Anda di halaman 1dari 12

Tugas 1 Desain dan Analisis Keamanan Jaringan

MODEL SERANGAN KEAMANAN

YENI SEPTIANA 1102 !0

PEND"TEKNIK IN#ORMATIKA DAN KOMP$TER #AK$LTAS TEKNIK $NI%ERSITAS NEGERI PADANG 201!

M&del Serangan Keamanan

Security attacks atau serangan terhadap sistem keamanan jaringan komputer, adalah suatu usaha untuk mengetahui fungsi di dalam suatu sistem komputer. Secara sederhana, alur informasi yang benar adalah mengalir dari sumber informasi ke tujuan informasi tanpa ada gangguan selama perjalanan dari sumber ke tujuan, dan tidak ada informasi yang hilang selama perjalanan tersebut.

N&rmal #l&'

Idealnya, sebuah pertukaran informasi didalam sistem jaringan komputer dapat digambarkan seperti di atas. Informasi dari user A diterima secara utuh oleh user B tanpa ada perubahan, penyadapan, atau modifikasi terhadap pesan. Namun dengan adanya seragna terhadap keamanan jaringan komputer, pesan yang dikirim dapat diambil alih oleh pihak ketiga untuk kemudian dimodifikasi atau dibuat pesan palsu. Tindakan penyerangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara atau teknik. Teknik penyerangan yang dipakai di antaranya :

Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik. emalsuan authentication milik orang lain dengan cara mencoba!coba pass"ord #brute force attack$ Flooding : mengirimkan pesan!pesan dalam jumlah yang sangat besar ke host tertentu. Trojan Horse : menggunakan aplikasi palsu yang seolah!olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan Banyak istilah yang dipakai untuk menyebut pelaku serangan, diantaranya adalah :

%undane : mengetahui hacking tapi tidak mengetahui metode dan prosesnya. &amer #script kiddies$ : mencoba script-script yang pernah dibuat oleh hacker dengan cara do"nload dari internet atau dari sumber yang lain, tapi belum paham cara membuatnya.

'annabe : memahami sedikit metode hacking, menerapkan dan sudah mulai berhasil menerobos. %+ ,-&I.I/N. elaku beranggapan (A)* IS

&ar0a #ne"bie$ : hacker pemula, mulai menguasai dengan baik teknik hacking, dan sering bereksperimen.

Hacker : melakukan , hacking sebagai suatu profesi. 'i1ard : hacker yang membuat komunitas, bertukar ilmu di antara anggota.

.uru, master of the master hacker : hacker dengan aktifitas lebih mengarah pembuatan tools!tools po"erfull guna menunjang akti0itas hacking

Bentuk!bentuk serangan terhadap menurut '.Stalling dalam buku 2Net"ork and Internet"ork Security3 adalah sebagai berikut :

1" In(eru)si

Serangan dengan bentuk interupsi artinya mencegah user B untuk tidak menerima pesan yang dikirimkan oleh A. esan yang dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga user B tidak dapat menerima pesan tersebut. )ontohnya : ing /f 4eath, dan S+N Attack engerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang availability suatu informasi. %etode yang digunakan termasuk merusak hard"are yang digunakan atau menyerang sistem manajemen file.

Interupsi adalah pemutusan informasi. 4ilakukan dengan cara : memutus kabel, membuat layanan sibuk sehingga komunikasi sulit # Denial of Service DoS$, menghabiskan band"ith dengan membanjiri data #network flooding$, melalukan spoofed originating address. Tools yang dipakai antara lain : ping broadcast, smurf, synk5, macof, 0arious flood utilities

Interupsi merupakan ancaman terhadap a0ailability suatu layanan, yaitu data dan informasi yang berada dalam system komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna. )ontohnya, hard disk yang dirusak, memotong line komunikasi, dan lain!lain. ermasalahan pada kasus interupsi ini adalah :

%udah dideteksi oleh pihak6korban pertama atau kedua belah korban. endekatan

enghapusan program atau berkas engrusakan perangkat keras #seperti hard disk$ emotongan atau kerusakan!kerusakan fisik pada jalur komunikasi %en!disable system manajemen berkas #file management system$ 4oS Introduction of noise

,emo0al of routing

2" In(erse)si

Intersepsi adalah bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh.

)ontohnya : Sniffer to capture pass"ord and other sensiti0e information dengan menggunakan tools: tcpdump, ngrep, linu7 sniffer, dsniff, trojan #B/, Netbus, Subse0en$ Intersepsi merupakan ancaman terhadap secrecy, yaitu orang yang tidak berhak namun berhasil mendapatkan akses informasi dari dalam system computer. Interception berusaha mendapatkan pass"ord atau data sensitif lainnya, misalnya passs"ord sniffing.

Interception merupakan penyikapan atau pembocoran informasi yang serangannya terhadap konfidentialitas suatu arus6aliran lalu lintas informasi. Seseorang6pihak #dapat berupa orang, program, atau komputer$ non!otoritatif memperoleh hak akses ke aset. Tools yang dipakai antara lain : tcpdump, ngrep, linu7 sniffer, dsniff, trojan #B/, Netbus, Subse0en$

)ontohnya, dengan menyadap data yang melalui jaringan public #"iretapping$ atau menyalin secara tidak sah file atau program. Interception : Seseorang yang tidak memiliki hak akses, bisa berupa

manusia, program, atau komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan terhadap confidentiality suatu jaringan.

*" M&di+i,asi

%erupakan serangan atau ancaman terhadap integritas suatu informasi , yaitu pihak non!otoritatif tidak hanya memperoleh akses namun juga men!tamper asset. Modification melakukan perubahan #termasuk menghapus, men!delay$ terhadap data atau program. Serangan ini dapat dilakukan dengan 0irus atau trojan horse yang ditempelkan pada email atau "ebsite.

)ontohnya, mengubah nilai!nilai file data, mengubah program sehingga bertindak secara berbea, memodifikasi pesan!pesan yang ditransmisikan pada jaringan. Modificationihak yang tidak ber"enang tidak saja berhasil

mengakses, akan tetapi dapat juga mengubah #tamper$ aset. )ontoh dari serangan ini antara lain adalah mengubah isi dari "eb site dengan pesan! pesan yang merugikan pemilik "eb site.

endekatan

engubahan record didalam basisdata System compromisation %aking use of delays in communication %odify hard"are changing 0alues in a data file, altering a program so that it performs differently,

modifikasi konten sebuah pesan yang sedang ditransmisikan didalam sebuah jaringan

!" #a.ri/a(i&n

%erupakan suatu bentuk ancaman terhadap integrity. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. /bjek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi. Setelah mengetahui beberapa bentuk dasar dari ancaman terhadap sistem komputer, diharapkan seorang administrator yang baik mampu melakukan analisis yang tepat ketika terjadi penyerangan atas sistem keamanan pada komputer yang sedang ditangani. Selain itu, seorang administrator juga tetap harus "aspada terhadap keamanan komputer, karena setiap tindakan penyerangan terhadap suatu sistem komputer memiliki cara yang berbeda!beda "alaupun bentuk dasarnya selalu sama.

Fabrication : melakukan pemalsuan pesan. %isal pengiriman email oleh user palsu, spoofed packet. Berbagai packet construction kit dapat dipakai sebagai tools

ihak non!otoritatif menyisipkan obyek palsu6tiruan kedalam sistem Berpura!pura terkirim oleh pihak otoritatif Serarangan terhadap otentikasi6otentitas 4apat berkaitan dengan non!repudiasi Serangan terhadap otentikasi suatu informasi )ontohnya memasukkan pesan!pesan palsu kejaringan, menambah record ke file, dan lain!lain.

8abrication

: Seseorang yang tidak memiliki hak akses memasukkan suatu

objek palsu ke dalam sistem yang ada. Serangan ini menyerang authenticity suatu informasi. endekatan

enambahan record baru kedalam basisdata Insertion of ne" net"ork packet enggunaan I spoofing

-mail atau "eb site palsu -!mail from admin9yahoo.com Nama domain yang mirip """.yaho.com

,-8-,-NSI endahuluan!*eamanan!*omputer.pdf

http:66catatan!akhir!kuliah.tumblr.com6post65:;<5=>?@?56serangan!keamanan! security!attack!klasifikasi diakses pada @> maret @=>5 pukul =<.== http:66informasili0e.blogspot.com6@=>?6=56serangan!terhadap!jaringan.html diakses pada @> maret @=>5 pukul =A.?@ https:66docs.google.com6presentation6d6>fB7ympCjhkDNE4d(<c-Np&yIe a:CA EnuBFl/Dda5AE6editGauthkeyH)*In=;A4JslideHid.i:: diakses pada @> maret @=>5 pukul >>.==

Anda mungkin juga menyukai