Security Attack,Security Mechanisms dan Security Services


Sistem kamanan data, merupakan satu kebutuhan pokok hampir di semua bidang. Di bidang IT, banyak instansi dan perusahaan berani membayar harga mahal untuk sistem keamanan data. Ada kekhawatiran pada kejahatan penyusupan dan penyadapan informasi.komunikasi yang aman adalah tidak ada orang lain di luar kelompok tersebut yang mengetahui isi dari informasi yang dikirimkan atau dipertukarkan.

Tiga aspek yang dipertimbangkan dalam pengamanan data :
  • Serangan keamanan (security attack)
  • Mekanisme keamanan (security mechanism)
  • Pelayanan keamanan (security service)
3. SERANGAN KEAMANAN (SECURITY ATTACKS)

Security Attack adalah suatu usaha untuk mengetahui fungsi di dalam suatu sistem komputer. Secara sederhana, alur informasi yang benar adalah mengalir dari sumber informasi ke tujuan informasi tanpa ada gangguan selama perjalanan dari sumber ke tujuan, dan tidak ada informasi yang hilang selama perjalanan tersebut ,sehingga pihak yang tidak berhak tidak akan menerima informasi tersebut. 

a. Aksi Serangan Keamanan Data
  1. Interuption : berakibat aset sistem rusak atau tidak dapat diguanakan. Ini merupakan serangan terhadap ketersediaan (availability), contohnya adalah pemutusan jalur komunikasi.
  2. Interception : berakibat aset dalam sistem diakses pihak yang tidak berhak. Ini merupakan serangan terhadap privasi (privacy/confidentially), contohnya adalah penyadapan untuk menangkap data dalam jaringan.
  3. Modification : pihak yang tidak memiliki hak tidak hanya mampu mengakses tetapi merubah asset. Ini merupakan serangan terhadap keutuhan/integritas (integrity). Contohnya merubah isi pesan yang ditransmisikan dalam jaringan.
  4. Fabrication : pihak yang tidak memiliki hak memalsukan suatu obyek tertentu di dalam sistem. Ini merupakan serangan terhadap otentikasi (authenticity). Contohnya memasukkan pesan palsu kedalam jaringan.
b. Skema Serangan Keamanan Data

Apabila berbicara mengenai keamanan jaringan komputer, maka kita akan memahami bahwa jaringan komputer sangat rentan terhadap serangan (attack). William Stallings mengklasifikasikan secara umum serangan (attack) dalam jaringan menjadi dua yaitu passive attack dan active attack.

1. Passive Attack / Serangan Pasiv
Serangan pasif adalah jenis serangan yang tidak membahayakan terhadap sebuah sistem jaringan. Jenis serangan ini tidak menyebabkan hilangnya sumber daya dalam sebuah jaringan maupun menyebabkan kerusakan terhadap sebuah sistem jaringan yang di serang menggunakan jenis serangan ini. Sumber daya yang terdapat dalam sistem jaringan diantaranya berupa data, bandwidth jaringan, printer, memori dalam sebuah komputer, unit pengolah (prosesor) dan masih banyak lagi. Intinya jenis serangan ini hanya melakukan pengamatan terhadap semua sumber daya yang terdapat dalam sebuah sistem jaringan komputer. Seperti memantau lalu lintas jaringan sebuah sistem jaringan komputer. Informasi yang dihasilkan dari hasil pengamatan tersebut sangat bermanfaat bagi pihak yang tidak berhak untuk melakukan penyerangan selanjutnya terhadap sistem tersebut. sehingga jenis serangan ini sangat sulit untuk di deteksi oleh pengelola sebuah sistem jaringan komputer.

Serangan pasif merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura menjadi user yang autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

* Contohnya adalah sebagai berikut:
  • Menguping. Penyerang memonitor transmisi isi pesan. Sebuah contoh dari ini adalah seseorang mendengarkan transmisi pada LAN antara dua workstasion atau mencari frekwensi transmisi antara handset wireless dan base station.
  • Analisis lalulintas. Penyerang, dengan cara yang lebih tak terlihat, mendapatkan intelijen dengan memonitor transmisi mengenai pola komunikasi. Banyak informasi yang dibawa pada aliran pesan antara pihak-pihak yang berkomunikasi.
William Stalling menyatakan serangan pasif bertujuan adalah untuk mendapatkan informasi yang sedang di transmisikan. Ada dua jenis serangan pasif yaitu:

a. Release of Message Content / Pelepasan Isi Pesan
        Release of message content adalah serangan yang bertujuan untuk mendapatkan informasi yang dikirim baik melalui percakapan telepon, email, ataupun transfer file dalam jaringan.

b. Traffic Analysis / Analisis Traffic
       Traffic Analysis adalah suatu serangan yang dilakukan dengan mengambil informasi yang telah diberi proteksi (misal enkripsi) dan dikirimkan dalam jaringan, kemudian mencoba menganalisa sistem proteksi informasi tersebut untuk kemudian dapat memecahkan sistem proteksi informasi tersebut.

2. Active Attack / Serangan Aktiv
Jenis serangan active attacks lebih berbahaya dibanding dengan passive attacks. Penyerang bertujuan untuk masuk ke jaringan WLAN, dan akan berusaha mengambil data atau bahkan merusak jaringan. Penyerang akan berusaha menembus sistem sampai ke level admin jaringan WLAN sehingga dapat melakukan perubahan konfigurasi seperti seorang admin. Dampak dari serangan jenis ini tidak sebatas pada jarinngan wireless LAN saja, namun bisa melebar hingga ke seluruh jaringan.

Active attacks adalah suatu metode penyerangan yang dilakukan dengan terlibat dalam modifikasi aliran data. Serangan ini mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.

* Contohnya adalah sebagai berikut:

Penyerang memutus komunikasi antara pihak yang berkomunikasi dan bersikap seolah sebagai salah satu pihak yang berkomunikasi. Sehingga penyerang bebas mengambil atau mengubah informasi dari pihak yang berkomunikasi. Baik pengirim atau penerima tidak mengetahui bahwa mereka berkomunikasi dengan pihak yang salah

Serangan aktif melibatkan beberapa modifikasi aliran data atau penciptaan aliran palsu dan dapat dibagi menjadi empat kategori: masquerade, replay, modifikasi pesan (message modification), dan penolakan layanan (denial of service).
  • Masquerade
Sebuah masquerade terjadi ketika satu entitas berpura-pura menjadi entitas yang berbeda Sebuah serangan masquerade biasanya meliputi salah satu bentuk lain dari serangan aktif. Sebagai contoh, urutan otentikasi dapat ditangkap dan diputar setelah urutan otentikasi yang sah telah terjadi, sehingga memungkinkan suatu entitas yang berwenang dengan hak sedikit untuk mendapatkan hak tambahan dengan menyamar sebagai entitas yang memiliki hak istimewa.
  • Replay
Replay melibatkan penangkapan pasif unit data dan retransmission selanjutnya untuk menghasilkan efek yang tidak sah.
  • Modification of Message
Modification of Messages (Modifikasi pesan) hanya berarti bahwa beberapa bagian dari pesan yang sah yang diubah, atau bahwa pesan yang tertunda atau pengaturan kembali, untuk menghasilkan efek yang tidak sah
  • Denial of Service
Denial of Service (penolakan layanan) mencegah atau menghambat penggunaan secara normal atau pengelolaan fasilitas komunikasi. Serangan ini mungkin memiliki target tertentu, misalnya, suatu entitas dapat menekan semua pesan yang diarahkan ke tujuan tertentu (misalnya, layanan audit keamanan). Bentuk lain dari Denial of Service adalah gangguan seluruh jaringan, baik dengan menonaktifkan jaringan atau dengan overloading dengan pesan sehingga menurunkan kinerja jaringan.

Denial of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

  1. 2. MEKANISME KEAMANAN (SECURITY MECHANISM)

Mekanisme keamanan (security mechanism )merupakan mekanisme yang didisain untuk melakukan pendeteksian, pencegahan, atau pemulihan dari suatu serangan keamanan.

Untuk dapat mewujudkan layanan keamanan jaringan pengembang system, dapat menggunakan mekanisme keamanan jaringan. Berikut ini adalah beberapa jenis mekanisme keamanan jaringan.

  • Encipherment (Penyandian)
Encipherment merupakan mekanisme keamanan jaringan yang digunakan untuk menyembunyikan data. Mekanisme encipherment dapat menyediakan layanan kerahasiaan data (Confidentiality) meskipun dapat juga digunakan untuk layanan lainnya. Untuk mewujudkan mekanisme encipherment, teknik Kriptografi dan Steganografi dapat digunakan. Perlu diketahui, Kriptografi merupakan kumpulan teknik untuk menyembunyikan pesan itu menjadi pesan tersembunyi. Sedangkan Steganografi merupakan kumpulan teknik untuk menyembunyikan pesan pada media lain, misalnya pada gambar, suara, atau video.
  • Keutuhan Data
Mekanisme keutuhan data digunakan untuk memastikan keutuhan data pada unit data atau pada suatu aliran (stream) data unit. Cara yang digunakan adalah dengan menambahkan nilai penguji (check value) pada data asli. Jadi ketika sebuah data akan dikirim nilai penguji dihitung terlebih dahulu dan kemudian data dan penguji dikirim bersamaan. Penerima dapat menguji apakah ada perubahan data atau tidak dengan cara menghitung nilai penguji data yang terkirim dan membandingkan nilai penguji yang dihitung dengan nilai penguji yang dikirim bersamaan dengan data asli. Bila sama penerima dapat menyimpulkan data tidak berubah.
  • Digital Signature
Digital Signature merupakan mekanisme keamanan jaringan yang menyediakan cara bagi pengirim data untuk “menandatangani” secara elektronik sebuah data dan penerima dapat memverifikasi “tanda tangan” itu secara elektronik. Digital Signature ditambahkan pada data unit dan digunakan sebagai bukti sumber pengirim dan menghindari pemalsuan(forgery) tanda tangan.
  • Authentication Exchange
Mekanisme ini memberikan cara agar dua entitas dapat saling mengotentikasi dengan cara bertukar pesan untuk saling membuktikan identitas.
  • Traffic Padding
Traffic Padding menyediakan cara untuk pencegahan analisis lalu lintas data pada jaringan yaitu dengan menambah data palsu pada lalu lintas data.
  • Routing Control
Routing Control menyediakan cara untuk memilih dan secara terus menerus mengubah alur(Route) pada jaringan computer antara pengirim dan penerima. Mekanisme ini menghindarkan komunikasi dari penguping (eavedropper).
  • Notarisasi
Notarisasi (notarization) menyediakan cara untuk memilih pihak ketiga yang terpercaya sebagai pengendali komunikasi antara pengirim dan penerima.
  • Mekanisme kendali akses
Mekanisme kendali akses memberikan cara bagi pengguna untuk memperoleh hak akses sebuah data. Misalnya dengan table relasi pengguna dan otoritasnya (kemampuan aksesnya).



3. PELAYANAN KEAMANAN (SECURITY SERVICE)


Pelayanan keamanan (security service) adalah suatu pelayanan yang mampu meningkatkan keamanan dari sistem pemrosesan data dan transfer informasi dalam suatu organisasi.

Pelayanan keamanan (Security Service) dibagi menjadi enam kategori yaitu:

  • Otentikasi (Authentication)
Layanan Otentikasi ada 2 macam. Pertama disebut dengan Otentikasi Entitas (Entity Authentication) yaitu layanan keamanan jaringan yang memberikan kepastian terhadap indetitas sebuah entitas yang terlibat dalam komunikasi data. Kedua disebut Otentikasi Keaslian Data(Data Origin Authentication) yaitu layanan yang memberikan kepastian terhadap sumber sebuah data .
  • Kendali Akses (Access Control)
Kendali Akses adalah layanan Keamanan jaringan yang menghalangi penggunaan tidak terotorisasi terhadap sumber daya .
  • Kerahasian Data (Data Confidentility)
Kerahasiaan Data adalah layanan keamanan jaringan yang memproteksi data tertranmisi terhadap pengungkapan oleh pihak yang tidak berwenang /berhak.
  • Keutuhan Data (Data integrity)
Keutuhan Data adalah layanan keamanan jaringan yang memastikan bahwa data yang diterima oleh penerima adalah benar-benar sama dengan data yang dikirim oleh pengirim.
  • Non-Repudiation (Availability)
Layanan non-Repudiation adalah layanan keamanan jaringan yang menghindari penolakan atas penerima/pengirim data yang telah dikirim.
  • Ketersediaan (Availability)
Layanan Availability adalah layanan sitem yang membuat sumber daya sistem tetap dapat di akses dan digunakan ketika ada permintaan dari pihak yang berwenang.


EmoticonEmoticon