Untuk mengendalikan keamanan, yang harus diperhatikan adalah komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :
1. Assets ( Aset )
- Hardware
- Software
- Dokumentasi
- Data
- Lingkungan
- Manusia
2. Threats ( ancaman )
- Pemakai
- Teroris
- Kecelakaan
- Crackers
- Penjahat kriminal
- Intel luar negeri
3. Vulnerabilities ( kelemahan)
- Software bugs
- Hardware bugs
- Radiasi
- Keteledoran
- Media penyimpanan
- Usaha untuk mengurangi Threats
- Usaha untuk mengurangi Vulnerabilities
- Usaha untuk mengurangi impact
- Mendeteksi kejadian yang tidak bersahabat ( hostile event )
- Recover ( pemulihan )
Kejahatan Komputer :
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :
- Keamanan yang bersifat fisik ( physical security ), termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan
- Keamanan yang berhubungan dengan orang ( personel ), termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja).
- Keamanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contoh seorang kriminal menjalankan virus.
- Keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah penyerangan.
Keamanan komputer ( computer security ) meliputi 4 aspek pokok :
- Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.
- Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.
- Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak. Ada tiga hal yang dapat ditanyakan untuk meyakinkan siapa dia sebenarnya, yaitu :
- What you have ( kartu ATM )
- What you know ( PIN / Passward )
- What you are ( sidik jari )
4. Availability, adalah aspek yang menyakut ketersediaan informasi ketika dibutuhkan.
Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan :- Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, … )
- Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Ada dua penyebab dan masalah dalam sistem keamanan jaringan:
- Serangan yang berasal dari luar,
- DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan
- IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker
- Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus
- FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi.
- Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).
2. Serangan dari dalam
- Password Attack, usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut.
- Merusak file server
- Deface web server,
- Buffer overflow, hal ini terjadi karena attacker menambah errors pada port yang digunakan untuk web trafic
- Httpd,
- Bypasses,
- Cross scripting
- Web kode vulnerabilities
- URL floods
Sumber lubang keamanan jaringan
Walaupun sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu di monitor, hal ini di sebabkan karena :
- Ditemukannya lubang keamanan
- Kesalahan konfigurasi
- Penambahan perangkat baru
Adapun sumber lubang keamanan dapat terjadi karena beberapa hal :
- Salah disain
- Implementasi yang kurang baik
- Salah konfigurasi
- Penggunaan program penyerang,
- Sniffit, berjalan pada sistem operasi Unix
- Tcpdump, berjalan pada sistem operasi Unix
- webXRay, berjalan pada sistem operasi windows
Advertisement
Tidak ada komentar:
Posting Komentar