Kamis, 02 Maret 2017

Studi kasus masalah keamanan komputer pada jaringan



STUDI KASUS MASALAH
KEAMANAN KOMPUTER PADA JARINGAN





TRI MUGI RAHAYU / MIP-15.1

SEKOLAH TINGGI ELEKTRONIKA & KOMPUTER
(2016/2017)



PENDAHULUAN
1.1 Latar Belakang
Komputer merupakan temuan yang sangat spektakuler bagi segala bidang kehidupan. Hampir semua kegiatan memanfaatkan kecanggihan komputer. Sampai saat ini kecanggihan tersebut berkembang dengan menggunakan jaringan yang memungkinkan user 1 dan yang lainnya terhubung tanpa batas waktu dan jarak ke seluruh dunia.
Akan tetapi berangkat dari begitu mudahnya pengaksesan jaringan ini, maka kita perlu sebuah keamanan jaringan untuk menyaring dan menentukan user-user yang boleh dan biasa masuk dalam jaringan kita. Sehingga data-data serta semua informasi penting yang ada dalam jaringan kita tetap terjaga kerahasiaannya.
Oleh karena itu dalam makalah ini akan dibahas pengertian dari Keamanan Komputer pada Jaringan dan juga Studi Kasus pada Keamanan Jaringan Komputer. Dimana pada makalah ini kami mengambil contoh studi kasus kejahatan yang terjadi pada computer dan solusinya.

1.2 Tujuan penulisan
Dalam pembuatan makalah ini, mempunyai beberapa tujuan diantaranya :
1.      Mengetahui pengertian jaringan komputer
2.      Mengetahui sistem kejahatan yang terjadi pada komputer.
1.3 Ruang Lingkup Masalah
Pada ruang lingkup atau batasan masalahnya yaitu antara lain adalah :
1. Pengertian keamanan computer secara umum
2. Pengertian keamanan computer pada jaringan
3. Studi kasus yang berkaitan dengan keamanan pada jaringan computer


PEMBAHASAN

1.      Pengertian Keamanan Komputer
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”menyatakan:
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Alasan-alasan untuk Masalah Keamanan Jaringan
Jaringan memiliki beberapa masalah keamanan untuk alasan-alasan berikut :
1. Sharing. Pada jaringan, sumber daya yang tersedia dan muatan kerja (workload) dapat dipakai bersama-sama, sehingga banyak pemakai akan memiliki potensi untuk mengakses sistem jaringan jika dibandingkan dengan komputer tunggal. Kemungkinan yang lebih buruk adalah pengaksesan pada sistem jaringan dimaksudkan untuk banyak sistem.
2. Kerumitan sistem. Suatu jaringan mengkombinasikan dua sistem operasi atau lebih yang tidak similar dengan mekanisasi untuk koneksi antar host. Oleh sebab itu, suatu sistem operasi / kendali jaringan tampaknya lebih rumit daripada sistem operasi untuk sistem komputasi tunggal. Kerumitan ini menghalangi kejelasan (certification) dari, atau bahkan kerahasiaan (confidence) dalam keamanan suatu jaringan.
3. Perimeter yang tidak dikenal. Perluasan suatu jaringan berimplikasi pada ketidak-tentuan tentang batasan jaringan. Satu host mungkin merupakan suatu node pada dua jaringan yang berbeda, sehingga sumber daya yang tersedia pada satu jaringan dapat juga diakses oleh pemakai-pemakai pada jaringan lainnya. Masalah yang similar terjadi ketika host-host baru ditambahkan pada jaringan. Setiap node jaringan harus dapat memberikan respon pada kehadiran host-host baru dan yang tidak dapat dipercaya. Gambar dibawah ini menunjukkan masalah-masalah dalam menentukan batasan suatu jaringan. Perlu diingat bahwa seorang pemakai pada suatu host dalam jaringan D mungkin tidak sadar tentang koneksikoneksi berpetensi dari pemakai-pemakai jaringan A dan B.
Batasan jaringan yang tidak jelas
4. Banyak titik dari serangan. Suatu sistem komputasi yang sederhana adalah unit pengendalian yang lengkap. Kendali-kendali akses pada satu mesin menjaga kerahasiaan data pada prosesor tersebut. Meskipun demikian, bila suatu file disimpan dalam satu remote host jaringan dari pemakai, file ini mungkin akan melewati banyak mesin host untuk sampai ke si pemakainya.
5. Path yang tidak diketahui. Seperti yang digambarkan pada Gambar dibawah ini, mungkin satu host dapat dicapai dengan melalui banyak path. Misalkan bahwa seorang pemakai pada host A1 ingin mengirim pesan kepada pemakai yang berada pada host B3. Pesan ini mungkin dirutekan melalui host-host A2 atau B2 sebelum tiba pada host B3. Host A3 mungkin menyediakan keamanan yang dapat diterima, tetapi tidak untuk host A2 atau B2. Pemakai jaringan jarang memiliki kendali terhadap routing pesan mereka.

Routing pesan pada suatu jaringan

Pengungkapan Keamanan
Bahasan keamanan jaringan yang diidentifikasikan disini memberikan peningkatan beberapa pengungkapan (exposure) tertentu untuk jaringan. Pengungkapan keamanan ini dilakukan terhadap :
1. Rahasia (Privacy). Dengan banyak pemakai tak dikenal pada jaringan, penyembunyian data yang sensitif menjadi sulit.
2. Keterpaduan Data (Data Integrity). Karena banyak node dan pemakai berpotensi untuk mengakses sistem komputasi, resiko korupsi data (data corruption) adalah lebih tinggi. Tipe-tipe korupsi yang dilakukan adalah pemodifikasian pesan, penyisipan pesan-pesan yang palsu atau tidak benar, penghapusan pesan, jawaban pesan dan pengurutan kembali pesan.
3. Keaslian (Authenticity). Hal ini sulit untuk memastikan identitas pemakai pada sistem remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan host lain.
4. Convert Channel. Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.

Jenis-jenis Ancaman
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer:
 DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahandalam sistem 'three-way-handshake''Three-way-handshake' adalah proses awal dalam melakukankoneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK. Setelah itu, koneksi akan dinyatakan terbuka,sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection time-out.
Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan lebih dari satu dan tersebar di banyak tempat. Banyaknya host yang terlibat dalam serangan akanmeningkatkan efek serangan dan mempersulit pihak yang diserang untuk mempertahankan diriataupun melakukan pelacakan asal serangan. Pada banyak kejadian, host-host yang terlibat dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah serangan DDOS. Host-hosttersebut telah disusupi terlebih dahulu oleh penyerang, sehingga penyerang dapat mempergunakanhost tersebut untuk melakukan serangan. Penyusupan dapat dilakukan dengan cara mengirimkan trojan atau worm ke banyak host. Mengenai DOS dan DDOS dapat dilihat lebih lanjut pada referensi [MPRC] dan [LOOP]
 Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paketyang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yangdikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
Sifat dari packet sniffing yang merupakan metode pasif (pihak penyerang tidak perlumelakukan apapun, hanya perlu mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
1. Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima darimedia fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan. Dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.
2. Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegahpacket sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket- paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
3. Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.
 IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewatiperlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akandikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
 DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lainadalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalahpenipuan data-data DN11S. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkaninformasi-informasi di bawah ini :
 Nomor identitas pertanyaan (16 bit)
 Port tujuan pertanyaan
 Alamat IP DNS resolver
 Informasi yang ditanyakan
 Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.


Studi Kasus

Kita sering mendengar adanya kebocoran data atau dokumen, foto, video yang membuat heboh & menggemparkan semua orang.
Perlu diketahui penyebabnya antara lain:

1. Phising
Kita salah login situs (fake login) dan tertipu saat memasukkan password & username ke situs palsu yang dibuat hacker cracker:
Contoh kasus:
 Kita dapat link dari email spam ataupun dari teman facebook atau twitter.
 Kejadian ini sering menimpa facebooker saat menggunakan aplikasi “who see my profile” atau aplikasi untuk melihat siapa yang sering mengunjungi profil.

Solusi:
 Hati-hati jika mendapatkan link situs jebakan (istilahnya: jebakan betmen) yang beredar dari email, pesan facebook, twitter, dll.
 Pastikan mengetik alamat situs secara benar di browser.

2. Trojan/Spyware
Program yang telah disusupkan ke komputer kita dan kemudian diperintahkan mengirimkan data ketikan (jenisnya keylogger) ataupun mengirimkan data tertentu ke situs yang telah disediakan hacker cracker. Misal dengan mengirimkan data jenis seperti .doc, .pdf, .jpg, dan lain-lain sesuai perintah program.
Contoh kasus:
 Dokumen wikileaks, celah bocornya data lewat flashdisk salah satu petugas udah terinfeksi trojan.
 Hacker cracker yang pasang jebakan di warnet atau komputer umum lainnya dengan meletakkan keylogger untuk mencatat ketukan keyboard pengunjung.
 Kita sembarangan download software bukan dari sumber resmi sehingga telah disusupi keylogger
 Kita menginstall software yang sifatnya shareware (gratis pake embel-embel ‘tapi’), sehingga aktivitas kita selalu dimata-matai (tracking). Spyware ini lebih dikenal dengan adware.


Solusi:
 Selalu update antivirus terbaru (pengguna wndws)
 Gunakan software full freeware/gratis resmi (open source) walaupun fasilitasnya terbatas.
 Jika menginstall software trial beserta keygen (salah satu tempat meletakkan trojan), pastikan scan keygen/crack tersebut dengan antivirus terupdate. Jika terdeteksi trojan, jangan ragu-ragu menghapusnya dan carilah keygen/crack lain..
 Adware biasanya muncul saat kita mengunjungi situs yang ada pop up (cirinya: saat klik link, maka akan muncul situs lain yang berisi iklan promosi), pasang freeze (deepfreeze) di komputernya. Setelah restart akan hilang dengan sendirinya.
 Hati-hati menggunakan komputer umum. Gunakan fitur private browing untuk menghindari tracking & pastikan komputer bebas dari trojan (scanning komputer dengan anti trojan) sebelum login.


3. Penetration
Serangan langsung menuju komputer setelah sebelumnya mendapatkan informasi komputer dari berbagai upaya (social engineering).
Contoh kasus:
Orang sok-sok-an membuat onar dan cari masalah di forum, facebook ataupun twitter (Biasanya orang antusias seperti itu cenderung ceroboh). Besoknya si pembuat onar mendapatkan komputernya tiba-tiba muncul gambar aneh, drivenya dvdnya eject sendiri, mousenya hidup mati sendiri, dan pastinya semua datanya udah ada di komputer sang pengendali (anonymous).

Solusi:
 Aktifkan firewall di komputer. Firewall akan berusaha menghentikan koneksi asing masuk ke komputer kita.
 Jadilah netizen yang baik. Walaupun di dunia nyata Anda orang kuat dan berpengaruh. Ingatlah, di dunia cyber Anda bukanlah siapa-siapa. Semua orang sama, tidak ada penguasa ataupun status pangkat.


4. Force brute
Merupakan teknik terlama untuk mendapatkan password dengan cara menebak password yang kita gunakan.
Contoh kasus:
Si hacker cracker menyimpan script untuk menebak password kita di suatu hosting sampai password kita bisa pas kuncinya.

Solusi:
 Karena itulah, kita dianjurkan menggunakan password yang kuat. Standarnya kombinasi huruf besar, kecil, angka, simbol ditambah spasi. Misal: mYnaMe I$ 4d3 gN00r (walaupun terkesan alay tapi sangat efektif dan aman)
Kalo udah kuat dijamin dah butuh waktu puluhan tahun engine milik hacker cracker bisa menebak password kita (beneran loh..).
 Script force brute gak akan berhenti sebelum menemukan password kita, karena itulah dianjurkan minimal ganti password 2x setahun (standar google). Ada juga yang menganjurkan tiap bulan. Serangan akan berhenti kalo pihak hostingnya tau kalo servernya digunakan untuk yang nggak benar.
 Jika menggunakan 2 kunci untuk login, misal: “masukkan username (biasanya email) & password”, pastikan username kita tidak diketahui oleh orang lain. Disarankan menggunakan email khusus login & tidak dipublikasikan.

5. Lewat koneksi umum
Umumnya menggunakan koneksi umum seperti hotspot gratis wifi tanpa login & password.
Contoh kasus:
Kita dengan bangganya bisa mengakses internet gratis pake wifi.
Padahal dengan koneksi dengan terbuka tanpa enkripsi seperti itu, password kita bisa diambil alih (sniff) dengan tool sederhana seperti menggunakan firesheep (referensi lengkapnya cari di google yah..).

Solusi:
 Saat menggunakan hotspot wifi gratis, cukup gunakan untuk browsing.
 Jika penting untuk login, pastikan aktif “https” nya..
 Setelah selesai log out dari hotspot gratis, ganti password menggunakan koneksi sendiri ataupun koneksi aman.
 Jika menggunakan layanan hotspot, pilih yang terenkripsi (untuk memakai hotspot kita harus mendapatkan username login khusus dari pengelola jaringan).

6. Serangan langsung ke database web penyedia layanan.
Umumnya keamanan web penyimpanan data ini sangatlah baik. Pada insinyur telah berusaha dan selalu bekerja dengan keras mengamankan data pelanggan. Namun, kembali ke prinsip bahwa tidak ada sistem yang aman secara mutlak.

Contoh kasus:
Beberapa hari ini kita mendengar pembobolan situs game dan mengambil username, email, password dan data-data pengguna yang dilakukan dengan menyerang database web.

Solusi:
 Jangan simpan data-data sensitif, lihat point yang dijelaskan di atas.
 Selalu update informasi. Jika terjadi serangan, pasti akan dipublikasikan melalui media dan tentunya kita akan menerima email dari penyedia layanan agar mengganti lagi password kita.

7. Kelalaian (offline)
Seringkali kita lalai mengamankan komputer sendiri. Celah keamanan itu dari orang terdekat kita seperti:
 Mencolok flashdisknya ke komputer yang isinya virus & spyware.
 Mengacak-ngacak file di komputer.
 Install software yang tanpa diketahui udah terinfeksi trojan.

Contoh kasus:
Videonya mas Ariel Petepan.

Solusi:
 Amankan folder menggunakan software enkripsi seperti folderlock, mylockbox, truescript, dll
 Pasang deepfreeze, jika orang lain menginstall software, setelah restart komputer akan kembali normal.
 Jangan simpan file pribadi yang “aneh” di flashdisk, sebab bisa saja pada komputer teman, warnet atau komputer umum telah dipasang software pengcopy data otomatis seperti thumbsuck.exe, dll.


KESIMPULAN
Keamanan jaringan komputar bagian yang tidak terpisahkan dari keamanan sistem informasi sebuah organisasi secara keseluruhan. Dengan semakin berkembangnya teknologi Internet, maka penggunaan internetsemakin luas dan begitu juga dengan usaha seseorang untuk melakukan gangguan dengan menggunakan teknologi tersebut.
Seperti halnya dengan di bidang lain, usaha untuk mengamankan sebuah jaringan komputer harus dipandang secara keseluruhan, tidak bisa secara partial. Setiap lapisan dalam jaringan komputer harus dapat melaksanakan fungsinya secara aman.Pemilihan teknologi yang tepat harus sesuai dengan kebutuhan yang ada. Pemilihan teknologi yang tidak tepat, selain akan mengeluarkan biaya terlalu besar, juga justru dapat mengurangi tingkat keamanan sebuah sistem. Selain itu yang perlu diingat, bahwa semakin banyak peralatan keamanan jaringan komputer yang kita implementasi, maka akan semakin banyak pula pekerjaan pengelola jaringan komputer.Kegagalan untuk mengelola informasi yang dihasilkan oleh setiap peralatan dapat membuat pengelola jaringan komputer lambat dalam mengantisipasi serangan yang sedang berjalan. Oleh karena itu,selain melakukan implementasi teknologi pengamanan jaringan komputer, perlu juga disediakan tools yang dapat digunakan pengelola dalam melakukan pengelolaan.



Daftar Pustaka




1 komentar:

  1. Terimakasih,Saya mendapatkan informasi baru untuk saya ketahui tentang keamanan komputer,sangat berguna informasi ini untuk saya, semoga Lebih berguna dan bermanfaat informasinya bagi semua orang...

    Kenalkan nama saya Robiyun ( 1722500111) dari kampus Stmik atmaluhur pangkal pinang

    Jangan lupa kunjungi website kampus saya ya guys di ( https://www.atmaluhur.ac.id)

    BalasHapus