Insiden Keamanan Jaringan

Posted: 15 Maret 2011 in Jaringan Komputer, Keamanan Jaringan

Insiden keamanan jaringan adalah suatu aktivitas terhadap suatu jaringan
komputer yang memberikan dampak terhadap keamanan sistem yang secara langsung
atau tidak bertentangan dengan security policy sistem tersebut.
Secara garis besar, insiden dapat diklasifikasikan menjadi: probe, scan, account
compromize, root compromize, packet sniffer, denial of service, exploitation of trust,
malicious code, dan infrastructure attacks. Berikut ini akan dibahas mengenai jenis-jenis
insiden tersebut.

  1. Probe
  2. Scan
  3. Account Compromise
  4. Root Compromise
  5. Packet Sniffer
  6. Denial Of Service (Dos)
  7. Eksploitasi Terhadap Kepercayaan
  8. Malicious Code
Keamanan Jaringan

Keamanan Jaringan

1. Probe

Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk
memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang
sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah
account yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha untuk
memasuki sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci apa
tidak.

2. Scan

Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan
tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang
terbuka pada host lokal maupun host remote, IP address yang aktif, bahkan bisa untuk
mengetahui sistem operasi yang digunakan pada host yang dituju. Contoh tool scaner
adalah NMAP yang akan dibahas pada bab XVI.

3. Account Compromise

Account compromise adalah penggunaan account sebuah komputer secara
ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise
dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah
insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root
compromise, yang dapat menyebabkan kerusakan lebih besar.

4. Root Compromise

Root compromise mirip dengan accountcompromise, dengan perbedaan
account yang digunakan secara ilegal adalah account yang mempunyai privilege
sebagai administrator sistem. Istilah root diturunkan dari sebuah account pada sistem
berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil
melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi

korban, termasuk menjalankan program, mengubah kinerja sistem, dan
menyembunyikan jejak penyusupan.

5. Packet Sniffer

Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat
keras yang digunakan untuk memperoleh informasi yang melewati jaringan
komputer. Kegunaan dari packet sniffer adalah membuat NIC (Network Interface
Card), contohnya Ethernet, dalam mode promiscuous sehingga dapat menangkap
semua traffic dalam jaringan. Mode promiscuous adalah mode di mana semua
workstation pada jaringan komputer “mendengar” semua traffic, tidak hanya traffic
yang dialamatkan ke workstation itu sendiri. Jadi workstation pada mode
promiscuous dapat “mendengarkan” traffic dalam jaringan yang dialamatkan kepada
workstation lain.

Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat
keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena sniffer
adalah program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan
kata lain tidak meninggalkan jejak pada sistem.

6. Denial Of Service (Dos)

Sumber daya jaringan yang berharga antara lain komputer dan database, serta
pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan.
Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan tersebut agar
pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak dapat dipergunakan
karena sebab-sebab tertentu, maka tentu saja akann menyebabkan kehilangan
produktivitas.

Sulit untuk memperkirakan penyebab Denial Of Service. Berikut ini adalah contoh
penyebab terjadinya Denial Of Service:
• Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.
• Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputer
menjadi lamban atau bahkan lumpuh.
• Kemungkinan device yang melindungi jaringan dirusak.

7. Eksploitasi Terhadap Kepercayaan

Seringkali komputer-komputer di dalam jaringan mempunyai hubungan
kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi
perintah, komputer akan memeriksa suatu set dai file-file yang menspesifikasikan
komputer lain yang ada di dalam jaringan tersebutyang diizinkan untuk menggunakan
perintah tersebut. Bila penyerang dapat membuat identitas merka tersamar sehingga
seolah-olah sedang menggunakan komputer yang dipercayai, mka penyerang
tersebutakan dapat memperoleh akses ke komputer lain secara ilegal.

8. Malicious Code

Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan
sesuatu yang tidak diinginkan di dalam user. User sistem biasanya tidak
memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk malicious
code adalah trojan horse, virus, dan worm. Trojan horse dan virus biasanya
disusupkan ke dalam suatu file atau program. Worm adalah program yang dapat
menduplikasikan diri dan menyebar tanpa intervensi manusia setelah program
tersebut dijalankan. Virus juga mempunyai kemungkinan untuk menduplikasikan diri
namun biasanya memerlukan intervensi dari user komputer untuk menyebar ke
program atau sistem yang lain. Malicious code ini dapat menyebabkan kerusakan atau
kehilangan data yang serius.

Saya yakin, sebagai developer aplikasipun selayaknya kita harus tahu sedikit banyak tentang ilmu jaringan, khususnya keamanan jaringan. Mau atau tidak, disadari atau tidak, tren pengembangan aplikasi saat ini mengarah pada cloud computing. Jadi mengetahui keamanan jaringan komputer adalah wajib bagi praktisi IT.

Download sumber aslinya.

Iklan
Komentar
  1. Adnanomatic berkata:

    thanks, sangat membantu.. manambah ilmu pengetahuan..

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout /  Ubah )

Foto Google+

You are commenting using your Google+ account. Logout /  Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout /  Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout /  Ubah )

Connecting to %s