Posted by : Unknown
9/06/2016
Jenis-Jenis Keamanan Jaringan Komputer
Jenis kehatan komputer dapat digolongkan ke dalam beberapa jenis. Mulai
dari jenis yang sangat berbahaya sampai ke jenis kejahatan yang hanya
membuat pengguna jaringan kesel. Oleh sebab itu, Sistem keamanan sangat
diperlukan. Jenis- Jenis keamanan dapat diklasifikasikan menjadi Empat, bagian yaitu sebagai berikut.
1. Keamanan yang bersifat fisik, merupakan jenis keamanan yang di kenal dengan istilah physcial securyty
Physical security menfokuskan pada strategi untuk
mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat
kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa
otorisasi, dan bencan alam. Jenis physical security termasuk juga akses
orang ke gedung serta perlatan dan media yang digunakan. Contohnya
adalah sebagai berikut.
a.) Wiretapping, merupakan jenis Physical security yang berhubungan dnegan akses ke kabel atau komputer yang digunakan, misalnya scanner pada bank
Pada proses wiretapping, penyadapa melakukan proses
pengambilan data yang ditransmisikan pada saluran kabel komunikasi
dengan menggunakan sambungan perangkat keras.
b.) Denial of service, merupakan jenis physical security
dengan cara mematikan perlatan atau membanjiri saluran komunikasi
dengan pesan-pesan yang tidak jelas. Akibat yang ditimbulkan oleh denial of service adalah layanan (service) tidak dapat diterima oleh pemakai karena terlalu banyak jumlah pesan yang diterima atau masuk.
2, Keamanan yang berhubungan dengan orang ( personal ). merupakan jenis keamanan yang berhubungan dengan indeftikasi user ( yaitu usrname dan password ) dari
orang yang memilik akses, baik pemakai merupakan penglola. Artinya,
kelemahan dari keamanan sistem seringkali disebebkan oleh pengelola
atau user yang menggunakan sistem jaringan. Keamanan yang
berhubungan dengan orang-orang yang melakukan tindakan kriminal dan
seolah-olah sebagai pengguna atau pengases informasi asli sering dikenal
dnegan istilah "social enggineering"
keterangan gambar di atas:
keamanan yang berhubungan dengan personal dikenal dengan istilah social engineering.
Semakin banyak penyarang atau proses serangan yang dilakukan secara
langsung pada pengguna dengan membocorkan berbagai macam infromasi yang
sangat sensitif, asumsinya pengguna tidak melakukan kesalahan pada
sistem tersebut.
3. Keamanan dari data dan media serta tekni komunikasi, merupakan jeni keamanan yang berhubungan dengan kelemahan dari software yang
digunakan untuk memproses dan megelola data. Kejahatan dilakukan oleh
seorang yang tidak bertanggung jawab dengan memasang dan meyebarkan
virus atau trojan horses sehingga orang tersebut mendapatkan password atau haak ases yang bukan miliknya.
Berikut Ini Beberapa Istilah Tentang Keamanan Jaringan
a. SQL Injection
SQL injection adalah jenis aksi hacking pada keamanan komputer di
mana seorang penyerang bisa mendapatkan akses ke basis data di dalam
sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS
dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan
Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah
hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain .
Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl
mengakses database melalui SQL query. Jika data yang diterima dari
pengguna akhir yang dikirim langsung ke database dan tidak disaring
dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya
sebagai bagian dari input. Setelah dijalankan pada database, perintah
ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih
parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan
database itu sendiri, sehingga tidak bisa memberi layanan kepada web
server. user yang akan masuk ke halaman halaman yang terproteksi harus
memasukan username dan password mereka , daftar password dan user
tersebut tersimpan dalam sql server dengan nama table admin dengan field
field diantaranya username dan password. Statement sql bukanlah bahasa
pemrograman seperti pascal,Delphi atau visual basic , statemen sql
biasanya digunakan bersama sama dengan bahasa pemrograman lain pada saat
mengakses database , pada ilustrasi diatas , untuk mencocokan user yang
login , maka digunakan statemen sql yang kurang lebih sebagai berikut
Select * from admin where username = input_username And password =
input_password Sebagai contoh apabila penulis sebagai administrator
dengan username = administrator dan password = admin bermaksud login
maka sql statemennya sebagai berikut Select * from admin where username =
‘administrator’ and Password = ‘admin’ Dapat dipastikan bahwa apabila
field username terdapat record administrator dengan filed password
terdapat admin penulis dapat melewati proteksi dan masuk kehalaman
berikutnya ,akan tetapi apabila sebaliknya ,maka akan keluar pesan
kesalahan yang kurang lebih isinya kita tidak bisa masuk ke halaman
berikutnya , lalu bagaimana kalau penulis memasukan input ‘ or ‘’=’ pada
username dan password , perhatikan
perubahan statemen sql berikut ini Select * from admin where username
= ‘’ or ‘’ = ‘’ and Password = ‘’ or ‘’=’’ Logika OR menyebabkan
statement membalikan nilai false jadi true sehingga kita bisa masuk
sebagai user yang terdapat pada record pertama dalam table admin (
record pertama biasanya administrator) , dan bagaimana kalo kita hanya
mengetahui username saja tapi passwordnya tidak , misalkan username =
administrator , caranya cukup sederhana , pada text box tempat menginput
username isi dengan “administrator’—“ sedangkan pada textbox password
boleh diisi sembarang misalkan ‘ or ‘’=’ maka statement sql akan berubah
menjadi Select * from admin where username = ‘ administrator ‘—“ And
password = ‘’ or ‘’=’’ Tanda “—“ (dua tanda minus) di sql server berarti
akhir dari statement sql sehingga perintah dibelakannya tidak
dieksekusi lagi. Untuk web admin , bagaimana cara mencegahnya , jangan
izinkan user menginput selain karakter a – z atau A – Z atau 0 – 9 ,
selain dari pada itu ditolak pada saat pengecekan. PENUTUP Cara
pencegahan SQL INJECTION 1. Batasi panjang input box (jika
memungkinkan), dengan cara membatasinya di kode program, jadi si cracker
pemula akan bingung sejenak melihat input box nya gak bisa diinject
dengan perintah yang panjang. 2. Filter input yang dimasukkan oleh user,
terutama penggunaan tanda kutip tunggal (Input Validation). 3. Matikan
atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang
berjalan. 4. Matikan fasilitas-fasilitas standar seperti Stored
Procedures, Extended Stored Procedures jika memungkinkan. 5. Ubah
“Startup and run SQL Server” menggunakan low privilege user di SQL
Server Security tab.
b. DoS (Denial Of Service)
Serangan DoS (bahasa Inggris: denial-of-service attacks‘) adalah
jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internetdengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna
lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba
untuk mencegah akses seorang pengguna terhadap sistem atau jaringan
dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu
lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak
dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic
flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan
jaringan yang disedakan oleh sebuah host sehingga request yang datang
dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut.
Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar
dengan menggunakan banyak cara, termasuk dengan mengubah informasi
konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan
server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding
Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi
terhadap kelemahan yang terdapat di dalam protokol Transmission Control
Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk
mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan
jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau
aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami
crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun
banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh
secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke,
dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang
sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya
(seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah
seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam
sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang
kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut
telah diperkuat.
Beberapa contoh Serangan DoS lainnya adalah:
Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ICMP Flooding
Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan
cara menipu pemilik informasi tersebut. Social engineering umumnya
dilakukan melalui telepon atau Internet. Social engineering merupakan
salah satu metode yang digunakan oleh hacker untuk memperoleh informasi
tentang targetnya, dengan cara meminta informasi itu langsung kepada
korban atau pihak lain yang mempunyai informasi itu.
d. Deface
Bagian dari kegiatan hacking web atau program application, yang
menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik
dari web atau program aplikasi tanpa melalui source code program
tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan
cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti
image dan editing html tag.
Serangan dengan tujuan utama merubah tampilah sebuah website, baik
halaman utama maupun halaman lain terkait dengannya, diistilahkan
sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker”
atau penyerang karena merasa tidak puas atau tidak suka kepada individu,
kelompok, atau entitas tertentu sehingga website yang terkait dengannya
menjadi sasaran utama.
e. Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware ,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik
dengan menyaring, membatasi atau bahkan menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan
luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat
merupakan sebuah workstation, server, router, atau local area network
(LAN) anda.
f. Routing
Routing adalah proses untuk memilih jalur (path) yang harus dilalui
oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang
datagram, type of service requested dan pola trafik. Pada umumnya skema
routing hanya mempertimbangkan jalur terpendek (the shortest path).
Terdapat 2 bentuk routing, yaitu:
Direct Routing (direct delivery); paket dikirimkan dari satu mesin ke
mesin lain secara langsung (host berada pada jaringan fisik yang sama)
sehingga tidak perlu melalui mesin lain atau gateway.
Indirect Routing (indirect delivery); paket dikirimkan dari suatu
mesin ke mesin yang lain yang tidak terhubung langsung (berbeda
jaringan) sehingga paket akan melewati satu atau lebih gateway atau
network yang lain sebelum sampai ke mesin yang dituju.
Tabel Routing
Router merekomendasikan tentang jalur yang digunakan untuk melewatkan
paket berdasarkan informasi yang terdapat pada Tabel Routing.
Informasi yang terdapat pada tabel routing dapat diperoleh secara
static routing melalui perantara administrator dengan cara mengisi tabel
routing secara manual ataupun secara dynamic routingmenggunakan
protokol routing, dimana setiap router yang berhubungan akan saling
bertukar informasi routing agar dapat mengetahui alamat tujuan dan
memelihara tabel routing.
Tabel Routing pada umumnya berisi informasi tentang:
Alamat Network Tujuan
Interface Router yang terdekat dengan network tujuan
Metric, yaitu sebuah nilai yang menunjukkan jarak untuk mencapai
network tujuan. Metric tesebut menggunakan teknik berdasarkan jumlah
lompatan (Hop Count).
Contoh tabel routing pada MikroTik
Routed Protocol dan Routing Protocol
Routing Protocol maksudnya adalah protocol untuk merouting. Routing
protocol digunakan oleh router-router untuk memelihara /meng-update isi
routing table. Pada dasarnya sebuah routing protocol menentukan jalur
(path) yang dilalui oleh sebuah paket melalui sebuah internetwork.
Contoh dari routing protocol adalah RIP, IGRP, EIGRP, dan OSPF.
Routed Protocol (protocol yang diroutingkan) maksudnya adalah
protokol-protokol yang dapat dirutekan oleh sebuah router. Jadi protocol
ini tidak digunakan untuk membuild routing tables, melainkan dipakai
untuk addressing (pengalamatan). Karena digunakan untuk addressing, maka
yang menggunakan routed protocol ini adalah end devices (laptop, mobile
phone, desktop, mac, dll). router akan membaca informasi dari protocol
ini sebagai dasar untuk memforward paket.
Contoh routed protocol adalah IP, NetbeUI, IPX, Apple Talk dan DECNet.
Sekian Postingan dari saya....Terimakasih telah berkunjung... jangan lupa sering berkunjung dan sharing - sharing ya..........