Selasa, 19 Maret 2013

X.800 & RFC 2828 (security system)

Untuk menilai secara efektif kebutuhan keamanan dari suatu organisasi dan untuk mengevaluasi dan memilih berbagai produk keamanan dan kebijakan, manajer bertanggung jawab atas keamanan. Membutuhkan beberapa cara sistematis untuk mendefinisikan persyaratan untuk keamanan dan karakteristik pendekatan untuk memenuhi kebutuhan tersebut. hal ini cukup sulit dalam lingkungan pengolahan data terpusat, dengan penggunaan jaringan area lokal dan luas.
Rekomendasi ITU-T X.800 , Keamanan Arsitektur untuk OSI, mendefinisikan suatu pendekatan sistematis. Keamanan arsitektur OSI berguna untuk manajer sebagai cara mengatur tugas dan memberikan keamanan. Selain itu, karena arsitektur ini dikembangkan sebagai standar internasional, komputer dan vendor komunikasi telah mengembangkan fitur keamanan untuk produk dan servis yang berhubungan dengan definisi terstruktur layanan dan mekanisme.
Keamanan arsitektur OSI berfokus pada serangan keamanan, mekanisme, dan servis. Ini dapat didefinisikan secara singkat sebagai berikut:

Serangan Keamanan :

Setiap tindakan yang membahayakan keamanan informasi yang dimiliki oleh sebuah organisasi .

Mekanisme Keamanan :

Sebuah proses ( atau perangkat menggabungkan proses tersebut ) yang dirancang untuk mendeteksi , mencegah , atau memulihkan dari serangan keamanan.

Servis Keamanan:

Sebuah layanan pemrosesan atau komunikasi yang meningkatkan keamanan pengolahan data sistem dan transfer informasi dari sebuah organisasi. Layanan tersebut adalah dimaksudkan untuk melawan serangan keamanan, dan mereka menggunakan satu atau lebih mekanisme servis untuk memberikan keamanan.

Ancaman

Sebuah potensi pelanggaran keamanan, yang ada ketika terdapat keadaan, kemampuan, tindakan, atau peristiwa yang dapat melanggar keamanan dan menyebabkan bahaya. Artinya, ancaman bahaya yang mungkin mengeksploitasi kerentanan.

Serangan

Serangan terhadap sistem keamanan yang berasal dari ancaman yang cerdas, yaitu, suatu tindakan yang cerdas yang merupakan upaya yang disengaja (terutama dalam arti metode atau teknik) untuk menghindari layanan keamanan dan melanggar kebijakan sistem keamanan.

Sebuah alat yang berguna untuk mengklasifikasi serangan keamanan, digunakan baik dalam X.800 dan RFC 2828, adalah dalam hal serangan pasif dan serangan aktif. Serangan pasif mencoba untuk belajar atau memanfaatkan informasi dari sistem tetapi tidak mempengaruhi sumber daya sistem. Serangan aktif berusaha untuk mengubah sumber daya sistem atau mempengaruhi operasi mereka.

Serangan Pasif

Serangan pasif dalam sifat menguping, atau pemantauan, transmisi. Tujuan dari lawan adalah untuk mendapatkan informasi yang sedang dikirim. Dua jenis serangan pasif adalah release of message contents dan traffic analysis.

Release of Message Contents

Release of message contents (Pelepasan isi pesan) yang mudah dipahami (Gambar 1). Sebuah percakapan telepon, pesan surat elektronik, dan file yang ditransfer mungkin berisi informasi sensitif atau rahasia.

Traffic Analysis

 

Traffic analysis (Analisis lalu lintas) yang mudah dipahami (Gambar 2). Misalkan kita memiliki cara menutupi isi pesan atau informasi lalu lintas lain sehingga lawan, bahkan jika mereka menangkap pesan, tidak bisa mengekstrak informasi dari pesan. Teknik umum untuk isi masking adalah enkripsi. Jika kita memiliki perlindungan enkripsi, lawan masih mungkin bisa mengamati pola pesan-pesan. Lawan bisa menentukan lokasi dan identitas host yang berkomunikasi dan bisa mengamati frekuensi dan panjang pesan-pesan yang dipertukarkan. Informasi ini mungkin berguna dalam menebak sifat dari komunikasi yang sedang berlangsung.

Serangan Aktif

Serangan aktif melibatkan beberapa modifikasi aliran data atau penciptaan aliran palsu dan dapat dibagi menjadi empat kategori: masquerade, replay, modification of messages, dan denial of service.

Masquerade

 

Sebuah masquerade terjadi ketika satu entitas berpura-pura menjadi entitas yang berbeda (Gambar 3). Sebuah serangan masquerade biasanya meliputi salah satu bentuk lain dari serangan aktif. Sebagai contoh, urutan otentikasi dapat ditangkap dan diputar setelah urutan otentikasi yang sah telah terjadi, sehingga memungkinkan suatu entitas yang berwenang dengan hak sedikit untuk mendapatkan hak tambahan dengan menyamar sebagai entitas yang memiliki hak istimewa.

Replay

 

Replay melibatkan penangkapan pasif unit data dan transmisi selanjutnya untuk menghasilkan efek yang tidak sah ( Gambar 4) .

Modification of Messages

 

Modification of Messages (Modifikasi pesan) hanya berarti bahwa beberapa bagian dari pesan yang sah yang diubah, atau bahwa pesan yang tertunda atau pengaturan kembali, untuk menghasilkan efek yang tidak sah (Gambar 5). Misalnya, makna pesan “Biarkan John Smith untuk membaca rekening file rahasia” yang dimodifikasi menajdi “Biarkan Fred Brown untuk membaca rekening file rahasia.”

Denial of Service

 

Denial of Service (penolakan layanan) mencegah atau menghambat penggunaan secara normal atau pengelolaan fasilitas komunikasi (Gambar 6). Serangan ini mungkin memiliki target tertentu, misalnya, suatu entitas dapat menekan semua pesan yang diarahkan ke tujuan tertentu (misalnya, layanan audit keamanan). Bentuk lain dari Denial of Service adalah gangguan seluruh jaringan, baik dengan menonaktifkan jaringan atau dengan overloading dengan pesan sehingga menurunkan kinerja jaringan.
Serangan aktif menyajikan karakteristik yang berlawanan dari serangan pasif. Sedangkan serangan pasif sulit untuk dideteksi, langkah-langkah yang tersedia untuk mencegah keberhasilan serangan. Di sisi lain, hal ini cukup sulit untuk mencegah serangan aktif yang mutlak, karena berbagai software potensi fisik, dan kerentanan jaringan. Sebaliknya, tujuannya adalah untuk mendeteksi serangan aktif dan untuk memulihkan dari gangguan atau keterlambatan yang disebabkan oleh serangan. Jika deteksi memiliki efek jera, juga dapat berkontribusi untuk pencegahan.

SISTEM KEAMANAN TEKNOLOGI INFORMASI

Menarik untuk menyimak berbagai artikel tentang keamanan sistem informasi dan komunikasi. Telah banyak artikel yang dimuat tentang keamanan ini di banyak media. Tetapi sudahkah kita menerapkan sistem keamanan yang tepat untuk mengamankan sistem informasi dan komunikasi kita?

Ada banyak aspek yang perlu dipertimbangkan untuk menilai "Amankah Sistem Kita?" Berikut ini adalah beberapa aspek tersebut.
Keamanan Fisik. Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk masuk-ke dan keluar-dari sistem informasi kita. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa lari server tersebut? Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan), dll.

Keamanan Personal. Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa (ih... serem!).

Keamanan Data. Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll. Lugukah sistem informasi Anda?

Keamanan Komunikasi Jaringan. Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).

Keamanan Prosedur Operasi. Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi. Bisa berabe tuh!

Keamanan Desain Sistem. Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita.

Keamanan Hukum. Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Sudah amankah sistem teknologi informasi dan komunikasi Anda? Jangan sampai perusahaan dibreidel gara-gara menggunakan software bajakan! Tetapi bukan ini saja masalah keamanan hukum. Ada sisi lain, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda. Sebagai contoh lain, mungkin perusahaan Anda menggunakan vendor yang memasok sistem teknologi informasi dan komunikasi perusahaan Anda. Buat dan gunakan kontrak atau perjanjian kerja yang melindungi perusahaan Anda. Dengan adanya kontrak atau perjanjian ini, maka hal-hal yang sekiranya mengganggu dan merugikan yang kelak timbul di kemudian hari dan telah tercakup dalam kontrak/perjanjian, dapat menjadi pijakan yang kuat bagi Anda dalam menuntut vendor tersebut.

Demikian artikel sekilas Keamanan Teknologi Informasi dan Komunikasi. Memang belum dibahas secara detail masing-masing point, tetapi penjelasan detail diupayakan akan dijabarkan dalam artikel lain di kesempatan berikutnya. Semoga dapat berguna dan menjadi wawasan yang membangun. Sudah amankah sistem informasi dan komunikasi Anda?

KEAMANAN JARINGAN KOMPUTER


Metode pencegahan serangan Denial of Services”



Sebelum pembahasan lebih lanjut, ada baiknya kita terlebih dahulu mengetahui apa itu serangan Denial of Service(DoS). Denial of Service atau yang mungkin lebih sering kita dengar dengan nama DoS merupakan suatu aktifitas yang menghambat laju kerja dari sebuah layanan atau malah mematikannya sehingga yang dapat menyebabkan pengguna yang asli/sah/memiliki hak akses tidak dapat menggunakan layanan. Dimana pada akhirnya, serangan ini mengakibatkan terhambatnya aktifitas yang akan dilakukan oleh korban yang akibatnya boleh dibilang sangat fatal.
          DoS merupakan serangan yang cukup menakutkan di dunia internet karena akibat dari serangan ini server akan mati dan tidak dapat beroperasi lagi sehingga otomatis tidak dapat meberikan pelayanan lagi. DoS memiliki beberapa jenis serangan, diantaranya adalah
  1. Ping of Death
  2. Teardrop
  3. SYN Attack
  4. Land Attack
  5. Smurf Attack
  6. UDP Flood
Selain itu, agar komputer atau mesin yang diserang lumpuh total karena kehabisan resource dan pada akhirnya komputer akan menjadi hang, maka dibutuhkan resource yang cukup besar untuk seorang penyerang dalam melakukan aksi penyerangannya terhadapa sasaran. Berikut ini merupakan beberapa resource yang dihabiskan :
  1. SwapSpace.Swap spase biasanya digunakan untuk mem-forked child proses.
  2. Bandwidth.Dalam serangan DoS, bukan hal yang aneh bila bandwith yang dipakai oleh korban akan dimakan habis.
  3. Kernel Tables.Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif. Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.
  4. RAM. Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak mau harus di re-boot.
  5. Disk. Serangan klasik banyak dilakukan dengan memenuhi Disk.
data diatas merupakan beberapa bagian dari resource yang dihabiskan oleh serangan DoS.
Ada beberapa hal yang harus di perhatikan sebelum melakukan penyerangan DoS:
  • Serangan membutuhkan Shell Linux (Unix/Comp)
  • Mendapatkan exploits di: http://packetstormsecurity.nl (gunakan fungsi search agar lebih mudah)
  • Menggunakan/membutuhkan GCC (Gnu C Compiler)
Alasan Penyerangan
Banyak sekali motf yang melandasi penyerangan yang menggunakan denial of service ini. Seperti yang dijelas kan oleh Hans Husman” (t95hhu@student.tdb.uu.se) serangan ini dapat terjadi baik karena alasan politik, balas dendam, alasan ekonomi, maupun memang untuk aksi kejahatan.

Bukan suatu hal yang mustahil bagi siapa saja yang ingin melakukan serangan DoS. DoS merupakan jenis serangan yang menyerang layanan publik. Dan cara yang paling gampang yang sebenarnya bisa kita lakukan dengan cara menutuplayanan publik tersebut. Tapi itu hal yang tidak mungkin karena bukan atas dasar iseng saja orang menghubungkan ke jaringan luas, akan tetapi memang adanya keperluan-keperluan. Yang mengharuskan hal tersebut terjadi.
          Seperti yang sudah dibahas pada bab sebelumnya, behwa serangan DoS merupakan serangan yang melumpuhkan kinerja serven bahkan sampai menyebabkan server crass. Beberapa hal yang akan dilakukan dalam sistem penyerangan DoS yaitu diantaranya :
  1. Aktifitas 'flooding' terhadap suatu server.
  2. Memutuskan koneksi antara 2 mesin.
  3. Mencegah korban untuk dapat menggunakan layanan
  4. Merusak sistem agar korban tidak dapat menggunakan layanan.
Pada dunia maya terdapat dua istilah yang sudah sangat sering kita dengar, yaitu ”hacker” dan ”krecker”. Hacker merupakan orang yang biasanya melakukan penetrasi/scaning terhadap sebuah situs untuk mencari kelemahan-kelemahan dari situs tersebut. Akan tetapi seorang hacker tidak pernah melakukan pengrusakan ataupun mengubah data. Melainkan mereka akan memberitahukan pada admin bahwa terdapat cela yang harus diperbaiki untuk penjegahan agar tidak terjadi hal-hal yang merugukan. Sementara cracker kebalikan dari hacker, seorang crecker akan melakukan pengrusakan, pengubahan data,penyalah gunaan hak akses dan sebagainya(tindakan kejahatan). Banyak hal yang melatar belakangi seorang crecker berbuat jahat, baik motif balas dendam, mengeruk keuntungan berupa uang, dan sebagainya. Dalam dunia hack, juga terdapat istilah hacker topi putih, yaitu merupakan sebutan bagi seorang crecker yang sudah tobat, tidak menggunakan keakhliannya untuk hal-hal jahat lagi.
Zombie”
Menurut saya seorang penyerang itu seorang pengecut, kenapa saya beranggapan begitu?? Karena pada saat seorang penyerang melakukan serangan DoS kepada korbannya, biasanya mereka tidak langsung melakukan penyerang melalui jaringan internetnya sendiri ( IP addnya sendiri), melainkan merekan akan melakukan peloncatan menggunakan yang namanya ”zombie”. Zombie adalah sebuah komputer (tentunya milik orang lain) yang menjadi  di pergunakan untuk proses penyerangan.
Biasanya para penyerang tidak hanya sekali saja melakukan pelompatan, melewati para zombie, melaikan banyak, agar jejak mereka tidak terlacak. Pada umumnya si komputer yang dijadikan alat zombie, mereka tidak tahu kalu mereka sudah dimanfaatkan sebagai batu loncatan dalam penyerangan.