You are on page 1of 24

KEAMANAN KOMPUTER

KEAMANAN DATA
Data adalah sumber daya yang berharga sehingga harus dikontrol dan diatur, sebagaimana sumber daya perusahaan/organusasi yang lainnya. Sebagaian atau seluruh data perusahaan/organisasi biasanya mempunyai nilai strategi bagi perusahaan/organisasi tersebut, oleh karena itu data harus tetap aman dan rahasia.

Konsep Sistem Keamanan Data :

Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi.

Pentingnya

informasi

dikirim

dan

diterima

oleh

orang

yang

berkepentingan. Informasi akan tidak berguna apabila di tengah jalan disadap atau dibajak oleh orang yang tidak berhak.

Aspek yang berkaitan dengan persyaratan keamanan data :

Secrecy (hanya dapat dibaca oleh orang yg berhak) Integrity (data hanya dapat diubah oleh orang yg berhak) Availability (data dapat dimanfaatkan oleh orang yg berhak)

Aspek yg berkaitan dengan ancaman keamanan data :

Interruption : data dirusak atau dibuang, ex:harddisk dirusak, line komunikasi diputus.

Interception : orang yang tidak berhak memperoleh akses informasi, ex: menyadap data.

Modification : perubahan informasi oleh orang yg tdk berhak, ex:merubah program.

Fabrication : orang yang tidak berhak meniru atau memalsukan suatu objek ke dlm sistem, ex:menambahkan suatu record ke dalam file.

KEAMANAN DATABASE Keamanan database adalah suatu cara untuk melindungi database

dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara konsekuensi terhadap perusahaan/organisasi yang memiliki system database. Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data. Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Administrator database. Seorang

administratorlah yang memegang peranan penting pada suatu system database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang cukup agar dapat mengatur suatu system database.

Tingkatan Pada Keamanan Database :

Fisikal : lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.

Manusia : wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang

Sistem Operasi : Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.

Sistem Database : Pengaturan hak pemakai yang baik.

Secara garis besar keamanan database dikategorikan sbb:

KeamananServer Trusted IPAccess Koneksi Database Kontrol Akses Table

Penjelasan :

Keamanan Server

Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri. Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting dan harus direncanakan secara hati-hati. Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kita bukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.

Trusted Ip Access Setiap server harus dapat mengkonfigurasikan alamat ip yang

diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut. Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabungkan server database web dengan server database informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin.

Koneksi Database Saat ini semakin banyaknya aplikasi dinamis menjadi sangat

menggoda untuk melakukan akses yang cepat bahkan update yang langsung tanpa authentifikasi. Jangan pernah berpikir demikian, ini hanya untuk seorang pemalas. Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvalidasi semua masukan untuk memastikan bahwa inputan benar, terjamin dan aman.Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user. Jika anda seorang admin yang membutuhkan koneksi ODBC,pastikan koneksi yang digunakan unik.

Kontrol Akses Tabel Kontrol akses table ini adalah salah satu bentuk keamanan

database yang sering diabaikan, karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database. Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table

digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja.

Kelemahan keamanan database dapat dibedakan menjadi beberapa kelompok: Vendor bugs/ kelemahan dari pembuat. Poor architecture/ rancangan yang jelek. Misconfigurations/ salah konfigurasi. Incorrect usage/ Penggunaan yang tidak pada tempatnya.

Penjelasan :

Vendor bugs/ kelemahan dari pembuat Kelemahan dari pembuat diantaranya adalah buffer overflows dan

kesalahan program yang lain yang dihasilkan dari eksekusi perintah olehusers. Downloading dan menginstal patches biasanya digunakan untuk memperbaiki kelemahan dari pembuat.Untuk meyakinkan bahwa kita tidak memiliki kelemahan karena masalah ini maka kita harus terus melihat perkembangan jika ada patches terbaru, secepatnya diinstal setelah diluncurkannya patche terbaru tersebut.

Rancangan yang jelek Perancangan yang jelek ini disebabkan karena kurangnya

perencanaan yang tepat terhadap bagaimana aplikasi bekerja. Kelemahan yang seperti ini ialah kelemahan yang paling sulit diperbaiki, karena untuk memperbaikinya dibutuhkan kerja ulang secara keseluruhan oleh pembuat. Sebagai contoh rancangan yang jelek adalah pemanfaatan bentuk enkripsi yang lemah dari vendor.

Salah konfigurasi Salah konfigurasi disebabkan tidak tepatnya konfigurasi database.

Banyak dari pilihan konfigurasi database dapat diset sesuai keamanan yang dibutuhkan. Sebagian dari parameter diset tidak aman secara default.Biasanya bukan suatu masalah sampai dibutuhkan perubahan konfigurasi yang tidak diharapkan. Sebagai contoh pada oracle adalah parameter REMOTE_OS_A UTHE NT, secaradef ault diset true yang berarti kita mengijinkan user unauthenticated/ tidak berwenang dapat melakukan koneksi kepada database.

Penggunaan yang salah Penggunaan yang salah terjadi dari pemanfaatan kegunaan/ fungsi

perintah dari program yang diberikan oleh pembuat/vendor, yang dipakai untuk menembus system. Sebagai contoh SQL INJECTION yang disalah gunakan.

KEAMANAN FISIK
A. SISI LINGKUNGAN Dari sisi lingkungan yang perlu diwaspadai adalah : 1. Manusia 2. Binatang 3. Tumbuhan 4. Cuaca 5. Iklim 6. Bencana Alam

A.1 MANUSIA

1. MENCURI 1.1 Mengambil barang (fisik) 1.2 Mencuri perangkat keras komputer 1.3 Mencuri data (logic) 1.3.1 Menyadap 1.3.2 Mendengar 1.3.3 Melihat 1.3.4 Media transmisi 1.4 Mengcopy data 1.5 Memotret 2. MERUSAK 2.1Mengakibatkan berfungsi 3. MENGGANGGU 3.1Sebagian atau seluruh sistem terganggu sebagian atau keseluruhan sistem tidak

PENANGGULANGAN : Dengan membuat area yang terbatas, terutama ruang server Melindungi sebagian peralatan komputer dengan kerangka besi

A.2 BINATANG 1. Tikus 2. Cicak 3. Kecoa 4. Laba-laba 5. Rayap 6. Ngengat 7. Semut 8. Lalat 9. Tawon 10. Nyamuk : mengerat, sarang, urine, kotoran, bangkai : telur, urine, kotoran, bangkai : mengerat, telur, urine, kotoran, bangkai : sarang, telur, urine, kotoran, bangkai : mengerat, sarang, urine, kotoran, bangkai : telur, urine, kotoran, bangkai : sarang, urine, kotoran, bangkai : urine, kotoran, bangkai : sarang, telur, urine, kotoran, bangkai : urine, kotoran, bangkai

Yang berbahaya dari binatang adalah : Keratan, urine, kotoran, bangkai, sarang Yang paling berbahaya yaitu urine, Karena mengandung zat-zat yang bersifat asam. Urine dapat melarutkan materi yang bersifat logam yang tidak tahan asam,misalnya Tembaga (Cu), Besi (Fe), Emas (Au) Bahan yang digunakan pada motherboard adalah tembaga dan emas, sehingga dapat ikut larut asam. bila terkena zat yang bersifat

PENANGGULANGAN : Menjaga kebersihan komputer Menghalangi jalan masuk ke dalam dengan kasa Membunuh atau menangkap serangga dengan alat Jangan menggunakan kapur barus, karena kapur barus akan menyublim pada udara bebas. Gas yang dihasilkan dapat menempel pada benda lain dan mengkristal, misalnya pada permukaan head baca tulis, sehingga akan menganggu proses baca tulis.

A.3 TUMBUHAN Ada 3 jenis tumbuhan yang perlu diwaspadai, yaitu : 1. Jamur 2. Lumut 3. Ganggang Biru Ketiganya akan mudah tumbuh pada lingkungan yang kelembabannya tinggi. PENANGGULANGAN : Gunakan Air Conditioning (AC) untuk ruang kerja Gunakan Silica Gel untuk tempat penyimpanan

Baik AC maupun Silica Gel berfungsi untuk membuat ruangan atau tempat penyimpanan.

A.4 CUACA Yang termasuk cuaca antara lain : 1. Kelembaban 1.1 Kadar air di udara 1.2 Satuannya : % 1.3 Diukur dengan Hygrometer 1.4 Udara yang lembab dapat menyebabkan tumbuhnya jamur, lumut dan ganggang biru.

PENANGGULANGAN : Gunakan AC untuk ruang kerja komputer Gunakan Silica Gel untuk tempat penyimpanan

2. Angin 2.1 Udara yang bergerak 2.2 Dapat membawa debu, materi-materi kecil 2.3 Dapat membuat kabel komunikasi bergetar, sehingga mengganggu pengiriman data.

PENANGGULANGAN : Bersihkan komputer secara berkala

3. Debu 3.1 Debu yang lembab cenderung bersifat konduktor. 3.2 Dapat mengakibatkan hubungan singkat 3.3 Bila menempel pada head baca tulis, permukaan disket, pita magnetic ataupun CDROM dapat mengganggu proses baca tulis.

PENANGGULANGAN : Ruangan harus selalu dijaga kebersihannya Gunakan penghisap debu Bersihkan komputer secara berkala Simpan media penyimpanan pada tepat yang tertutup Setelah selesai bekerja dengan komputer, tutuplah komputer dengan penutup khusus.

4. Mendung 4.1 Mengakibatkan temperatur meningkat

PENANGGULANGAN : Gunakan AC untuk mengatur suhu udara

5. Hujan 5.1 Mengakibatkan kelembaban udara meningkat

PENANGGULANGAN : Gunakan AC untuk mengurangi kelembaban udara

6. Petir 6.1 Cenderung menyambar sesuatu yang relatif paling tinggi

PENANGGULANGAN : Gunakan penangkal petir yang baik Arde (ground) yang benar, ditanam sampai ke air tanah Hindari pemasangan kabel dari logam di udara, misalnya , dll

A.5 IKLIM 1. Yang perlu diwaspadai adalah daerah yang mempunyai 4 musim, karena perbedaan antara siang dan malam sangat tinggi. 2. Pada suhu panas, material akan memuai dan suhu dingin akan menyusut. 3. Pemuaian dan penyusutan dapat merusak komponen komputer

PENANGGULANGAN : Gunakan AC untuk mengatur suhu ruangan

A.6 BENCANA ALAM 1. Yang termasuk bencana alam antara lain 1.1 Gempa Bumi 1.2 Banjir 1.3 Kebakaran

PENANGGULANGAN : Buat supaya ruangan lebih tahan gempa Jangan letakkan komputer pada lantai dasar, untuk menghindari banjir Siapkan alat pemadam kebakaran

B. SISI FISIKA dan KIMIA Yang termasuk gangguan dari sisi fisika : 1. Panas 2. Listrik 3. Magnet 4. Suara 5. Kimia B.1 PANAS Dapat terjadi dari dalam komputer, ruangan dan luar ruangan Dari dalam komputer disebabkan karena komponen

elektronik dialiri arus listrik Dari ruangan disebabkan karena alat pemanas, seperti pemanas air, kompor Dari luar ruangan lebih disebabkan dari panas matahari.

PENANGGULANGAN : Gunakan kipas angin (fan) atau heat sink pada komponen yang mudah panas. Gunakan kaca film atau Gordeyn, untuk menghindari masuknya sinar matahari. Gunakan AC untuk mengatur suhu udara ruangan

B.2 LISTRIK 1. Kelebihan voltase 1.1 Dapat merusak komponen elektronik 2. Kekurangan voltase 3. Mati Listrik 3.1 Sering membuat sistem operasi rusak

PENANGGULANGAN : Gunakan stabilizer untuk menstabilkan voltase Gunakan UPS

B.3 MAGNET 1. Dapat merusak media penyimpangan yang dibuat dari bahan

mylar, misalnya disket, tape, kaset lagu/video. 2. Dapat mempengaruhi head pada disk drive

PENANGGULANGAN : Jauhkan dari magnet

B.4 SUARA 1. Getaran suara dapat mempengaruhi head dari disk

PENANGGULANGAN : Jauhkan dari sumber bunyi-bunyian yang kuat

B.5 KIMIA 1. Salah satunya adalah kebocoran baterai 2. Bahan kimia yang keluar dari baterai yang bocor dapat merusak motherboard

PENANGGULANGAN : Lakukan pemeriksaan komputer secara berkala

C. SISI PERANGKAT KERAS Perangkat Keras Komputer dibagi menjadi 3 kategori : 1. Mililiter (-400 s/d 1200 C) 1.1 Digunakan oleh pemerintahan 2. Industri (Normal s/d 900 C s/d 1000 C) 2.1 Komputer yang bermerek 3. Jangkrik (normal s/d 600 C s/d 700C) 3.1 Komputer rakitan

D. SISI MANAJEMEN MANAJEMEN 1. Pemberian otoritas (hak pakai) kepada user 1.1 Setiap user akan mempunyai otoritas sesuai dengan pekerjaannya. 2. Pemberian kata sandi / password 2.1 Setiap user / account harus diberikan kata sandi atau password 2.2 Sering kali password dilakukan dengan cara mengetik pada keyboard 2.3 Sekuriti paling lemah 2.4 Mudah disadap oleh orang lain 2.5 Mudah dilihat apa yang ketik oleh orang pada keyboard Solusinya : >Password tidak harus diketik melalui keyboard >Ada cara lain untuk menggantikan pengetikan di keyboard

Password dapat dengan menggunakan : a. Sinyal suara a.1 Pada awalnya semua suara kita direkam terlebih dahulu a.2 Diproses lalu hasilnya disimpan b. Sidik jari / telapak tangan b.1 Pada awalnya sidik jari atau telapak tangan di scan b.2 Diproses lalu hasilnya disimpan c. Retina mata c.1 Pada awalnya mata kita direkam pola retinanya c.2 Diproses lalu hasilnya disimpan d. Tanda tangan d.1 Dilihat dari penekanan pada waktu tanda tangan e. Wajah e.1Pada awalnya wajah direkam terlebih dahulu e.2Diproses lalu hasilnya disimpan f. Kartu magnetik f.1 Dapat menyimpan data pada magnetic stripe g. Bar code g.1 Berupa garis-garis g.2 Sering kali dipergunakan pada barang-barang yang dijual h. Kartu Chip h.1 Biasanya dipergunakan sebagai ATM Bank, Kartu Telpon, dll i. Micro chip i.1 Dapat menyimpan identitas manusia i.2 (Rencananya) akan ditanam dalam tubuh manusia

KEAMANAN JARINGAN
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.

Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.

Prinsip keamanan jaringan dapat dibedakan menjadi enam macam yaitu :

a. Kerahasiaan (secrecy) Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.

b. Integritas (integrity) Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

c. Ketersediaan (availability) Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

d. Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~) * What you know (misalnya PIN atau password) * What you are (misalnya sidik jari, biometric, Captcha)

e. Akses Kontrol Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi. Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem

komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

f. Non-Repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Jenis Serangan Terhadap Keamanan Jaringan Pada dasarnya menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menajdi 2 yaitu:

1. Serangan Pasif Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukann data yang sebenarnya. Serangan pasif inni sulit dideteksi kareena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

2. Serangan Aktif Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikasi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.

Bentuk-bentuk Ancaman

1. Memaksa masuk dan kamus password Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

2. Denial of Services (DoS) Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU. Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:

1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.

2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.

3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.

4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi dan menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.

6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim

menuju ke port pada system korban menggunakan sumber nomor acak. 3. Spoofing Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

4. Serangan Man-in-the-middle Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

* Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.

* Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan). Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

5. Spamming Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

6. Sniffer Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal

sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

7. Crackers Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

You might also like