Klasifikasi Serangan Komputer
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu
sistem, keamanan dapat diklasifikasikan menjadi empat macam:
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan,
peripheral, dan media yang digunakan. Biasanya seorang penyerang akan
melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service)
akan menjadi pilihan sehingga semua service yang digunakan oleh
komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya
mematikan service apa saja yang sedang aktif atau membanjiri jaringan
tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara
sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada
software yang digunakan untuk mengolah data. Biasanya penyerang akan
menyisipkan virus pada komputer target melalui attachment pada e-mail.
Cara lainnya adalah dengan memasang backdoor atau trojan horse
pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan
informasi berupa password administrator. Password tersebut nantinya
digunakan untuk masuk pada account administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang
berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang
diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem
yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering
merupakan tingkatan tertinggi dalam dunia hacking maupun cracking.
Biasanya orang yang melakukan social engineering akan menyamar sebagai
orang yang memakai sistem dan lupa password, sehingga akan meminta
kepada orang yang memiliki hak akses pada sistem untuk mengubah atau
mengganti password yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang
berhubungan dengan sistem keamanan pasca serangan. Dengan demikian,
sistem tersebut dapat berjalan baik atau menjadi normal kembali.
Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal
pada sistem target (log cleaning) setelah melakukan serangan.
Mendesain
Sistem Keamanan Jaringan
Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan
jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah
sebagai berikut :
- 1. Pembatasan akses pada suatu
jaringan
Ada beberapa konsep dalam pembatasan
akses jaringan, yakni sebagai berikut :
ü Internal Password
Authentication: Password local untuk login ke sistem harus merupakan password
yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow password akan
sangat membantu.
ü Server Based password
authentication: Termasuk dalam metoda ini misalnya sistem Kerberos server,
TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi
dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan
service tersebut
ü Server-based token
authentication : Metoda ini menggunakan authentication system yang lebih ketat,
yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya
bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
ü Firewall dan Routing Control
: Firewall melindungi host-host pada sebuah network dari berbagai serangan.
Dengan adanya firewall, semua paket ke sistem di belakang firewall dari
jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan
dengan mesin firewall
- Menggunakan Metode dan mekanisme tertentu
ü Enkripsi : Salah satu cara
pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam
bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca
data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil
enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci
yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan,
system enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan
control terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan
untuk suatu sistem yang seluruhnya dikontrol oleh satu otoritas
ü Terminologi Kriptografi :
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar
aman. (Cryptography is the art and science of keeping messages secure. [40])
“Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan)
[3]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah
algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya
kedua persamaan matematik (untuk nkripsi dan dekripsi) tersebut memiliki
hubungan matematis yang cukup erat.
ü Terminologi Enskripsi – Dekripsi :
Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext)
menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi
(encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan
mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah
“encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext,
disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat
untuk proses ini adalah “decipher”.
ü Digital Signature : digunakan
untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation
ü Algoritma Checksum/Hash :
Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan
authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan
security service
- Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang
teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat
diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui
aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas
normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang
biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera
diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga
kemungkinan adanya intruder.
Metodologi keamanan informasi
bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis
dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap aset
informasi. Untuk menjamin keberlangsungan bisnis, metodologi keamanan informasi
berusaha memastikan kerahasiaan, integritas dan ketersediaan asset informasi
internal. Hal ini termasuk penerapan metode dan kontrol manajemen risiko. Pada
dasarnya, yang dibutuhkan adalah rencana yang bagus dan meliputi aspek
administratif, fisik, serta teknis dari keamanan informasi.
Beberapa Langkah dalam perancangan
Sistem dengan memperhatikan aspek Keamanan Jaringan :
- Menentukan topologi jaringan yang akan digunakan.
- Menentukan kebijakan atau policy .
- Menentukan aplikasi – aplikasi atau servis-servis apa
saja yang akan berjalan.
- Menentukan pengguna-pengguna mana saja yang akan
dikenakan oleh satu atau lebih aturan firewall.
- Menerapkan kebijakan, aturan, dan prosedur dalam
implementasi firewall.
- Sosialisasi kebijakan, aturan, dan prosedur yang sudah
diterapkan.
Firewall
Definisi / Pengertian Firewall
Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi
dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah
firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan
dari akses komputer lain yang tidak memiliki hak untuk mengakses
komputer atau jaringan Anda.
Jadi firewall ini melindungi jaringan dan
sekaligus melindungi komputer di dalam jaringan tersebut. Akses yang
dimaksud adalah akses remote dari komputer lain. Seperti kita ketahui
sistem operasi seperti windows dan unix memiliki kemampuan jaringan
yaitu menghubungkan dua atau lebih komputer untuk saling berkomunikasi
dan menggunakan sumber daya jaringan seperti printer, scanner dan
alat-alat lainnya termasuk koneksi internet.
Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi
akses sebuah komputer ke komputer lain dan sumber daya jaringan lainnya.
Untuk itu perlu diinstall Firewall dalam jaringan tersebut. Cara yang
paling banyak digunakan adalah menginstall perangkat lunak atau software
Firewall seperti Sygate Firewall, McAfee, BitDefender atau Zone Alarm.
Biasanya antivirus memiliki fasilitas ini.
Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi
sebagai Firewall. Tentunya alat ini memiliki kelebihan dan kemampuan
yang lebih dalam membatasi akses ke jaringan dibanding berupa perangkat
lunak. Namun harganya lebih mahal jika dibanding dengan Sygate Firewall
yang bisa didownload gratis.
Fungsi Firewall
Keberadaan firewall sangat penting dalam jaringan Anda, terlebih jika
di dalam komputer Anda tersimpan data-data perusahaan atau pribadi yang
bersifat rahasi. Tentunya Anda tidak menginginkan orang lain bisa
mengakses data ini dengan memanfaatkan celah pada jaringan dan komputer
Anda.
Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain
itu mekanisme filter juga memudahkan kita dalam mensetting Firewall
sehingga lebih fleksible dalam pengaksesan. Secara visual user akan
diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam
ke luar. Kita bisa menentukan apakah kita mengijinkan akses ini.
Jika kita memiliki kontrol seperti ini maka kita akan dapat
mengetahui keluar masuknya data dari dan menuju komputer kita. Kita bisa
menganggap seperti memiliki satpam yang selalu mengecek orang yang
masuk ke rumah kita dan keluar dari rumah kita. Jika tidak
berkepentingan maka kita bisa melarangnya masuk.
Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :
- Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung
arsitektur jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan
apakah data ini memiliki akses ke jaringan.
- Network Address Translation ( NAT ) : biasanya sebuah jaringan
memiliki sebuah IP public dan di dalam jaringan sendiri memiliki IP
tersendiri. Firewall berfungsi untuk meneruskan paket data dari luar
jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal.
- Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik.
- Traffic management : mencatat dan memantau trafik jaringan
Masih banyak fungsi firewall seiring perkembangan jaringan dan teknologi pada software atau hardware Firewall.
Cara kerja Firewall
Secara sederhana bisa digambarkan cara kerja dari Firewall
- Ketika ada paket data yang masuk ke jaringan atau komputer maka
Firewall akan mengecek header dari paket data tersebut. Kemudian
menggunakan aturan jaringan maka firewall bisa menentukan apakah data
paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada
pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai
mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud.
- Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa
mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa
memblok akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin
pemblokiran content yang mengandung pornografi. Disini firewall
memiliki aturan untuk memfilter permintaan seperti ini.
Beberapa karakteristik dari firewall
1. Firewall harus lebih kuat dan kebal terhadap serangan luar. Hal ini
berarti bahwa Sistem Operasi akan relatif lebih aman dan penggunaan
sistemnya dapat dipercaya.
2. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat
melewati atau melakukan hubungan. Hal ini dilakukan dengan menyetting
policy pada konfigurasi keamanan lokal.
3. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati
firewall. Hal ini dilakukan dengan membatasi atau memblok semua akses
terhadap jaringan lokal, kecuali jika melewati firewall terlebih dahulu.
Firewall ini berjalan pada satu host atau lebih, dan firewall ini
terdiri dari beberapa komponen software. Firewall sendiri mempunyai
empat tipe, yaitu Screened Subnet Firewall, Screened Host Firewall,
Dual-homed Gateway Firewall, dan Packet-filtering Firewall. Berikut
penjelasannya :
1. Screened Subnet Firewall ini menyediakan keamanan yang sangat baik
dan sangat tinggi daripada tipe firewall lainnya, karena membuat
Demilitarized Zone (DMZ) diantara jaringan internal dan jaringan
eksternal.
2. Screened Host Firewall ini terdiri dari sebuah bastion host (host
yang berupa application level gateway) dan dua router packet filtering.
3. Dual-homed Gateway Firewall ini sedikitnya memiliki dua IP address
dan dua interface jaringan dan apabila ada serangan dari luar dan tidak
dikenal maka akan diblok.
4. Packet-filtering Firewall ini terdiri dari router diantara jaringan
internal dan eksternal yang aman. Tipe ini untuk menolak dan mengijinkan
trafik.