Insiden Keamanan Jaringan
Insiden
keamanan jaringan adalah suatu aktivitas terhadap suatu jaringan
komputer yang memberikan dampak terhadap keamanan sistem yang secara
langsung atau tidak bertentangan dengan security policy sistem tersebut.
Secara garis besar, insiden dapat diklasifikasikan menjadi: probe,
scan, account compromize, root compromize, packet sniffer, denial of
service, exploitation of trust, malicious code, dan infrastructure
attacks. Berikut ini akan dibahas mengenai jenis-jenis insiden tersebut.
- Probe
- Scan
- Account Compromise
- Root Compromise
- Packet Sniffer
- Denial Of Service (Dos)
- Eksploitasi Terhadap Kepercayaan
- Malicious Code
1. Probe
Sebuah
probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk
memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi
tentang sistem tersebut. Salah satu contohnya adalah usaha untuk login
ke dalam sebuah account yang tidak digunakan. Probing ini dapat
dianalogikan sebagai usaha untuk memasuki sebuah ruangan yang dengan
mencoba-coba apakah pintunya terkunci apa tidak.
2. Scan
Scan
adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool
secara otomatis. Tool tersebut secara otomatis dapat mengetahui
port-port yang terbuka pada host lokal maupun host remote, IP address
yang aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan
pada host yang dituju. Contoh tool scanner adalah NMAP yang akan dibahas
pada bab XVI.
3. Account Compromise
Account
compromise adalah penggunaan account sebuah komputer secara ilegal oleh
seseorang yang bukan pemilik acoount tersebut. Account compromise dapat
mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah
insiden account compromise dapat berakibat lebih lanjut, yaitu
terjadinya insiden root compromise, yang dapat menyebabkan kerusakan
lebih besar.
4. Root Compromise
Root
compromise mirip dengan accountcompromise, dengan perbedaan account
yang digunakan secara ilegal adalah account yang mempunyai privilege
sebagai administrator sistem. Istilah root diturunkan dari sebuah
account pada sistem berbasis UNIX yang mempunyai privelege tidak
terbatas. Penyusup yang berhasil melakukan root compromise dapat
melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan
program, mengubah kinerja sistem, dan menyembunyikan jejak penyusupan.
5. Packet Sniffer
Packet
Sniffer adalah suatu device, baik perangkat lunak maupun perangkat
keras yang digunakan untuk memperoleh informasi yang melewati jaringan
komputer. Kegunaan dari packet sniffer adalah membuat NIC (Network
Interface Card), contohnya Ethernet, dalam mode promiscuous sehingga
dapat menangkap semua traffic dalam jaringan. Mode promiscuous adalah
mode di mana semua workstation pada jaringan komputer “mendengar” semua
traffic, tidak hanya traffic yang dialamatkan ke workstation itu
sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan”
traffic dalam jaringan yang dialamatkan kepada workstation lain.
Sebuah
sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat
keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi
karena sniffer adalah program aplikasi yang sangat pasif dan tidak
membangkitkan apa-apa, dengan kata lain tidak meninggalkan jejak pada
sistem.
6. Denial Of Service (Dos)
Sumber
daya jaringan yang berharga antara lain komputer dan database, serta
pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik
jaringan. Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan
tersebut agar pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak
dapat dipergunakan karena sebab-sebab tertentu, maka tentu saja akan
menyebabkan kehilangan produktivitas.
Sulit untuk memperkirakan penyebab Denial Of Service. Berikut ini adalah contoh penyebab terjadinya Denial Of Service:
• Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.
• Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputer menjadi lamban atau bahkan lumpuh.
• Kemungkinan device yang melindungi jaringan dirusak.
7. Eksploitasi Terhadap Kepercayaan
Seringkali
komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan
antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi
perintah, komputer akan memeriksa suatu set dai file-file yang
menspesifikasikan komputer lain yang ada di dalam jaringan tersebutyang
diizinkan untuk menggunakan perintah tersebut. Bila penyerang dapat
membuat identitas merka tersamar sehingga seolah-olah sedang menggunakan
komputer yang dipercayai, mka penyerang tersebutakan dapat memperoleh
akses ke komputer lain secara ilegal.
8. Malicious Code
Malicious
code adalah suatu program yang bila dieksekusi akan menyebabkan sesuatu
yang tidak diinginkan di dalam user. User sistem biasanya tidak
memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk
malicious code adalah trojan horse, virus, dan worm. Trojan horse dan
virus biasanya disusupkan ke dalam suatu file atau program. Worm adalah
program yang dapat menduplikasikan diri dan menyebar tanpa intervensi
manusia setelah program tersebut dijalankan. Virus juga mempunyai
kemungkinan untuk menduplikasikan diri namun biasanya memerlukan
intervensi dari user komputer untuk menyebar ke program atau sistem yang
lain. Malicious code ini dapat menyebabkan kerusakan atau kehilangan
data yang serius.
Saya
yakin, sebagai developer aplikasipun selayaknya kita harus tahu sedikit
banyak tentang ilmu jaringan, khususnya keamanan jaringan. Mau atau
tidak, disadari atau tidak, tren pengembangan aplikasi saat ini mengarah
pada cloud computing. Jadi mengetahui keamanan jaringan komputer adalah
wajib bagi praktisi IT.
Komentar
Posting Komentar