mengetahui metode dan prosesnya. Lamer (script kiddies) : mencobascript-scriptyang pernah dibuat olehhackerdengan cara download dari internet atau dari sumber yang lain, tapi belum paham cara membuatnya. Wannabe : memahami sedikit metodehacking, menerapkan dan sudah mulai berhasil menerobos. Pelaku beranggapan HACK IS MY RELIGION. Larva (newbie) :hackerpemula, mulai menguasai dengan baik teknikhacking, dan sering bereksperimen. Hacker: melakukan ,hackingsebagai suatu profesi. Wizard :hackeryang membuat komunitas, bertukar ilmu di antara anggota. Guru, master of the masterhacker:hackerdengan aktifitas lebih mengarah pembuatan tools-tools powerfull guna menunjang aktivitashackingBentuk-bentuk serangan terhadap menurut W.Stalling dalam buku Network and Internetwork Security adalah sebagai berikut :1. Interupsi
Serangan dengan bentuk interupsi artinya mencegah user B untuk tidak menerima pesan yang dikirimkan oleh A. Pesan yang dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga user B tidak dapat menerima pesan tersebut. Contohnya : Ping Of Death, dan SYN AttackPengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang availability suatu informasi. Metode yang digunakan termasuk merusak hardware yang digunakan atau menyerang sistem manajemen file.
Interupsi adalah pemutusan informasi. Dilakukan dengan cara : memutus kabel, membuat layanan sibuk sehingga komunikasi sulit (Denial of Service DoS), menghabiskan bandwith dengan membanjiri data (networkflooding), melalukan spoofed originating address. Toolsyang dipakai antara lain : ping broadcast, smurf, synk4, macof, various flood utilities
Interupsi merupakan ancaman terhadap availability suatu layanan, yaitu data dan informasi yang berada dalam system komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak, memotong line komunikasi, dan lain-lain.
Permasalahan pada kasus interupsi ini adalah : Mudah dideteksi oleh pihak/korban pertama atau kedua belah korban.
Pendekatan
Penghapusan program atau berkas
Pengrusakan perangkat keras (seperti hard disk)
Pemotongan atau kerusakan-kerusakan fisik pada jalur komunikasi
Men-disable system manajemen berkas (file management system)
DoS
Introduction of noise
Removal of routing2. Intersepsi
Intersepsi adalah bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh.
Contohnya : Sniffer to capture password and other sensitive information dengan menggunakan tools: tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)
Intersepsi merupakan ancaman terhadap secrecy, yaitu orang yang tidak berhak namun berhasil mendapatkan akses informasi dari dalam system computer. Interception berusaha mendapatkan password atau data sensitif lainnya, misalnya passsword sniffing. Interception merupakan penyikapan atau pembocoran informasi yang serangannya terhadap konfidentialitas suatu arus/aliran lalu lintas informasi. Seseorang/pihak (dapat berupa orang, program, atau komputer) non-otoritatif memperoleh hak akses ke aset. Tools yang dipakai antara lain : tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)
Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program.
Interception : Seseorang yang tidak memiliki hak akses, bisa berupa manusia, program, atau komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan terhadap confidentiality suatu jaringan.
3. Modifikasi
Merupakan serangan atau ancaman terhadap integritas suatu informasi , yaitu pihak non-otoritatif tidak hanya memperoleh akses namun juga men-tamper asset. Modificationmelakukan perubahan (termasuk menghapus, men-delay) terhadap data atau program. Serangan ini dapat dilakukan dengan virus atau trojan horse yang ditempelkan pada email atau website.
Contohnya, mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbea, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.Pendekatan
Pengubahan record didalam basisdata
System compromisation
Making use of delays in communication
Modify hardware
changing values in a data file,
altering a program so that it performs differently,
modifikasi konten sebuah pesan yang sedang ditransmisikan didalam sebuah jaringan4. Fabrication
Merupakan suatu bentuk ancaman terhadap integrity. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.
Setelah mengetahui beberapa bentuk dasar dari ancaman terhadap sistem komputer, diharapkan seorang administrator yang baik mampu melakukan analisis yang tepat ketika terjadi penyerangan atas sistem keamanan pada komputer yang sedang ditangani. Selain itu, seorang administrator juga tetap harus waspada terhadap keamanan komputer, karena setiap tindakan penyerangan terhadap suatu sistem komputer memiliki cara yang berbeda-beda walaupun bentuk dasarnya selalu sama.
Fabrication: melakukan pemalsuan pesan.Misal pengiriman email olehuserpalsu, spoofed packet. Berbagaipacket construction kitdapat dipakai sebagaitools Pihak non-otoritatif menyisipkan obyek palsu/tiruan kedalam sistem
Berpura-pura terkirim oleh pihak otoritatif
Serarangan terhadap otentikasi/otentitas
Dapat berkaitan dengan non-repudiasi
Serangan terhadap otentikasi suatu informasi
Contohnya memasukkan pesan-pesan palsu kejaringan, menambah record ke file, dan lain-lain.Fabrication : Seseorang yang tidak memiliki hak akses memasukkan suatu objek palsu ke dalam sistem yang ada. Serangan ini menyerang authenticity suatu informasi.
Pendekatan
Penambahan record baru kedalam basisdata
Insertion of new network packet
Penggunaan IP spoofing
Email atau web site palsu E-mail from
[email protected] Nama domain yang mirip
www.yaho.comREFERENSIPendahuluan-Keamanan-Komputer.pdfhttp://catatan-akhir-kuliah.tumblr.com/post/47954013234/serangan-keamanan-security-attack-klasifikasi diakses pada 21 maret 2014 pukul 05.00
http://informasilive.blogspot.com/2013/04/serangan-terhadap-jaringan.html diakses pada 21 maret 2014 pukul 06.32https://docs.google.com/presentation/d/1fUxympXjhk_N8DdH5cENpLyIePa7X68nuBZlO_da4A8/edit?authkey=CKqn09AD#slide=id.i77 diakses pada 21 maret 2014 pukul 11.00