Langsung ke konten utama

Keamanan Jaringan Komputer

Keamanan Jaringan

Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu saja untuk mengantisipasi resiko ancaman berupa perusakan bagian fisik komputer maupun pencurian data seseorang.
Jenis Gangguan Keamanan Jaringan
Ada beberapa jenis gangguan keamanan jaringan yang perlu Anda ketahui. Berikut daftarnya:
  • Hacking: perusakan pada infrastruktur jaringan komputer yang sudah ada.
  • Carding: pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
  • Deface: perubahan terhadap bentuk atau tampilan website.
  • Physing: pemalsuan data resmi.

Aspek Dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan komputer(computer security) melingkupi empat aspek, yaitu privacy, integrity,authentication, dan availability. Selain keempat hal di atas, masihada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan nonrepudiation.
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2. Provider (ISP).
Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan 
(dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
Integrity
3.  Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature.
4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce.

Serangan Terhadap Keamanan Sistem Informasi

Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputeryang fungsinya adalah sebagai penyedia informasi. Menurut W.Stallings [27] ada beberapa kemungkinan serangan (attack):

• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
• Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
• Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer.
1. Kelemahan manusia (human error)
2. Kelemahan perangkat keras komputer
3. Kelemahan sistem operasi jaringan
4. Kelemahan sistem jaringan komunikasi
     
     Jenis-jenis Ancaman pada jaringan komputer


1.DOS/DDOS
Denial of Services  dan  Distributed Denial of Services  adalah sebuah metode serangan ygbertujuan   untuk   menghabiskan   sumber   daya   sebuah   peralatan   jaringan   komputer   sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah ‘SYN  Flood Attack’, yang mengandalkan kelemahan dalam   sistem  ‘three-way-handshake’.   ‘Three-way-handshake‘   adalah   proses   awal   dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan  paket   dengan   tanda   SYN   dan  ACK.   Terakhir,   pihak   klien   akan mengirimkan   paket  ACK.  Untuk menghadapi serangan seperti  ini,   sistem   operasi    sistem   operasi     modern   telah   mengimplementasikan   metode-metode  penanganan, antara lain :
· Micro-blocks
· SYN Cookies.
· RST   Cookies.
Bentuk lain dari serangan DOS adalah ‘Smurf Attack‘ yang mempergunakan paket ping request. DOS juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan oleh sebuah host secara berlebihan atau terus menerus. Tujuan dari serangan model ini adalah untuk membuat  host  menjadi terlalu sibuk atau kehabisan sumber daya komputasi sehingga tidak  dapat melayani permintaan-permintaan lainnya.
2. Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang  lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang  dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi  ethernet  adalah koneksi yang  bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket  yang dikirimkan oleh sebuah host. aplikasi   yang   tidak mendukung SSL atau TLS dengan aman.
3.IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini  dilakukan   dengan   cara   mengubah   alamat   asal   sebuah   paket,   sehingga   dapat   melewati perlindungan  firewall  dan menipu  host  penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi  host  yang mengirimkan paket tersebut. Dengan melakukan  raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
4. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan   yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah   situs   atau  host  menjadi   alamat   IP  situs   atau  host  tersebut.   Cara   kerja   DNS   cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver  akan mengirimkan paket jawaban yang sesuai ke penanya. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
· Nomor identitas pertanyaan (16 bit)
· Port tujuan pertanyaan
· Alamat IP DNS resolver
· Informasi yang ditanyakan
· Waktu pertanyaan.
5. DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah  DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi  host  yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya
Beberapa Bentuk Ancaman Jaringan
• Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
• Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
• Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
• Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
•Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
• Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
• Craker
– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)


Contoh Kasus Cyber Crime dan Analisanya



Jakarta, CNN Indonesia -- Direktorat Tindak Pidana Ekonomi Khusus Badan Reserse Kriminal  Polri telah menangkap IIT, pelaku kejahatan siber dengan modus mencuri uang setelah meretas akun rekening korbannya. Menurut tim penyidik, terdapat dua alat utama yang digunakan IIT dan rekannya, yang saat ini masih buron, agar bisa melaksanakan kejahatannya tersebut.

Alat pertama adalah router, alat kecil yang bisa "merekam" segala aktivitas yang dilakukan saat seseorang melakukan transaksi menggunakan ATM. Alat tersebut dipasangkan dalam sebuah ATM dengan cara membongkarnya diam-diam.

Kepala Sub Direktorat Cyber Crime Dir Tipideksus Bareskrim Polri, Komisaris Besar Rachmad Wibowo, mengungkapkan otak-atik yang dilakukan para pelaku tidak terdeteksi lantaran mereka menutup kamera CCTV yang terletak di bilik ATM. (Baca juga: Polri Tangkap Pelaku Pembobol Rekening asal Bulgaria)


"Mereka menutup CCTV di bilik dengan menggunakan plester. Pihak bank tidak sadar karena mereka tidak setiap saat memperhatikan CCTV tersebut," kata Rachmad saat ditemui di Bareskrim Polri, Senin (20/4).

Skenario Kejadian

Adapun skenario kejadian kejahatan ini yaitu korban mendatangi ATM yang sebelumnya telah disisipi kamera kecil dan alat untuk merekam transaksi. Setelah korban melakukan transaksi di ATM tersebut, pelaku dengan menggunakan kamera kecil dan alat merekam transaksi tadi menduplikasi kartu ATM korban dan kemudian melakukan transaksi transfer uang dari rekening korban ke rekening pelaku tanpa disadari oleh korban.

Hukum yang dilanggar

Berdasarkan berita di media online CNN Indonesia, disebutkan bahwa pelaku kejahatan ini melanggar Pasal 362, 363, 406 Kitab Undang-Undang Hukum Pidana, Pasal 30 jo Pasal 46 atau Pasal 32 jo Pasal 48 Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, serta Pasal 3, 4, 5, dan 10 UU No. 8 Tahun 2010 tentang Pencegahan dan Pemberantasan Tindak Pidana Pencucian Uang dengan hukuman maksimal delapan tahun penjara.

Pihak yang Terlibat

Adapun pihak yang terlibat dalam kasus ini yaitu seseorang yang berinisial IIT dan telah ditangkap oleh  Direktorat Tindak Pidana Ekonomi Khusus Badan Reserse Kriminal  Polri di sebuah villa di Seminyak, Bali. Dan IIT dibantu oleh 3 rekannya yang saat ini berita ini diterbitkan masih buron.

Motif

Motif kejahatan dalam kasus ini yaitu mencuri uang setelah meretas akun rekening korban. Adapun korbannya sendiri bukan warga Negara Indonesia. Tapi mereka mengincar warga Negara asing yang sedang berlibur ke bali dan hanya mengambil sebagian kecil dari rekening korban. Motif mereka memilih warga Negara asing sebagai target karena WNA tersebut tidak akan mengecek kondisi keuangan mereka setidaknya sampai mereka kembali ke Negara asal mereka.

Modus Operandi

Adapun modus operandi dalam kasus ini yaitu :
  • Pelaku memasang router atau alat kecil yang bisa merekam segala aktivitas yang dilakukan saat seseorang melakukan transaksi ATM. Alat tersebut dipasangkan dalam sebuah ATM dengan cara membongkarnya diam-diam
  • Kemudian pelaku menutup CCTV yang ada di ATM dengan menggunakan plester agar identitas mereka tidak diketahui pihak bank ketika membongkar ATM untuk memasang router
  • Selanjutnya pelaku memasang kamera kecil dibawah tudung pelindung nomor ATM. Tujuan kamera ini agar pelaku mengetahui pin ATM korban
  • Setelah korban melakukan transaksi di ATM tersebut, pelaku mengambil kamera dan router tadi
  • Data dalam router dipindahkan ke kartu palsu (white card) dan melihat rekaman kode pin yang di entri korban melalui kamera kecil tadi 
  • Kemudian pelaku melakukan transaksi dan mengirimkan uang ke rekening pelaku menggunakan kartu palsu dari ATM
Referensi :

Komentar

Postingan populer dari blog ini

MIKROTIK ROUTER

Apa Itu Mikrotik? Inilah Fungsi dan Jenis-Jenisnya  Mikrotik merupakan sistem operasi Linux base yang digunakan untuk network router. Mikrotik didesain untuk memberi kemudahan bagi para penggunanya. Sistem administrasinya bisa diterapkan dengan menggunakan Windows Application (Winbox). Selain itu, proses instalasi juga bisa dilakukan dengan mengunakan Standard Computer. PC yang digunakan untuk router mikrotik juga tidak membutuhkan resource yang besar untuk penggunaannya. Karena digunakan untuk satu fungsi saja, misalnya gateway dan sebagainya. Tentu untuk router mikrotiknya juga harus dipilih yang paling memadai agar kinerja tidak terganggu. Anda yang ingin  belajar mikrotik  lebih jauh, simak saja ulasan berikut. Pengertian Mikrotik Secara umum, mikrotik merupakan sistem operasi dan perangkat lunak yang bisa digunakan untuk menjadikan sebuah PC atau komputer untuk router network yang handal. Didalam routernya tadi, PC juga bisa mencangkup banyak fitur unggula...

Perangkat Jaringan Komputer

PERANGKAT JARINGAN KOMPUTER   1.Repeater  Repeater adalah perangkat jaringan yang memiliki fungsi memperluas jangkauan sinyal wifi dari server agar perangkat lain bisa terhubung. Cara kerja dari repeater itu sendiri adalah dengan menerima sinyal dari server, kemudian memancarkannya kembali dengan jangkauan yang lebih luas dan kuat, dengan kata lain sinyal yang lemah dapat dipancarkan kembali menjadi lebih kuat dan luas. Perangkat repeater ini sangat cocok digunakan pada ruangan yang membutuhkan penyebaran jaringan wifi yang merata seperti perkantoran, apartemen, hotel, kos-kosan dan lain sebagainya. 2.   Modem Modulator demodulator atau yang sering disingkat dengan modem merupakan perangkat jaringan yang memiliki fungsi mengubah sinyal digital menjadi sinyal analog atau sebaliknya. Data yang diberikan kepada komputer ke modem umumnya berbentuk sinyal digital. Maka dari itu, ketika modem mendapatkan data berbentuk sinyal analog, modem harus meruba...

Perangkat Keras

Hallo teman-teman semua disini saya akan jelaskan mengenai, apa sih itu perangkat keras komputer? let's kuy ke pembahasannya!!!! MENGIDENTIFIKASI PERANGKAT KOMPUTER 1. Hardisk Harddisk merupakan perangkat keras komputer yang bekerja secara sistematis dan menjadi media penyimpanan data. Data yang disimpan pada harddisk bersifat permanen atau tidak akan hilang dan terhapus. Kapasitas daya tamping harddisk cukupbesar. Penghitungan data pada harddisk adalah dalam ukuran byte. Harddisk dapat dibedakan menjadi 2 jenis yaitu IDE dan SCSI. Kedua jenis harddisk ini bias dibedakan dari pin data pada harddisknya. Jenis IDE mempunyai 40 pin sedangkan SCSI mempunyai 50 pin. 2. Kabel Data IDE/PATA Merupakan sebuah kontroler hardisk yang paling umum.Di dalam mainboard digunakan dua kabel IDE yang menancap pada dua konektor yang disediakan oleh mainboard.IDE 1 disebut dengan primary,sedangkan IDE 2 disebut secondary,dan tiap konektornya memiliki 2 alat yaitu master dan slave. ...