Dosen Pengampu:
Hadi Kurnia Saputra S.Pd.,M.Kom
Oleh :
Rahmad Avriantias Aulia
20076060
Gambar diatas merupakan skema Sistem Pertahanan Menyeluruh, dan menjadi metodologi
yang umum dipakai untuk memperlambat dan menghalangi penyerang. Jelaskan secara detail
skema tersebut !.
Keamanan Windows adalah komponen penting untuk keamanan keseluruhan jaringan atau
perusahaan. Workstation Windows memegang posisi kritis dalam pertahanan strategi
kedalaman. Gambar diatas mengilustrasikan pertahanan secara mendalam strategi. Pertahanan
secara mendalam (Defense in depth) adalah metodologi umum untuk memperlambat dan
menghalangi penyerang. Pertahanan mendalam juga dapat mengurangi kerusakan yang terjadi
akibat serangan atau insiden keamanan lainnya. Jika salah satu kontrol keamanan
(pertahanan) gagal, pertahanan mendalaman memperlambat penyerang dengan memastikan
bahwa masih ada lebih banyak rintangan di jalan. Pendekatan ini mungkin memberikan
administrasi waktu untuk menemukan dan bereaksi terhadap ancaman tersebut. Bawang
merah" ditunjukkan pada Gambar atas memiliki lapisan perlindungan berikut:
a. Mengelola penggunaan(Manage User)
Kewaspadaan dan kesadaran keamanan pengguna dapat menjadi penting untuk semua
kontrol keamanan lainnya menjadi efektif.
b. Harden host
Fitur default adalah target utama untuk penyerang dan selalu masuk 10 Besar dalam
kerentanan daftar.
c. Pemisahan jaringan area lokal virtual (VLAN)
Kepercayaan tapi terpisah; tidak ada seorang pun selain dari personel penggajian dan
administrator memiliki kebutuhan untuk dapat mencapai penggajian stasiun kerja.
d. Pemisahan server
Menyediakan tempat keamanan yang ditingkatkan untuk target bernilai tinggi.
e. Pemisahan jaringan area luas (WAN)
Menetapkan kebutuhan kriteria untuk mengetahui atau perlu mengakses antara host
dan server.
f. Pemisahan pelanggan
Asumsikan bahwa setiap pengguna dan host di luar kendali organisasi tidak aman.
g. Perimeter Internet
Internet mengandung banyak ancaman, tetapi FBI menemukan bahwa sebagian besar
serangan berasal dari bagian dalam.
Pertahanan yang mendalam juga dapat berfungsi untuk mencegah penyerang. Penyerang akan
mengambil jalan dengan hambatan paling kecil. Banyak serangan bersifat oportunistik.
Penyerang melihat kerentanan, kemampuan dan mengeksplorasinya. Dalam kasus seperti itu,
penyerang akan mengejar serangan sampai terpenuhi. Jika penyerang kemudian merasakan
bahwa akan ada sedikit perlawanan (tidak pertahanan mendalam), mereka mungkin
termotivasi untuk melanjutkan. Jika, di sisi lain, penyerang menemui perlawanan dan
kesulitan, mereka mungkin meninggalkan serangan dan mencari mangsa yang lebih mudah.
Pertahanan yang mendalam juga mengurangi jumlah penyerang yang berhasil. Dengan
pertahanan secara mendalaman, penyerang harus berpengetahuan dan mampu melakukan
beberapa serangan.
7. Hacker memiliki beberapa Teknik dan menjadi senjata dalam melakukan aksi mereka,
diantaranya :
a. Social Engineering
b. Impersonation
c. Exploits
d. Transitive Trust
e. Data Attacks
f. Infrastructure Weaknesses
g. Denial of Service
h. Active Wiretap
a. Social Engineering
Ini juga seperti membodohi korban untuk kesenangan dan keuntungan. Rekayasa sosial
bergantung pada kepercayaan bahwa karyawan akan jatuh cinta
"trik" peretas murah seperti menelepon atau mengirim email kepada mereka yang
menyamar sebagai administrator sistem, misalnya, dan mendapatkan kata sandi mereka
yang akhirnya memungkinkan penyusup masuk. Rekayasa sosial sangat sulit dilakukan
melindungi dari. Satu-satunya cara untuk mencegahnya adalah melalui karyawan
pendidikan dan kesadaran karyawan.
b. Impersonation
Peniruan identitas mencuri hak akses pengguna yang berwenang. Ada banyak cara
penyerang seperti peretas dapat menyamar sebagai orang yang sah pengguna. Misalnya,
seorang peretas dapat menangkap sesi telnet pengguna menggunakan sniffer jaringan
seperti tcpdump atau nitsniff. Peretas bisa nanti login sebagai pengguna yang sah dengan
hak akses login yang dicuri dari korban.
c. Exploits
Ini melibatkan mengeksploitasi lubang dalam perangkat lunak atau operasi sistem. Seperti
biasanya, banyak produk perangkat lunak dibawa pasar baik melalui terburu-buru untuk
menyelesaikan atau kurangnya pengujian, dengan menganga celah. Perangkat lunak yang
ditulis dengan buruk sangat umum bahkan dalam skala besar proyek perangkat lunak
seperti sistem operasi. Peretas cukup sering memindai host jaringan untuk eksploitasi dan
menggunakannya untuk memasuki sistem.
d. Transitive Trust
Transitive Trust mengeksploitasi kepercayaan host-to-host atau network-to-network.Baik
melalui jabat tangan tiga arah server-klien atau server-ke-server hubungan next-hop,
selalu ada hubungan kepercayaan antara dua host jaringan selama transmisi apapun.
Hubungan kepercayaan ini cukup sering dikompromikan oleh peretas dalam berbagai
cara. Misalnya, penyerang dapat dengan mudah melakukan IP-spoof atau serangan nomor
urut antara dua elemen transmisi dan lolos dengan informasi yang membahayakan
keamanan dua elemen yang berkomunikasi.
e. Data Attacks
Pemrograman skrip tidak hanya membawa yang baru dinamisme ke dalam
pengembangan Web tetapi juga membawa bahaya kode bermusuhan ke dalam sistem
melalui skrip. Skrip saat ini dapat berjalan baik di server, tempat mereka biasa dijalankan,
dan juga di klien. Dengan demikian, skrip dapat memungkinkan penyusup untuk
menyimpan kode yang tidak bersahabat ke dalam sistem termasuk Trojan, worm, atau
virus. Kami akan membahas skrip secara rinci di bab berikutnya.
f. Infrastructure Weaknesses
Beberapa jaringan terbesar kelemahan infrastruktur ditemukan dalam protokol
komunikasi. Banyak peretas, berdasarkan pengetahuan mereka tentang jaringan
infrastruktur, manfaatkan celah ini dan gunakan sebagai gerbang untuk menyerang
sistem. Sering kali, setiap kali celah ditemukan dalam protokol, tambalan segera tersedia
tetapi tidak banyak sistem administrator menindaklanjuti dengan menambal lubang
keamanan. Peretas mulai dengan memindai sistem untuk menemukan lubang yang belum
ditambal. Bahkan sebagian besar serangan sistem dari peretas menggunakan kerentanan
yang diketahui yang seharusnya telah ditambal.
g. Denial Of Service
Ini adalah teknik serangan favorit bagi banyak peretas, khususnya para peretas. Ini terdiri
dari mencegah sistem menjadi digunakan sesuai rencana dengan membanjiri server
dengan lalu lintas. Itu server korban dipilih dan kemudian dibombardir dengan paket-
paket dengan alamat IP palsu. Berkali-kali tuan rumah yang tidak bersalah dipaksa untuk
ambil bagian dalam pemboman korban untuk meningkatkan lalu lintas pada korban
sampai korban kewalahan dan akhirnya gagal.
h. Active Wiretap
Dalam penyadapan aktif, pesan dicegat selama penularan. Ketika intersepsi terjadi, dua
hal mungkin terjadi tempat: Pertama, data dalam paket yang dicegat dapat
dikompromikan dengan pengenalan data baru seperti perubahan IP sumber atau tujuan
alamat atau perubahan nomor urut paket. Kedua, data mungkin tidak diubah tetapi disalin
untuk digunakan nanti seperti dalam pemindaian dan mengendus paket. Dalam kedua
kasus, kerahasiaan data adalah dikompromikan dan keamanan jaringan terancam.