Anda di halaman 1dari 20

Data & Network security

APLIKASI KEAMANAN DATA

Overview
➲ Attack, service, mechanisms
➲ Security attacks
z Passive attacks
z Active attacks
➲ Security Services
z Confidentiality
z Authentication
z Integrity
z Non repudiation
z Access Control
z Availability
➲ Model for network security

1
Security attack
Any action that compromises the security of
information owned by an organization

Security mechanism
A mechanism that is designed to detect,
prevent, or recover from security attack
Security Service
A service that enhances the security of the
data processing systems and the information
transfers of an organization

Lubang Keamanan

➲ Keamanan yang bersifat fisik


Mengamankan akses terhadap sistem
perangkat keras komputer, misalnya pencurian,
bencana alam, dan sebagainya.

➲ Keamanan data pribadi


Mengamankan data-data pribadi yang kita miliki
yang dapat dipakai orang lain untuk mengambil
hak akses yang kita miliki,

2
misalnya password username, dan
sebagainya. Trik untuk memperoleh
data-data pribadi ini sering disebut
sebagai “social enggineering trick”.

Mungkinkah aman?
z Sangat sulit mencapai 100% aman
z Ada timbal balik antara keamanan vs.
kenyamanan (security vs convenience)‫‏‬
z Semakin tidak aman, semakin nyaman

3
Security attacks

Idealnya, sebuah pertukaran informasi di


dalam sistem jaringan komputer dapat
digambarkan seperti di atas. Informasi dari
user A diterima secara utuh oleh user B
tanpa ada perubahan

4
Security attack W.Stallings
1. Interruption

Serangan dengan bentuk interupsi artinya


mencegah user B untuk pesan yang
dikirimkan oleh A. Pesan yang dikirimkan
oleh user A ditangkap oleh pihak
ketiga sehingga user B tidak dapat
menerima pesan tersebut.

5
zDenial of Service (DoS) attack
z Menghabiskan bandwith, network flooding
z Memungkinkan untuk spoofed originating
address
z Tools: ping broadcast, smurf, synk4, macof,
various flood utilities

(Ping of Death ) menggunakan program


utility ping yang ada di sistem operasi komputer.
Biasanya ping digunakan untuk men-cek berapa waktu
yang dibutuhkan untuk mengirimkan sejumlah data
tertentu dari satu komputer ke komputer lain

6
➲ SYN Attack adalah dengan membanjiri server dengan
paket TCP SYN menggunakan alamat IP sumber (source)
yang kacau. Akibatnya, karena alamat IP sumber (source)
tersebut tidak ada, jelas tidak akan ada TCP ACK yang
akan di kirim sebagai responds dari responds paket TCP
SYN ACK. Dengan cara ini, server akan tampak seperti
bengong & tidak memproses responds dalam waktu yang
lama

2. Interception

7
Intersepsi adalah bentuk serangan dimana
pihak ketiga menangkap pesan yang
dikirimkan oleh user A tetapi pesan tersebut
tetap dapat diterima oleh user B
secara utuh.

Interception Attack
z Sniffer to capture password and other sensitive
information
z Tools: tcpdump, ngrep, linux sniffer, dsniff,
trojan (BO, Netbus, Subseven)‫‏‬

8
3. Modification

Modifikasi adalah suatu bentuk penangkapan pesan dan


disertai dengan modifikasi atau usaha untuk merubah
pesan tersebut kemudian dikirimkan ke user yang
sebenarnya.

SQL injection adalah kegiatan menyisipkan perintah SQL


kepada suatu statement SQL yang ada pada aplikasi yang
sedang berjalan. Terjadinya SQL injection terlebih
dikarenakan security atau keamanan pada level aplikasi
(dalam hal ini aplikasi web) masih kurang sempurna.

http://www.sony-ak.com/articles/4/sql_injection_asp_mssql.php

frendster

<script>window.location="http://www.terserah
anda.com";</script>

9
Modification Attack
z Modify, change information/programs
z Examples: Virus, Trojan, attached with email or
web sites

4. Fabrication

usaha penyerang untuk memberikan


pesan palsu kepada user lain.

10
Memasukkan pesan pesan palsu
misalnya login palsu, mail palsu dll

echo $x $y > /tmp/stolen_password


stty echo
echo "Login incorrect"

exit
"Kernel 2.4.20-8 on an i686"
echo “login : “
read x
echo “password : ”

11
stty -echo
read y
echo $x $y > /tmp/stolen_password
stty echo
h "L i i t"

Fabrication Attack
z Spoofing address is easy
z Examples:
z Fake mails: virus sends emails from fake users
(often combined with DoS attack)‫‏‬
z spoofed packets

z Tools: various packet construction kit

12
attacks
➲ Ada 2 yaitu :
Aktif Dan pasif
serangan yang pasif adalah serangan yang
tidak merusak ataupun merubah pesan
yang dikirimkan, sedangkan serangan yang
bersifat aktif adalah serangan yang
merusak atau adanya usaha modifikasi
terhadap pesan maupun resource sistem.

Tujuan dari serangan yang bersifat pasif


adalah memperoleh informasi yang
sedang ditransmisikan. Sebagai contoh :
penyadapan terhadap saluran telepon,
analisa lalu lintas data di dalam jaringan,
penangkapan pesan, dan lain-lain.

13
Passive attack

Active attack

masquarade
replay modification dos

14
Masquerade : seorang user berpura-pura menjadi user lain dan
menciptakan data palsu atau menggunakan hak akses milik user lain
tersebut.
− Replay : berusaha untuk menangkap data dan subsequennya
untuk memperoleh otorisasi.
− Modifikasi pesan : berusaha untuk mengubah pesan yang
dikirimkan oleh userlain.
− Denial of Service : menggangu manajemen sebuah sistem
jaringan komputer sehingga server tidak mampu melayani permintaan
dari client.

Proses serangan
➲ 1. Reconnaissance dan footprinting
z Whatroute, nslookup,traceroute dsb

➲ 2. Scanning
z Nmap, TcpDUmp, tigersuite, telnet

➲ 3. Enumerasi
z Net view, nbtstat.

➲ 4. Mendapatkan access
➲ 5. Eskalasi
➲ 6. backdoor dan menyembunyikan jejak

15
Security service

1. Confidentiality
Proteksi terhadap data yang ditransmisikan dari
serangan. Di dalamnya juga termasuk proteksi
terhadap analisa lalu lintas transmisi data.

2. Authentication
Meyakinkan bahwa pesan yang dikirim maupun diterima
adalah pesan yang asli dan belum dimodifikasi oleh pihak
ketiga. Layanan haruslah diyakinkan akantidak adanya
campur tangan pihak ketiga di dalam suatu sistem transmisi
data.

16
3. Integrity
Meyakinkan bahwa pesan yang diterima tidak
dirubah, diduplikasi, diubah urutannya oleh
pihak ketiga. Layanan ini juga melindungi
adanya perusakan terhadap pesan yang
dikirimkan.

4. Non repudiation
Menjaga agar baik pengirim pesan maupun
penerima pesan tidak dapat menolak bahwa
ia telah mengirim atau menerima pesan
sehingga dapat diyakinkan bahwa pesan
tersebut dikirim dan diterima oleh pihak
yang benar.

17
5. Access Control
Kemampuan untuk membatasi dan mengontrol
akses ke dalam sistem dan aplikasi melalui jalur
komunikasi.

6. Availability
Menjaga ketersediaan akan sumber informasi yang dibutuhkan
oleh client. Berbagai macam serangan dapat mengurangi
ketersediaan, misalnya Denial of Service dapat menghabiskan
resource sistem sehingga sistem tidak dapat melayani
permintaan client.

18
Model for Network Security

Model for Network Security


• Using this model requires us to:
– Design a suitable algorithm for the security
transformation
– Generate the secret information (keys) used by the
algorithm
– Develop methods to distribute and share the secret
information
– Specify a protocol enabling the principals to use the
transformation and secret information for a security
service

19
Model for Network Access Security

Model for Network Access Security

• Using this model requires us to:


– Select appropriate gatekeeper functions to identify
users
– Implement security controls to ensure only
authorised users access designated information or
resources
• Trusted computer systems can be used to
implement this model

20

Anda mungkin juga menyukai