Sasaran
pengamanan adalah menghindari, mencegah, dan mengatasi ancaman terhadap sistem.
Kebutuhan keamanan sistem komputer dikategorikan 3 aspek, yaitu (Prasojo & Riyanto 2011)
:
1.
Kerahasiaan
(secrecy). Keterjaminan bahwa data
atau informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang
diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di
sistem.
2.
Integritas
(integrity). Keterjaminan bahwa
sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang
diotorisasi.
3.
Ketersediaan
(avalability). Terjaminnya
ketersediaan sumber daya sistem komputer bagi pihak-pihak yang diotorisasi.
Gambar. Aliran Normal
Sumber
: (Prasojo & Riyanto 2011)
Tipe-tipe
ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi
sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap
sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu (Prasojo & Riyanto 2011)
:
1)
Interupsi
(interuption). Sumber daya sistem
komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi
merupakan ancaman terhadap ketersediaan.
Gambar. Interupsi
Sumber
: (Prasojo & Riyanto 2011)
Contoh serangannya adalah DoS (Denial of Service). Efek yang
ditimbulkan diantaranya:
a) Menghabiskan bandwidth, atau sering disebut dengan network flooding.
b)
Memungkinkan
spoofed originating address.
Tool-tool yang digunakan untuk jenis
serangan ini adalah ping broadcast,
smurf, synk4, macof dan berbagai flood utilities. Proteksi yang mungkin
dilakukan adalah memfilter paket yang keluar pada router, tetapi sulit dilakukan jika telah terserang.
2)
Intersepsi
(interception). Pihak tak diotorisasi
dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan.
Pihak tak diotorisasi dapat berupa orang atau program komputer.
Gambar. Intersepsi
Sumber
: (Prasojo & Riyanto 2011)
Contoh serangannya
adalah penyadapan untuk mengambil data rahasia (seperti password), atau mengetahui file tanpa diotorisasi. Tool-tool yang digunakan untuk jenis
serangan ini adalah tcpdump, ngrep, linux
sniffer, dsniff, trojan (BO, Netbus, Subseven). Proteksi yang mungkin dapat
dilakukan adalah segmentasi (segmentation),
switced hub, dan promiscuous detection (anti siniff).
3)
Modifikasi
(modification). Pihak tak diotorisasi
tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan
ancaman terhadap integritas.
Gambar. Modifikasi
Sumber
: (Prasojo & Riyanto 2011)
Contoh
serangannya adalah mengubah nilai-nilai file data, mengubah program sehingga
bertindak secara berbeda, dan memodifikasi pesan-pesan yang ditransmisikan pada
jaringan. Serangan ini biasanya melalui virus,
trojan dan berbagai serangan e-mail
dan website. Proteksi yang mungkin
dilakukan adalah dengan memasang antivirus, menerapkan filter pada email server dan memasang pengecek
integritas data (integrity checker, contoh
tool : tripwire).
4)
Fabrikasi (fabrication). Pihak tak diotorisasi
menyisipkan / memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan
ancaman terhadap integritas.
Gambar. Fabrikasi
Sumber:
(Prasojo & Riyanto 2011)
Contoh
serangannya adalah memasukkan pesan-pesan palsu kejaringan, penambahan record ke file. Serangan tipe ini sering dikombinasikan dengan DoS. Proteksi
yang mungkin dapat dilakukan adalah menerapkan filter pada router untuk paket yang keluar.
Bibliography:
Prasojo, D.L.D. & Riyanto, S.K.,
2011. Teknologi Informasi Pendidikan, Yogyakarta: Gava Media.
Comments
Post a Comment