Model Serangan Keamanan

14
Tugas 1 Desain dan Analisis Keamanan Jaringan MODEL SERANGAN KEAMANAN YENI SEPTIANA 1102640 PEND.TEKNIK INFORMATIKA DAN KOMPUTER FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG 2014

Transcript of Model Serangan Keamanan

Tugas 1

Desain dan Analisis Keamanan Jaringan

MODEL SERANGAN KEAMANAN

YENI SEPTIANA

1102640

PEND.TEKNIK INFORMATIKA DAN KOMPUTER

FAKULTAS TEKNIK

UNIVERSITAS NEGERI PADANG

2014

Model Serangan KeamananSecurity attacks atau serangan terhadap sistem keamanan jaringan komputer, adalah suatu usaha untuk mengetahui fungsi di dalam suatu sistem komputer. Secara sederhana, alur informasi yang benar adalah mengalir dari sumber informasi ke tujuan informasi tanpa ada gangguan selama perjalanan dari sumber ke tujuan, dan tidak ada informasi yang hilang selama perjalanan tersebut.Normal Flow

Idealnya, sebuah pertukaran informasi didalam sistem jaringan komputer dapat digambarkan seperti di atas. Informasi dari user A diterima secara utuh oleh user B tanpa ada perubahan, penyadapan, atau modifikasi terhadap pesan. Namun dengan adanya seragna terhadap keamanan jaringan komputer, pesan yang dikirim dapat diambil alih oleh pihak ketiga untuk kemudian dimodifikasi atau dibuat pesan palsu. Tindakan penyerangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara atau teknik. Teknik penyerangan yang dipakai di antaranya : Wiretrapping: melakukan interupsi komunikasi antara dua host secara fisik. Pemalsuanauthenticationmilik orang lain dengan cara mencoba-coba password (brute force attack)

Flooding: mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu.

Trojan Horse: menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan

Banyak istilah yang dipakai untuk menyebut pelaku serangan, diantaranya adalah :

Mundane : mengetahuihackingtapi tidak mengetahui metode dan prosesnya. Lamer (script kiddies) : mencobascript-scriptyang pernah dibuat olehhackerdengan cara download dari internet atau dari sumber yang lain, tapi belum paham cara membuatnya. Wannabe : memahami sedikit metodehacking, menerapkan dan sudah mulai berhasil menerobos. Pelaku beranggapan HACK IS MY RELIGION. Larva (newbie) :hackerpemula, mulai menguasai dengan baik teknikhacking, dan sering bereksperimen. Hacker: melakukan ,hackingsebagai suatu profesi. Wizard :hackeryang membuat komunitas, bertukar ilmu di antara anggota. Guru, master of the masterhacker:hackerdengan aktifitas lebih mengarah pembuatan tools-tools powerfull guna menunjang aktivitashackingBentuk-bentuk serangan terhadap menurut W.Stalling dalam buku Network and Internetwork Security adalah sebagai berikut :1. Interupsi

Serangan dengan bentuk interupsi artinya mencegah user B untuk tidak menerima pesan yang dikirimkan oleh A. Pesan yang dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga user B tidak dapat menerima pesan tersebut. Contohnya : Ping Of Death, dan SYN AttackPengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang availability suatu informasi. Metode yang digunakan termasuk merusak hardware yang digunakan atau menyerang sistem manajemen file.

Interupsi adalah pemutusan informasi. Dilakukan dengan cara : memutus kabel, membuat layanan sibuk sehingga komunikasi sulit (Denial of Service DoS), menghabiskan bandwith dengan membanjiri data (networkflooding), melalukan spoofed originating address. Toolsyang dipakai antara lain : ping broadcast, smurf, synk4, macof, various flood utilities

Interupsi merupakan ancaman terhadap availability suatu layanan, yaitu data dan informasi yang berada dalam system komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak, memotong line komunikasi, dan lain-lain.

Permasalahan pada kasus interupsi ini adalah : Mudah dideteksi oleh pihak/korban pertama atau kedua belah korban.

Pendekatan

Penghapusan program atau berkas

Pengrusakan perangkat keras (seperti hard disk)

Pemotongan atau kerusakan-kerusakan fisik pada jalur komunikasi

Men-disable system manajemen berkas (file management system)

DoS

Introduction of noise

Removal of routing2. Intersepsi

Intersepsi adalah bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh.

Contohnya : Sniffer to capture password and other sensitive information dengan menggunakan tools: tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)

Intersepsi merupakan ancaman terhadap secrecy, yaitu orang yang tidak berhak namun berhasil mendapatkan akses informasi dari dalam system computer. Interception berusaha mendapatkan password atau data sensitif lainnya, misalnya passsword sniffing. Interception merupakan penyikapan atau pembocoran informasi yang serangannya terhadap konfidentialitas suatu arus/aliran lalu lintas informasi. Seseorang/pihak (dapat berupa orang, program, atau komputer) non-otoritatif memperoleh hak akses ke aset. Tools yang dipakai antara lain : tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)

Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program.

Interception : Seseorang yang tidak memiliki hak akses, bisa berupa manusia, program, atau komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan terhadap confidentiality suatu jaringan.

3. Modifikasi

Merupakan serangan atau ancaman terhadap integritas suatu informasi , yaitu pihak non-otoritatif tidak hanya memperoleh akses namun juga men-tamper asset. Modificationmelakukan perubahan (termasuk menghapus, men-delay) terhadap data atau program. Serangan ini dapat dilakukan dengan virus atau trojan horse yang ditempelkan pada email atau website.

Contohnya, mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbea, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.Pendekatan

Pengubahan record didalam basisdata

System compromisation

Making use of delays in communication

Modify hardware

changing values in a data file,

altering a program so that it performs differently,

modifikasi konten sebuah pesan yang sedang ditransmisikan didalam sebuah jaringan4. Fabrication

Merupakan suatu bentuk ancaman terhadap integrity. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.

Setelah mengetahui beberapa bentuk dasar dari ancaman terhadap sistem komputer, diharapkan seorang administrator yang baik mampu melakukan analisis yang tepat ketika terjadi penyerangan atas sistem keamanan pada komputer yang sedang ditangani. Selain itu, seorang administrator juga tetap harus waspada terhadap keamanan komputer, karena setiap tindakan penyerangan terhadap suatu sistem komputer memiliki cara yang berbeda-beda walaupun bentuk dasarnya selalu sama.

Fabrication: melakukan pemalsuan pesan.Misal pengiriman email olehuserpalsu, spoofed packet. Berbagaipacket construction kitdapat dipakai sebagaitools Pihak non-otoritatif menyisipkan obyek palsu/tiruan kedalam sistem

Berpura-pura terkirim oleh pihak otoritatif

Serarangan terhadap otentikasi/otentitas

Dapat berkaitan dengan non-repudiasi

Serangan terhadap otentikasi suatu informasi

Contohnya memasukkan pesan-pesan palsu kejaringan, menambah record ke file, dan lain-lain.Fabrication : Seseorang yang tidak memiliki hak akses memasukkan suatu objek palsu ke dalam sistem yang ada. Serangan ini menyerang authenticity suatu informasi.

Pendekatan

Penambahan record baru kedalam basisdata

Insertion of new network packet

Penggunaan IP spoofing

Email atau web site palsu E-mail from

[email protected] Nama domain yang mirip

www.yaho.comREFERENSIPendahuluan-Keamanan-Komputer.pdfhttp://catatan-akhir-kuliah.tumblr.com/post/47954013234/serangan-keamanan-security-attack-klasifikasi diakses pada 21 maret 2014 pukul 05.00

http://informasilive.blogspot.com/2013/04/serangan-terhadap-jaringan.html diakses pada 21 maret 2014 pukul 06.32https://docs.google.com/presentation/d/1fUxympXjhk_N8DdH5cENpLyIePa7X68nuBZlO_da4A8/edit?authkey=CKqn09AD#slide=id.i77 diakses pada 21 maret 2014 pukul 11.00