Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu saja untuk mengantisipasi resiko ancaman berupa perusakan bagian fisik komputer maupun pencurian data seseorang.
Jenis Gangguan Keamanan Jaringan
Ada beberapa jenis gangguan keamanan jaringan yang perlu Anda ketahui. Berikut daftarnya:
- Hacking: perusakan pada infrastruktur jaringan komputer yang sudah ada.
- Carding: pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
- Deface: perubahan terhadap bentuk atau tampilan website.
- Physing: pemalsuan data resmi.
Aspek Dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan komputer(computer security) melingkupi empat aspek, yaitu privacy, integrity,authentication, dan availability. Selain keempat hal di atas, masihada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan nonrepudiation.
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2. Provider (ISP).
Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2. Provider (ISP).
Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
Integrity
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature.
4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature.
4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce.
Serangan Terhadap Keamanan Sistem Informasi
Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputeryang fungsinya adalah sebagai penyedia informasi. Menurut W.Stallings [27] ada beberapa kemungkinan serangan (attack):
• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
• Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
• Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer.
1. Kelemahan manusia (human error)
2. Kelemahan perangkat keras komputer
3. Kelemahan sistem operasi jaringan
4. Kelemahan sistem jaringan komunikasi
1. Kelemahan manusia (human error)
2. Kelemahan perangkat keras komputer
3. Kelemahan sistem operasi jaringan
4. Kelemahan sistem jaringan komunikasi
Jenis-jenis Ancaman pada jaringan komputer
1.DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan ygbertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah ‘SYN Flood Attack’, yang mengandalkan kelemahan dalam sistem ‘three-way-handshake’. ‘Three-way-handshake‘ adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK. Untuk menghadapi serangan seperti ini, sistem operasi sistem operasi modern telah mengimplementasikan metode-metode penanganan, antara lain :
· Micro-blocks
· SYN Cookies.
· RST Cookies.
Bentuk lain dari serangan DOS adalah ‘Smurf Attack‘ yang mempergunakan paket ping request. DOS juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan oleh sebuah host secara berlebihan atau terus menerus. Tujuan dari serangan model ini adalah untuk membuat host menjadi terlalu sibuk atau kehabisan sumber daya komputasi sehingga tidak dapat melayani permintaan-permintaan lainnya.
2. Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. aplikasi yang tidak mendukung SSL atau TLS dengan aman.
3.IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
4. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
· Nomor identitas pertanyaan (16 bit)
· Port tujuan pertanyaan
· Alamat IP DNS resolver
· Informasi yang ditanyakan
· Waktu pertanyaan.
5. DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya
Beberapa Bentuk Ancaman Jaringan
• Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
• Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
• Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
• Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
•Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
• Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
• Craker
– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Peralatan yang dapat memonitor proses yang sedang berlangsung
• Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
• Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
• Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
•Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
• Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
• Craker
– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Contoh Kasus Cyber Crime dan Analisanya
Jakarta, CNN Indonesia -- Direktorat Tindak Pidana Ekonomi Khusus Badan Reserse Kriminal Polri telah menangkap IIT, pelaku kejahatan siber dengan modus mencuri uang setelah meretas akun rekening korbannya. Menurut tim penyidik, terdapat dua alat utama yang digunakan IIT dan rekannya, yang saat ini masih buron, agar bisa melaksanakan kejahatannya tersebut.Alat pertama adalah router, alat kecil yang bisa "merekam" segala aktivitas yang dilakukan saat seseorang melakukan transaksi menggunakan ATM. Alat tersebut dipasangkan dalam sebuah ATM dengan cara membongkarnya diam-diam.Kepala Sub Direktorat Cyber Crime Dir Tipideksus Bareskrim Polri, Komisaris Besar Rachmad Wibowo, mengungkapkan otak-atik yang dilakukan para pelaku tidak terdeteksi lantaran mereka menutup kamera CCTV yang terletak di bilik ATM. (Baca juga: )
"Mereka menutup CCTV di bilik dengan menggunakan plester. Pihak bank tidak sadar karena mereka tidak setiap saat memperhatikan CCTV tersebut," kata Rachmad saat ditemui di Bareskrim Polri, Senin (20/4).
"Mereka menutup CCTV di bilik dengan menggunakan plester. Pihak bank tidak sadar karena mereka tidak setiap saat memperhatikan CCTV tersebut," kata Rachmad saat ditemui di Bareskrim Polri, Senin (20/4).
Skenario Kejadian
Adapun skenario kejadian kejahatan ini yaitu korban mendatangi ATM yang sebelumnya telah disisipi kamera kecil dan alat untuk merekam transaksi. Setelah korban melakukan transaksi di ATM tersebut, pelaku dengan menggunakan kamera kecil dan alat merekam transaksi tadi menduplikasi kartu ATM korban dan kemudian melakukan transaksi transfer uang dari rekening korban ke rekening pelaku tanpa disadari oleh korban.
Hukum yang dilanggar
Berdasarkan berita di media online CNN Indonesia, disebutkan bahwa pelaku kejahatan ini melanggar Pasal 362, 363, 406 Kitab Undang-Undang Hukum Pidana, Pasal 30 jo Pasal 46 atau Pasal 32 jo Pasal 48 Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, serta Pasal 3, 4, 5, dan 10 UU No. 8 Tahun 2010 tentang Pencegahan dan Pemberantasan Tindak Pidana Pencucian Uang dengan hukuman maksimal delapan tahun penjara.
Pihak yang Terlibat
Adapun pihak yang terlibat dalam kasus ini yaitu seseorang yang berinisial IIT dan telah ditangkap oleh Direktorat Tindak Pidana Ekonomi Khusus Badan Reserse Kriminal Polri di sebuah villa di Seminyak, Bali. Dan IIT dibantu oleh 3 rekannya yang saat ini berita ini diterbitkan masih buron.
Motif
Motif kejahatan dalam kasus ini yaitu mencuri uang setelah meretas akun rekening korban. Adapun korbannya sendiri bukan warga Negara Indonesia. Tapi mereka mengincar warga Negara asing yang sedang berlibur ke bali dan hanya mengambil sebagian kecil dari rekening korban. Motif mereka memilih warga Negara asing sebagai target karena WNA tersebut tidak akan mengecek kondisi keuangan mereka setidaknya sampai mereka kembali ke Negara asal mereka.
Modus Operandi
Adapun modus operandi dalam kasus ini yaitu :
- Pelaku memasang router atau alat kecil yang bisa merekam segala aktivitas yang dilakukan saat seseorang melakukan transaksi ATM. Alat tersebut dipasangkan dalam sebuah ATM dengan cara membongkarnya diam-diam
- Kemudian pelaku menutup CCTV yang ada di ATM dengan menggunakan plester agar identitas mereka tidak diketahui pihak bank ketika membongkar ATM untuk memasang router
- Selanjutnya pelaku memasang kamera kecil dibawah tudung pelindung nomor ATM. Tujuan kamera ini agar pelaku mengetahui pin ATM korban
- Setelah korban melakukan transaksi di ATM tersebut, pelaku mengambil kamera dan router tadi
- Data dalam router dipindahkan ke kartu palsu (white card) dan melihat rekaman kode pin yang di entri korban melalui kamera kecil tadi
- Kemudian pelaku melakukan transaksi dan mengirimkan uang ke rekening pelaku menggunakan kartu palsu dari ATM
Referensi :
Komentar
Posting Komentar