Skip to main content

Ancaman dan Serangan Keamanan Sistem Komputer


Sasaran pengamanan adalah menghindari, mencegah, dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan 3 aspek, yaitu (Prasojo & Riyanto 2011) :
1.        Kerahasiaan (secrecy). Keterjaminan bahwa data atau informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
2.        Integritas (integrity). Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
3.        Ketersediaan (avalability). Terjaminnya ketersediaan sumber daya sistem komputer bagi pihak-pihak yang diotorisasi.

Gambar. Aliran Normal
Sumber : (Prasojo & Riyanto 2011)
Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu (Prasojo & Riyanto 2011) :
1)        Interupsi (interuption). Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.

Gambar. Interupsi
Sumber : (Prasojo & Riyanto 2011)
Contoh serangannya adalah DoS (Denial of Service). Efek yang ditimbulkan diantaranya:
a)    Menghabiskan bandwidth, atau sering disebut dengan network flooding.
b)   Memungkinkan spoofed originating address.
Tool-tool yang digunakan untuk jenis serangan ini adalah ping broadcast, smurf, synk4, macof dan berbagai flood utilities. Proteksi yang mungkin dilakukan adalah memfilter paket yang keluar pada router, tetapi sulit dilakukan jika telah terserang.
2)        Intersepsi (interception). Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.

Gambar. Intersepsi
Sumber : (Prasojo & Riyanto 2011)
Contoh serangannya adalah penyadapan untuk mengambil data rahasia (seperti password), atau mengetahui file tanpa diotorisasi. Tool-tool yang digunakan untuk jenis serangan ini adalah tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven). Proteksi yang mungkin dapat dilakukan adalah segmentasi (segmentation), switced hub, dan promiscuous detection (anti siniff).
3)        Modifikasi (modification). Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.

Gambar. Modifikasi
Sumber : (Prasojo & Riyanto 2011)
Contoh serangannya adalah mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, dan memodifikasi pesan-pesan yang ditransmisikan pada jaringan. Serangan ini biasanya melalui virus, trojan dan berbagai serangan e-mail dan website. Proteksi yang mungkin dilakukan adalah dengan memasang antivirus, menerapkan filter pada email server dan memasang pengecek integritas data (integrity checker, contoh tool : tripwire).
4)        Fabrikasi (fabrication). Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.

Gambar. Fabrikasi
Sumber: (Prasojo & Riyanto 2011)
Contoh serangannya adalah memasukkan pesan-pesan palsu kejaringan, penambahan record ke file. Serangan tipe ini sering dikombinasikan dengan DoS. Proteksi yang mungkin dapat dilakukan adalah menerapkan filter pada router untuk paket yang keluar.


Bibliography:
Prasojo, D.L.D. & Riyanto, S.K., 2011. Teknologi Informasi Pendidikan, Yogyakarta: Gava Media.
 

Comments

Popular posts from this blog

Metode Analisis dan Perancangan Berorientasi Objek

Menurut Jogiyanto Hartono, analisis sistem (system analysis) dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan-permasalahan, kesempatan-kesempatan, hambatan-hambatan yang terjadi dan kebutuhan-kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan-perbaikannya, “Analisis dan Desain Sistem Informasi” (Purnama 2011) . Tahap analisis sistem dilakukan setelah tahap perencanaan sistem (systems planning) dan sebelum tahap desain sistem (systems design) . Tahap analisis merupakan tahap yang kritis dan sangat penting, karena kesalahan di dalam tahap ini akan menyebabkan juga kesalahan di tahap selanjutnya (Purnama 2011) . Di dalam tahap analisis, terdapat langkah-langkah dasar yang harus dilakukan oleh analisis sistem sebagai berikut (Purnama 2011) : 1.     Identify , yaitu mengidentifikasi masalah. 2.     Understan...

Karakteristik Sistem

Suatu sistem mempunyai karakteristik atau sifat-sifat yang tertentu, yaitu mempunyai komponen-komponen, batas sistem, lingkungan luar sistem, penghubung, masukan, keluaran, pengolah, dan sasaran atau tujuan. a.     Komponen Sistem (Components) Suatu sistem terdiri dari sejumlah komponen yang saling berinteraksi, artinya saling bekerja sama membentuk satu kesatuan. Komponen-komponen sistem tersebut dapat berupa suatu bentuk subsistem. Setiap subsistem memiliki sifat dari sistem yang menjalankan suatu fungsi tertentu dan mempengaruhi proses sistem secara keseluruhan. Suatu sistem dapat mempunyai sistem yang lebih besar, yang disebut “Supra sistem”. b.     Batasan sistem (Boundary) Batas sistem merupakan daerah yang membatasi antara suatu sistem dengan sistem yang lainnya atau dengan lingkungan luarnya. Batas sistem ini memungkinkan suatu sistem dipandang sebagai satu kesatuan. Batas suatu sistem menunjukkan ruang lingkup (Scope) dari sistem tersebu...