KEAMANAN SISTEM KOMPUTER ITPLN

 

KEAMANAN SISTEM KOMPUTER

ITPLN

 

 

Muhammad Wahid Fikri

201831039

 

Definisi Sistem Keamanan Jaringan

Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu saja untuk mengantisipasi resiko ancaman berupa perusakan bagian fisik komputer maupun pencurian data seseorang.

Hubungan system keamanan jaringan dengan system keamanan komputer saling memberi pengaman terhadap perusakan bagian fisik maupun dari sebuah system komputer tersebut

 

 

Gangguan adalah usaha dari luar yang bertujuan melemahkan atau menghalangi secara tidak konsepsional.

METODE SERANGAN PADA KEAMANAN JARINGAN

Sistem keamanan informasi melindungi data dari akses yang tidak sah, kebocoran data, atau perubahan data. Jika mekanisme dan policy dari suatu kebijakan pengamanan data tidak dapat melindungi CIA dari suatu data maka telah terjadi vulnerability. Bagi yang tidak tau apa itu vulnerability, yang dimaksud adalah adanya cacat perangkat lunak, desain logika, atau kesalahan pelaksanaan yang dapat menyebabkan kejadian tak terduga dan tidak diinginkan yang menjalankan instruksi buruk atau merusak pada sistem.

Ada berbagai macam terminologi yang sering kita dengar yaitu:

·         Zero-Day Attack : Threat dan vulnerability yang dapat dieksploitasi sebelum diidentifikasi oleh developer.

·         Vulnerability : Titik lemah, loophole pada suatu sistem/jaringan yang dapat dimanfaatkan oleh hacker untuk mencapai target.

·         Daisy Chaining : Urutan beberapa serangan untuk mendapatkan akses ke suatu jaringan atau sistem.

·         Exploit : Breach of security system.

·         Doxing : sekumpulan informasi yang terasosiasi ke individu yang dapat diperoleh dari publik.

·         Payload : Bagian dari sebuah malware yang menyebabkan aktifitas berbahaya seperti membuka backdoor, hijacking dll.

·         Bot : software yang digunakan untuk mengontrol target secara jarak jauh dan menjalankan suatu perintah tertentu.

Keamanan terdiri dari empat elemen dasar :

1.      Confidentiality

2.      Authenticity

3.      Integrity

4.      Availability

Tujuan seorang hacker adalah untuk mengeksploitasi kerentanan dalam sistem atau jaringan untuk menemukan kelemahan dalam satu atau lebih dari empat elemen keamanan.

Setelah memahami apa saja terminologi serangan pada jaringan dan elemen dasar dari keamanan, adapun tahapan saat akan melakukan serangan.

Image for post

Image for post

1.      ­­­Tahap 1 : Pengintaian Pasif dan Aktif (Reconnaisance)


Pengintaian pasif merupakan usaha yang dilakukan tanpa berhubungan langsung dengan sasaran seperti jika ingin menyerang suatu perusahan maka hacker akan mempelajari tentang keamanan yang digunakan oleh perusahaan itu, mencari berbagai sumber maupun artikel yang berhubungan dengan perusahaan tersebut. Dengan cara ini hacker dapat mengetahui hal-hal seperti jenis komputer yang digunakan, dll. Pengintaian aktif adalah jika kegiatannya memiliki interaksi langsung dengan sasaran seperti berhubungan langsung dengan karyawan perusahaan yang ingin diserang atau datang keperusahaan sebagai pelanggan dengan tujuan mencari informasi. Tahapan ini biasanya membutuhkan waktu yang tidak sedikit apalagi jika target merupakan sebuah instansi besar yang memiliki sistem keamanan yang tinggi. Bagian dari tahapan ini bisa saja menggunakan teknik social engineering atau cara lain yang biasa digunakan pada tahapan ini juga adalah dumpster. Tahapan pengintaian yang digunakan atau dipilih tentu saja mempengaruhi seberapa banyak informasi dan seberapa cepat informasi tersebut didapatkan. Pengintaian secara aktif biasanya memiliki kecepatan yang tinggi dan banyaknya informasi yang didapatkan. Namun pada pengintaian secara aktif berarti target “mengetahui” atau paling tidak memiliki gambaran mengenai siapa saja yang pernah menanyakan informasi tersebut sebingga jika tidak dipergunakan dengan bijak dan hati-hati bisa saja hal ini membawa target pada sebuah kesimpulan siapa yang melakukan serangan padanya.

 

2.      Tahap 2 : Scanning


Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner. Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP, dan akun pengguna. Dengan mengetahui kelemahan yang ada maka akan memudahkan hacker dalam memasuki komputer korban. Hacker bisa saja mendapatkan informasi-informasi yang penting seperti gambaran mengenai sistem, router hingga firewall dengan tools yang sangat standar seperti yang ada di sistem operasi windows traceroute. Tools lain seperti port scanner dapat mendeteksi port-port yang terbuka maupun yang ter-filter. Dari informasi ini hacker bisa mengetahui service-service apa saja yang berjalan di target. Salah satu cara panganan paling dasar dari serangan ini adalah dengan menutup semua port yang memang tidak digunakan, dan merubah beberapa port yang sudah diketahui secara umum misal yang paling sering adalah merubah port SSH dari 22 menjadi port lain yang tidak umum.

 

3.      Tahap 3 : Mendapatkan Akses


Setelah scanning, hacker desain cetak biru dari jaringan target dengan bantuan data yang dikumpulkan selama Tahap 1 dan Tahap 2. Ini adalah fase di mana hacking sebenarnya terjadi. Kerentanan ditemukan selama pengintaian dan fase pemindaian kini dimanfaatkan untuk mendapatkan akses. Metode koneksi hacker menggunakan untuk mengeksploitasi dapat menjadi jaringan area lokal (LAN, baik kabel atau nirkabel), akses lokal ke PC, Internet, atau offline. Contohnya termasuk tumpukan overflows berdasarkan penyangga, penolakan layanan (DoS), dan pembajakan. Akses mendapatkan dikenal di dunia hacker sebagai memiliki sistem.

 

4.      Tahap 4 : Mempertahankan Akses


Sekali hacker telah memperoleh akses, mereka ingin menjaga bahwa akses untuk eksploitasi dan serangan di masa depan. Kadang-kadang, hacker mengeras sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoors, rootkits, dan Trojan. Setelah hacker memiliki sistem, mereka bisa menggunakannya sebagai dasar untuk memulai serangan tambahan. Dalam hal ini sistem yang dimiliki kadang-kadang disebut sebagai sistem zombie.

 

5.      Tahap 5 : Menutupi Jejak


Setelah hacker telah mampu mendapatkan dan mempertahankan akses, mereka menutupi jejak mereka untuk menghindari deteksi oleh aparat keamanan untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum. Hacker mencoba untuk menghapus semua jejak serangan, seperti file log atau sistem deteksi intrusi (IDS) alarm. Contoh kegiatan selama fase ini serangan termasuk steganografi, penggunaan protokol tunneling, dan mengubah file log.

Berikut adalah jenis-jenis serangan pada jaringan komputer yang biasa dilakukan oleh attacker

 

1. Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

·         IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket

·         DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku

·         Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)

DOS (Denial of Service)

Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

·         Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem

·         Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server

·         Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

DDOS (Distributed Denial of Service)

merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

·         Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary

·         Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami

·         Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut

·         Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

·         Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker

·         Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.

·         RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

6. SQL Injection

Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.

Demikian sekilas tentang berbagai macam jenis serangan yang ada pada jaringan komputer, Semoga bermanfaat.

Etichal Hacking

Nama lain dari etichal hacking yaitu Penetration testing.

Berikut ini istilah-istilah penting yang perlu dipahami dalam etika hacking :

·         Threat : Lingkungan atau situasi yang dapat mengakibatkan potensi penerobosoan keamanan.

·         Exploit : Perangkat lunak yang memanfaatkan bug, kesalahan, atau kerentanan, yang menyebabkan akses tidak sah, eskalasi hak istimewa, atau penolakan layanan pada sistem komputer. Ada dua metode untuk mengklasifikasikan exploit :

1.      Remote exploit : Bekerja melalui jaringan dan memanfaatkan kerentanan keamanan tanpa akses sebelumnya ke sistem yang rentan.

2.      Local exploit : Membutuhkan akses sebelumnya ke sistem yang rentan untuk meningkatkan hak istimewa.

Exploit merupakan cara yang pasti untuk menerobos keamanan sistem TI melalui kerentanan.

·         Vulnerability : adanya cacat perangkat lunak, desain logika, atau kesalahan pelaksanaan yang dapat menyebabkan kejadian tak terduga dan tidak diinginkan yang menjalankan instruksi buruk atau merusak pada sistem.

·         Target of evaluation : sistem, program, atau jaringan yang menjadi subjek keamanan analisis atau serangan.

Serangan terjadi ketika sebuah sistem disebabkan oleh kerentanan (Vulnerability). Banyak serangan yang diabadikan melalui exploit.

Banyak metode dan alat ada untuk menemukan kerentanan, menjalankan exploit, dan sistem yang mencurigakan. Trojans, backdoor, sniffer, rootkit, exploit, buffer overflows, dan SQL Injection adalah semua teknologi yang bisa digunakan untuk hack sistem atau jaringan. Sebagian besar tool hacking mengeksploitasi kelemahan di salah satu dari empat area berikut:

1.      Operating System : Banyak administrator sistem menginstal sistem operasi dengan default pengaturan, sehingga terdapat potensi kerentanan yang tidak ditutupi.

2.      Application : Aplikasi biasanya tidak diuji untuk kerentanan saat pengembang menulis kode, yang dapat meninggalkan banyak kekurangan pemrograman yang dapat dimanfaatkan oleh hacker.

3.      Shrink-wrap code : Banyak program off-the-shelf hadir dengan fitur tambahan yang tidak diketahui pengguna umum, yang dapat digunakan untuk mengeksploitasi sistem. Salah satu contohnya adalah macro di Microsoft Word, yang memungkinkan hacker untuk menjalankan program dari dalam aplikasi.

4.      Misconfigurations : Sistem juga dapat salah ketika dikonfigurasi atau dibiarkan pada pengaturan keamanan umum terendah untuk meningkatkan kemudahan penggunaan bagi pengguna, yang dapat menyebabkan kerentanan dan serangan.

Selain berbagai jenis teknologi yang bisa digunakan hacker, ada berbagai jenis serangan. Serangan bisa dikategorikan pasif atau aktif. Serangan pasif dan aktif digunakan pada infrastruktur keamanan jaringan dan host. Serangan aktif sebenarnya mengubah sistem atau jaringan yang mereka serang, sedangkan serangan pasif berusaha mendapatkan informasi dari sistem. Serangan aktif mempengaruhi ketersediaan, integritas, dan keaslian data. Serangan pasif adalah pelanggaran kerahasiaan.

Ethical hacker dapat menggunakan berbagai metode untuk melanggar keamanan organisasi selama simulasi serangan atau uji penetrasi. Metode yang paling umum diikuti:

1.      Remote network
Upaya hack jaringan jarak jauh mencoba mensimulasikan penyusup yang meluncurkan serangan melalui Internet. Ethical hacker mencoba untuk memecahkan atau menemukan kerentanan di luar pertahanan jaringan, seperti firewall, proxy, atau kerentanan router.

2.      Remote dial-up network
Remote dial-up network hack mencoba untuk mensimulasikan penyusup yang meluncurkan serangan terhadap kolam modem klien. Pemanggilan perang adalah proses panggilan berulang untuk menemukan sistem terbuka dan merupakan contoh dari serangan semacam itu.

3.      Local network
Hack jaringan lokal mensimulasikan seseorang dengan akses fisik yang mendapatkan akses tidak sah lainnya menggunakan jaringan lokal. Ethical hacker harus mendapatkan akses langsung ke jaringan lokal untuk meluncurkan jenis serangan ini.

4.      Stolen equipment
Stolen equipment mensimulasikan pencurian sumber informasi penting seperti laptop yang dimiliki oleh seorang karyawan. Informasi seperti nama pengguna, kata sandi, pengaturan keamanan, dan jenis enkripsi dapat diperoleh dengan mencuri laptop.

5.      Social engineering
Social engineering memeriksa integritas karyawan organisasi dengan menggunakan telepon atau komunikasi tatap muka untuk mengumpulkan informasi agar digunakan dalam serangan. Serangan rekayasa sosial dapat digunakan untuk memperoleh nama pengguna, kata sandi, atau tindakan pengamanan organisasi lainnya.

6.      Physical entry
Physical entry attcak mencoba untuk kompromi bangunan fisik organisasi. Seorang ethical hacker yang memperoleh akses fisik dapat menanamkan virus, trojan, rootkit, atau key logger perangkat keras (perangkat fisik yang digunakan untuk merekam penekanan tombol) secara langsung pada sistem di jaringan target.

 

Info : https://medium.com/@andi.rifai29/tahapan-serangan-pada-keamanan-jaringan-54981899a56

                          

10 Cara Menjaga Keamanan Sistem IT

Teknologi terus maju dan berkembang seiring dengan berjalannya waktu. Dengan berkembangnya teknologi tersebut, banyak keuntungan yang didapatkan oleh manusia. Seperti, dapat membantu mempercepat pekerjaan manusia, meningkatkan kualitas dan kuantitas layanan, mempermudah proses transaksi keuangan, dan lainnya. Tidak hanya dilihat dari segi keuntungannya saja, namun segi keamanan teknologi itu sendiri juga harus diperhatikan. Untuk mendukung hal tersebut, Anda harus mengetahui 10 cara agar Keamanan sistem IT Anda terjaga, sebagai berikut ini:

  1. Protect with passwords

Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.

  1. Design safe systems

Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan nama domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen.

  1. Conduct screening and background checks

Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.

  1. Provide basic training

Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia. Anda dapat membantu dengan membangun budaya perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan berapa besarnya risiko pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh.

  1. Avoid unknown email attachements

Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.

  1. Hang up and call back

Jika Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa panggilan yang Anda terima tersebut sah/tidak.

  1. Think before clicking

Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka sendiri.

  1. Use a virus scanner, and keep all software up-to-date

Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.

  1. Keep sensitive data out of the cloud

Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri.

  1. Stay paranoid

Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.

 

Terdapat 4 level ancaman keamanan computer yaitu :

1.      Interruption : informasi maupun data yang terdapat didalam suatu sistem komputer sengaja dirusak ataupun dihapus sehingga jika operator atau pengguna membutuhkan, data tersebut sudah tidak bisa diakses bahkan sudah tidak ada.

2.      Interception : penyadapan terhadap informasi milik orang lain atau orang yang tidak berwenang / tidak berhak dapat mendapatkan akses ke sistem komputer dimana informasi itu disimpan.

3.      Modifikasi : orang yang tidak berwenang berhasil menyadap lalu lintas sistem informasi yang sedang berjalan dan dirubah sesuai seperti keinginan orang tersebut.

4.      Fabrication : orang yang tidak berwenang dapat meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut mengira bahwa informasi yang ia terima berasal dari pihak yang dikenal atau dikehendaki.

 

Komentar

Postingan populer dari blog ini

Keamanan Sistem Komputer (Tugas Blog)

SISTEM SARAF BUATAN, ITPLN