KEAMANAN SISTEM KOMPUTER ITPLN
KEAMANAN SISTEM
KOMPUTER
ITPLN
Muhammad Wahid Fikri
201831039
Definisi Sistem Keamanan Jaringan
Sistem keamanan jaringan adalah
proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari
suatu jaringan komputer. Tujuannya tentu saja untuk mengantisipasi resiko
ancaman berupa perusakan bagian fisik komputer maupun pencurian data
seseorang.
Hubungan system keamanan jaringan
dengan system keamanan komputer saling memberi pengaman terhadap perusakan
bagian fisik maupun dari sebuah system komputer tersebut
Gangguan adalah usaha
dari luar yang bertujuan melemahkan atau menghalangi secara tidak konsepsional.
METODE SERANGAN PADA KEAMANAN
JARINGAN
Sistem keamanan informasi
melindungi data dari akses yang tidak sah, kebocoran data, atau perubahan data.
Jika mekanisme dan policy dari suatu kebijakan pengamanan data tidak dapat
melindungi CIA dari suatu data maka telah terjadi vulnerability. Bagi yang
tidak tau apa itu vulnerability, yang dimaksud adalah adanya cacat perangkat
lunak, desain logika, atau kesalahan pelaksanaan yang dapat menyebabkan
kejadian tak terduga dan tidak diinginkan yang menjalankan instruksi buruk atau
merusak pada sistem.
Ada berbagai macam terminologi
yang sering kita dengar yaitu:
·
Zero-Day Attack : Threat dan
vulnerability yang dapat dieksploitasi sebelum diidentifikasi oleh developer.
·
Vulnerability : Titik lemah,
loophole pada suatu sistem/jaringan yang dapat dimanfaatkan oleh hacker untuk
mencapai target.
·
Daisy Chaining : Urutan
beberapa serangan untuk mendapatkan akses ke suatu jaringan atau sistem.
·
Exploit : Breach of security
system.
·
Doxing : sekumpulan informasi
yang terasosiasi ke individu yang dapat diperoleh dari publik.
·
Payload : Bagian dari sebuah
malware yang menyebabkan aktifitas berbahaya seperti membuka backdoor,
hijacking dll.
·
Bot : software yang digunakan
untuk mengontrol target secara jarak jauh dan menjalankan suatu perintah
tertentu.
Keamanan terdiri dari empat
elemen dasar :
1.
Confidentiality
2.
Authenticity
3.
Integrity
4.
Availability
Tujuan seorang hacker adalah
untuk mengeksploitasi kerentanan dalam sistem atau jaringan untuk menemukan
kelemahan dalam satu atau lebih dari empat elemen keamanan.
Setelah memahami apa saja
terminologi serangan pada jaringan dan elemen dasar dari keamanan, adapun
tahapan saat akan melakukan serangan.
1. Tahap
1 : Pengintaian Pasif dan Aktif (Reconnaisance)
Pengintaian pasif merupakan usaha yang dilakukan tanpa berhubungan
langsung dengan sasaran seperti jika ingin menyerang suatu perusahan maka
hacker akan mempelajari tentang keamanan yang digunakan oleh perusahaan itu, mencari
berbagai sumber maupun artikel yang berhubungan dengan perusahaan tersebut.
Dengan cara ini hacker dapat mengetahui hal-hal seperti jenis komputer yang
digunakan, dll. Pengintaian aktif adalah jika kegiatannya memiliki
interaksi langsung dengan sasaran seperti berhubungan langsung dengan karyawan
perusahaan yang ingin diserang atau datang keperusahaan sebagai pelanggan
dengan tujuan mencari informasi. Tahapan ini biasanya membutuhkan waktu yang
tidak sedikit apalagi jika target merupakan sebuah instansi besar yang memiliki
sistem keamanan yang tinggi. Bagian dari tahapan ini bisa saja menggunakan
teknik social engineering atau cara lain yang biasa digunakan pada
tahapan ini juga adalah dumpster. Tahapan pengintaian yang digunakan atau
dipilih tentu saja mempengaruhi seberapa banyak informasi dan seberapa cepat
informasi tersebut didapatkan. Pengintaian secara aktif biasanya memiliki
kecepatan yang tinggi dan banyaknya informasi yang didapatkan. Namun pada
pengintaian secara aktif berarti target “mengetahui” atau paling tidak memiliki
gambaran mengenai siapa saja yang pernah menanyakan informasi tersebut sebingga
jika tidak dipergunakan dengan bijak dan hati-hati bisa saja hal ini membawa
target pada sebuah kesimpulan siapa yang melakukan serangan padanya.
2. Tahap
2 : Scanning
Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan
menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh
peretas selama tahap scanning dapat mencakup dialer, port scanner, network
mapper, sweepers, dan vulnerability scanner. Hacker mencari informasi yang
dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP, dan
akun pengguna. Dengan mengetahui kelemahan yang ada maka akan memudahkan hacker
dalam memasuki komputer korban. Hacker bisa saja mendapatkan
informasi-informasi yang penting seperti gambaran mengenai sistem, router hingga firewall dengan tools yang
sangat standar seperti yang ada di sistem operasi windows traceroute. Tools lain
seperti port scanner dapat mendeteksi port-port yang terbuka maupun
yang ter-filter. Dari informasi ini hacker bisa mengetahui service-service apa
saja yang berjalan di target. Salah satu cara panganan paling dasar dari
serangan ini adalah dengan menutup semua port yang memang tidak digunakan, dan
merubah beberapa port yang sudah diketahui secara umum misal yang paling sering
adalah merubah port SSH dari 22 menjadi port lain yang tidak umum.
3. Tahap
3 : Mendapatkan Akses
Setelah scanning, hacker desain cetak biru dari jaringan target dengan bantuan
data yang dikumpulkan selama Tahap 1 dan Tahap 2. Ini adalah fase di mana
hacking sebenarnya terjadi. Kerentanan ditemukan selama pengintaian dan fase
pemindaian kini dimanfaatkan untuk mendapatkan akses. Metode koneksi hacker
menggunakan untuk mengeksploitasi dapat menjadi jaringan area lokal (LAN, baik
kabel atau nirkabel), akses lokal ke PC, Internet, atau offline. Contohnya
termasuk tumpukan overflows berdasarkan penyangga, penolakan layanan (DoS), dan
pembajakan. Akses mendapatkan dikenal di dunia hacker sebagai memiliki sistem.
4. Tahap
4 : Mempertahankan Akses
Sekali hacker telah memperoleh akses, mereka ingin menjaga bahwa akses untuk
eksploitasi dan serangan di masa depan. Kadang-kadang, hacker mengeras sistem
dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif
mereka dengan backdoors, rootkits, dan Trojan. Setelah hacker memiliki sistem,
mereka bisa menggunakannya sebagai dasar untuk memulai serangan tambahan. Dalam
hal ini sistem yang dimiliki kadang-kadang disebut sebagai sistem zombie.
5. Tahap
5 : Menutupi Jejak
Setelah hacker telah mampu mendapatkan dan mempertahankan akses, mereka
menutupi jejak mereka untuk menghindari deteksi oleh aparat keamanan untuk
terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau
untuk menghindari tindakan hukum. Hacker mencoba untuk menghapus semua jejak
serangan, seperti file log atau sistem deteksi intrusi (IDS) alarm. Contoh
kegiatan selama fase ini serangan termasuk steganografi, penggunaan protokol
tunneling, dan mengubah file log.
Berikut adalah jenis-jenis
serangan pada jaringan komputer yang biasa dilakukan oleh attacker
1.
Spoofing
Teknik serangan yang
dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat
seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
·
IP spoofing adalah
teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address
aslinya tidak dapat dilacak ketika pengiriman paket
·
DNS Spoofing adalah
teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP
address sebuah situs akan dialihkan ke server sang pelaku
·
Identity Spoofing adalah
teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala
sesuatu dalam jaringan secara ilegal
2.
DDoS (Distributed Denial of Service)
DOS (Denial of Service)
Merupakan jenis serangan
terhadap server pada suatu jaringan dengan metode menghabiskan resource yang
dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk
memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker
yaitu
·
Dengan cara membanjiri trafik
dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk
kedalam sistem
·
Dengan cara membanjiri trafik
dengan banyaknya request terhadap server sehingga request dari host yang
terdaftar tidak dapat dilayani oleh server
·
Mengganggu komunikasi antara
server dengan host yang terdaftar dengan berbagai cara seperti salah satunya
bisa dengan mengubah informasi konfigurasi sistem
DDOS (Distributed Denial of
Service)
merupakan jenis serangan DOS
yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga
dapat mengakibatkan server tidak dapat berfungsi bagi klien.
3.
Packet Sniffing
Paket Sniffing merupakan
teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket
data yang ditransmisikan dari klien ke server. biasanya attacker melakukan
serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan
pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja
paket sniffing
·
Collecting -> merubah
interface yang digunakan menjadi promicius code dan kemudian mengelompokan
paket data yang lewat melalui jaringan dalam bentuk raw binary
·
Conversion ->
mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
·
Analysis -> setelah
itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data
tersebut
·
Pencurian Data-> Setelah
data dikasifikasikan, maka attacker dapat mencuri datanya
4.
DNS Poisoning
Merupakan Jenis serangan
dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik
pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker
untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat
server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh
karena itu diperlukan adanya digital certificate untuk mengamankanya agar
server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital
certificate
5.
Trojan Horse
Merupakan salah satu jenis
Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat
digunakan untuk memperoleh informasi dari target seperti password, system log
dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang
berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam
beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan
trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis
trojan dan 3 diantaranya yaitu:
·
Pencuri Password ->
jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan
cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan
passwordnya pada saat login kemudian password tersebut akan dikirimkan ke
attacker
·
Keylogger -> Jenis
Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke
attacker.
·
RAT (Remote Administration
Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap
sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti
memformat hardisk, mengedit dan menghapus data dll
6.
SQL Injection
Sebuah Teknik serangan yang
memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput
data tetapi tanpa adanya filter terhadap malicious character sehingga attacker
bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut
biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan
dengan database dari situs tersebut. attacker biasanya memasukan data link yang
mengarahkan korban menuju website yang digunakan attacker untuk mengambil
informasi/data pribadi dari korban.
Demikian sekilas tentang
berbagai macam jenis serangan yang ada pada jaringan komputer, Semoga
bermanfaat.
Etichal Hacking
Nama lain dari etichal
hacking yaitu Penetration testing.
Berikut ini istilah-istilah
penting yang perlu dipahami dalam etika hacking :
·
Threat : Lingkungan atau
situasi yang dapat mengakibatkan potensi penerobosoan keamanan.
·
Exploit : Perangkat
lunak yang memanfaatkan bug, kesalahan, atau kerentanan, yang menyebabkan akses
tidak sah, eskalasi hak istimewa, atau penolakan layanan pada sistem komputer.
Ada dua metode untuk mengklasifikasikan exploit :
1. Remote
exploit : Bekerja melalui jaringan dan memanfaatkan kerentanan keamanan
tanpa akses sebelumnya ke sistem yang rentan.
2. Local
exploit : Membutuhkan akses sebelumnya ke sistem yang rentan untuk
meningkatkan hak istimewa.
Exploit merupakan cara yang
pasti untuk menerobos keamanan sistem TI melalui kerentanan.
·
Vulnerability : adanya
cacat perangkat lunak, desain logika, atau kesalahan pelaksanaan yang dapat
menyebabkan kejadian tak terduga dan tidak diinginkan yang menjalankan
instruksi buruk atau merusak pada sistem.
·
Target of evaluation :
sistem, program, atau jaringan yang menjadi subjek keamanan analisis atau
serangan.
Serangan terjadi ketika
sebuah sistem disebabkan oleh kerentanan (Vulnerability). Banyak serangan yang
diabadikan melalui exploit.
Banyak metode dan alat ada
untuk menemukan kerentanan, menjalankan exploit, dan sistem yang
mencurigakan. Trojans, backdoor, sniffer, rootkit, exploit, buffer overflows,
dan SQL Injection adalah semua teknologi yang bisa digunakan untuk
hack sistem atau jaringan. Sebagian besar tool hacking mengeksploitasi
kelemahan di salah satu dari empat area berikut:
1. Operating
System : Banyak administrator sistem menginstal sistem operasi dengan
default pengaturan, sehingga terdapat potensi kerentanan yang tidak ditutupi.
2. Application :
Aplikasi biasanya tidak diuji untuk kerentanan saat pengembang menulis kode,
yang dapat meninggalkan banyak kekurangan pemrograman yang dapat dimanfaatkan
oleh hacker.
3. Shrink-wrap
code : Banyak program off-the-shelf hadir dengan fitur tambahan yang tidak
diketahui pengguna umum, yang dapat digunakan untuk mengeksploitasi sistem.
Salah satu contohnya adalah macro di Microsoft Word, yang memungkinkan hacker
untuk menjalankan program dari dalam aplikasi.
4. Misconfigurations :
Sistem juga dapat salah ketika dikonfigurasi atau dibiarkan pada pengaturan
keamanan umum terendah untuk meningkatkan kemudahan penggunaan bagi pengguna,
yang dapat menyebabkan kerentanan dan serangan.
Selain berbagai jenis
teknologi yang bisa digunakan hacker, ada berbagai jenis serangan. Serangan
bisa dikategorikan pasif atau aktif. Serangan pasif dan aktif digunakan pada
infrastruktur keamanan jaringan dan host. Serangan aktif sebenarnya mengubah
sistem atau jaringan yang mereka serang, sedangkan serangan pasif berusaha mendapatkan
informasi dari sistem. Serangan aktif mempengaruhi ketersediaan, integritas,
dan keaslian data. Serangan pasif adalah pelanggaran kerahasiaan.
Ethical hacker dapat
menggunakan berbagai metode untuk melanggar keamanan organisasi selama simulasi
serangan atau uji penetrasi. Metode yang paling umum diikuti:
1. Remote
network
Upaya hack jaringan jarak jauh mencoba mensimulasikan penyusup yang meluncurkan
serangan melalui Internet. Ethical hacker mencoba untuk memecahkan atau
menemukan kerentanan di luar pertahanan jaringan, seperti firewall, proxy, atau
kerentanan router.
2. Remote
dial-up network
Remote dial-up network hack mencoba untuk mensimulasikan penyusup yang
meluncurkan serangan terhadap kolam modem klien. Pemanggilan perang adalah
proses panggilan berulang untuk menemukan sistem terbuka dan merupakan contoh
dari serangan semacam itu.
3. Local
network
Hack jaringan lokal mensimulasikan seseorang dengan akses fisik yang
mendapatkan akses tidak sah lainnya menggunakan jaringan lokal. Ethical hacker
harus mendapatkan akses langsung ke jaringan lokal untuk meluncurkan jenis
serangan ini.
4. Stolen
equipment
Stolen equipment mensimulasikan pencurian sumber informasi penting seperti
laptop yang dimiliki oleh seorang karyawan. Informasi seperti nama pengguna,
kata sandi, pengaturan keamanan, dan jenis enkripsi dapat diperoleh dengan
mencuri laptop.
5. Social
engineering
Social engineering memeriksa integritas karyawan organisasi dengan menggunakan
telepon atau komunikasi tatap muka untuk mengumpulkan informasi agar digunakan
dalam serangan. Serangan rekayasa sosial dapat digunakan untuk memperoleh nama
pengguna, kata sandi, atau tindakan pengamanan organisasi lainnya.
6. Physical
entry
Physical entry attcak mencoba untuk kompromi bangunan fisik organisasi. Seorang
ethical hacker yang memperoleh akses fisik dapat menanamkan virus, trojan,
rootkit, atau key logger perangkat keras (perangkat fisik yang digunakan untuk
merekam penekanan tombol) secara langsung pada sistem di jaringan target.
Info : https://medium.com/@andi.rifai29/tahapan-serangan-pada-keamanan-jaringan-54981899a56
10 Cara Menjaga Keamanan
Sistem IT
Teknologi terus maju dan berkembang seiring dengan
berjalannya waktu. Dengan berkembangnya teknologi tersebut, banyak keuntungan
yang didapatkan oleh manusia. Seperti, dapat membantu mempercepat pekerjaan
manusia, meningkatkan kualitas dan kuantitas layanan, mempermudah proses
transaksi keuangan, dan lainnya. Tidak hanya dilihat dari segi keuntungannya
saja, namun segi keamanan teknologi itu sendiri juga harus diperhatikan. Untuk
mendukung hal tersebut, Anda harus mengetahui 10 cara agar Keamanan sistem IT Anda
terjaga, sebagai berikut ini:
- Protect with passwords
Banyak serangan cyber yang berhasil meretas karena
kata sandi (password) yang lemah. Semua akses ke jaringan maupun data, sangat
sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi
yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna
menggunakan kata sandi yang unik.
- Design safe systems
Batasi akses ke infrastruktur teknologi Anda untuk
mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang
tidak perlu ke hardware maupun software Anda, dan batasi hak akses pengguna
hanya untuk peralatan dan program yang dibutuhkan saja. Bila memungkinkan,
gunakan juga alamat email, login, server dan nama domain yang unik bagi setiap
pengguna, kelompok kerja maupun departemen.
- Conduct screening and background checks
Melakukan skrining dan pemeriksaan latar belakang
pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka
juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan
yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga
dibatasi, agar sistem IT Anda menjadi aman.
- Provide basic training
Pelanggaran keamanan yang tak terhitung jumlahnya
kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia. Anda dapat
membantu dengan membangun budaya perusahaan yang menekankan pada keamanan
komputer melalui program pelatihan yang memperingatkan berapa besarnya risiko
pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh.
- Avoid unknown email attachements
Jangan pernah mengklik lampiran email yang tidak
dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya,
hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal
pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang
tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.
- Hang up and call back
Jika Anda menerima panggilan dari orang yang tidak
dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu
diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan
yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi
tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa
panggilan yang Anda terima tersebut sah/tidak.
- Think before clicking
Untuk menghindari penipuan yang terjadi melalui
email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi,
Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah
situs web palsu yang mendorong calon korban untuk memasukkan data mereka
sendiri.
- Use a virus scanner, and keep all software
up-to-date
Baik Anda bekerja di rumah atau di jaringan kantor,
disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan
sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga
perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk
dan membuat keamanan sistem IT Anda terjaga.
- Keep sensitive data out of the cloud
Cloud computing menawarkan banyak manfaat dan
penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat
menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang
dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan
tersendiri.
- Stay paranoid
Rusak atau robek semua hal termasuk dokumen dengan
nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank
yang sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan
yang bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara
teratur dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal
ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.
Terdapat 4 level ancaman keamanan computer yaitu :
1.
Interruption : informasi maupun data yang terdapat
didalam suatu sistem komputer sengaja dirusak ataupun dihapus sehingga jika
operator atau pengguna membutuhkan, data tersebut sudah tidak bisa diakses
bahkan sudah tidak ada.
2.
Interception : penyadapan terhadap informasi milik
orang lain atau orang yang tidak berwenang / tidak berhak dapat mendapatkan
akses ke sistem komputer dimana informasi itu disimpan.
3.
Modifikasi : orang yang tidak berwenang berhasil
menyadap lalu lintas sistem informasi yang sedang berjalan dan dirubah sesuai
seperti keinginan orang tersebut.
4.
Fabrication : orang yang tidak berwenang dapat
meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut
mengira bahwa informasi yang ia terima berasal dari pihak yang dikenal atau dikehendaki.
Komentar
Posting Komentar