1. TUGAS 1
Disain dan Analisis Keamanan Jaringan
“Security Attack”
FANNY OKTAVIARTI
1102651
3F2
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2. Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau
tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah
melakukan komunikasi. Ada 4 macam jenis serangan terhadap keamanan
komputer yaitu :
1. Interruption
Interruption adalah suatu ancaman terhadap availability (ketersediaan)
informasi dalam suatu komputer atau server dalam jaringan internet. Sehingga
membuat target tidak dapat memberikan layanan atau mencegah pengguna
lain mendapatkan akses terhadap layanan tersebut.
Serangan interruption bisa dilakukan terhadap komputer dan server.
Serangan terhadap komputer dilakukan dengan merusak Harddisk, memotong
kabel koneksi, dll. Sedangkan serangan terhadap server berupa Denial of
Service Attack (Dos Attack) dan DDoS Attack. Bentuk serangan Denial of
3. Service awal adalah serangan SYN Flooding Attack, yang pertama kali
muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang
terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-
serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan
yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk
menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat
melayani pengguna, atau bahkan mengalami crash.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba
untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas
jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat
masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic
flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan
jaringan yang disedakan oleh sebuah host sehingga request yang datang
dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik
ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar
dengan menggunakan banyak cara, termasuk dengan mengubah informasi
konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan
server.
4. Distributed DoS Attack lebih canggih dibanding DoS Attack biasa.
Serangan ini menggunakan beberapa buah komputer sekaligus yang sudah di
susupi dengan Trojan Horse agar dapat menjadi zombie untuk dikendalikan
dari jauh oleh penyerang. Setalah si penyerang merasa sudah memiliki jumlah
host zombie yang cukup, komputer master akan memberikan sinyal
penyerangan terhadap jaringan server. Skema serangan DDoS Attack ini
sederhana, hanya saja dilakukan oleh banyak host zombie sehingga
menciptakan lalulintas jaringan yang besar. Akibatnya akan memakan banyak
bandwith jaringan target dan akhirnya mengalami “downtime”.
Kegiatan interruption di atas dapat di antisipasi dengan beberapa cara
proteksi berikut:
Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal.
Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy.
Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya
aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas
tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan
pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar
hanya dapat mengakses satu komputer tertentu saja.
Menutup service yang tidak digunakan.
Adanya sistem pemantau serangan yang digunakan untuk mengetahui
adanya tamu/seseorang yang tak diundang atau adanya serangan (attack).
Melakukan back up secara rutin.
Adanya pemantau integritas sistem.
5. Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi
dalam peraturan yang ada, penting adanya perangkat hukum khusus
mengingat karakter dari cybercrime ini berbeda dari kejahatan
konvensional.
2. Interception
Interception merupakan ancaman terhadap kerahasiaan (secrecy).
Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses
ke komputer dimana informasi tersebut disimpan.
Contoh kasus Interception adalah Penyadapan terhadap akun dari
pengguna internet dalam situs jejaring sosial. Situs jejaring sosial pada saat ini
menjadi suatu trend baru yang digunakan oleh masyarakat untuk
berkomunikasi dengan orang lain baik yang sudah kenal seperti saudara,
teman atau rekan bisnis, bahkan orang yang baru dikenal dalam situs jejaring
sosial itu sendiri. Layanan yang diberikan oleh situs jejaring sosial pada saat
ini sangat membantu seseorang dalam melakukan aktifitasnya mulai dari
berkomunikasi, mencari hiburan seperti memainkan aplikasi permainan yang
disediakan oleh situs jejaring sosial itu sendiri, melakukan promosi suatu
6. produk hingga transaksi bisnis pun dilakukan dalam situs jejaring sosial
tersebut. Kemudahan inilah yang membuat masyarakat menjadi sangat tertarik
untuk memiliki akun dalam situs jejaring sosial tersebut. Metode yang
dilakukan oleh sniffers untuk menyadap pengguna situs jejaring sosial yaitu
dengan cara memantau data-data pemilik akun dalam situs jejaring sosial yang
melewati suatu jaringan, kemudian data tersebut diterjemahkan kembali oleh
sniffers dengan suatu software khusus sehingga data-data pemilik akun
jejaring sosial tersebut dapat terbaca oleh sniffers. Pentingnya akun situs
jejaring sosial yang dimiliki pengguna internet membuat akun situs tersebut
menjadi sangat berharga dan mempunyai nilai ekonomis contohnya yaitu,
Zynga Texas Holdem Poker yang merupakan salah satu aplikasi permainan
dalam suatu situs jejaring sosial yang dimainkan dengan mempertaruhkan
chips atau disebut juga dengan uang virtual yang sudah disediakan oleh
aplikasi permainan tersebut sangat dibutuhkan oleh pengguna aplikasi tersebut
agar dapat memainkan aplikasi permainan tersebut, sehingga banyak dari
pengguna aplikasi permainan tersebut mencari cara cepat untuk mendapatkan
chips yaitu dengan membelinya pada sesama pengguna aplikasi permainan
tersebut dengan harga yang telah ditentukan. Hal ini membuat akun seseorang
menjadi sangat berharga dan mempunyai nilai ekonomis bagi pemiliknya.
Pengguna internet yang demikianlah yang menjadi salah satu sasaran
dari penyadapan yang dilakukan oleh sniffers untuk mencuri seluruh data dan
akun jejaring sosialnya tersebut untuk mengambil chips atau disebut juga uang
virtual yang mempunyai nilai ekonomis.
7. Untuk menyikapi permasalahan di atas maka perlu adanya kehati-
hatian kita dalam merahasiakan data dari akun yang kita miliki dan selalu
logout setelah selesai menggunakn jejaring sosial sehingga setidaknya kita
bisa mengurangi efek dari kejahatan keamanan jenis ini.
3. Modification
Modification merupakan ancaman terhadap integritas. Orang yang
tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan
diubah sesuai keinginan orang tersebut. Contoh dari serangan ini antara lain
adalah mengubah isi dari web site dengan pesan-pesan yang merugikan
pemilik web site.
Masalah ini pun sering kali menimpa beberapa site di Indonesia.
Contohnya oleh cracker portugis (dalam masalah Timor Timur) dan Cina
(tentang kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di
Indonesia). Bahkan, di Jepang pun HP Science Technology Agency di-crack
lewat penggantian halaman depan HP. Di AS, seorang cracker pernah berhasil
mendapatkan ratusan ribu data kartu kredit dari hasil analisa program yang
ditanamkan di server ISP-nya.
8. Untuk menangani masalah ini biasanya seorang admin web harus
bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti
semula. Alangkah baiknya jika seorang admin web selalu mengikuti
perkembangan berita-berita yang berkaitan dengan celah-celah keamanan
aplikasi yang digunakan pada web tersebut. Dengan mengikuti berita tersebut
maka seorang admin web dapat selalu mengupdate aplikasi yang di gunakan
pada web nya sehingga terhindar dari deface. Selain itu admin web juga harus
sering-sering mem back up data web sitenya terutama database, hal ini perlu
dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan
maka dia dengan segera dapat mengembalikan websitenya kembali seperti
semula.
Disini contoh lain dari modification attack yaitu pengubahan atau
modifikasi terhadap nilai matakuliah dan hutang di bank. Seperti yang kita
ketahui misalnya seorang anak yang malas kuliah kemudian mendapatkan
nilai yang jelek untuk banyak matakuliah tentu akan takut untuk
memperlihatkan nilainya kepada orangtua. Nah dengan semakin
berkembangnya teknologi maka akan ada kemungkinan anak tersebut akan
mengubah nilai matakuliahnya dengan masuk ke dalam jaringan kampus
tempatnya kuliah kemudian mengubah nilainya yang jelek tersebut menjadi
nilai yang bagus sehingga dia dapat dengan bangga memperlihatkan nilai hasil
belajarnya kepada orang tuanya.
Begitu juga halnya dengan pengubahan terhadap hutang di Bank.
Untuk seseorang yang memiliki hutang di Bank dalam jumlah yang besar dan
9. juga misalnya sudah akan memasuki masa tempo, maka dia akan memikirkan
segala cara yang dapat dilakukan untuk membayar hutang tersebut atau jikalau
dia sudah menemui jalan buntu maka tidak menutup kemingkinan dia akan
berfikir untuk memodifikasi data hutangnya di bank tersebut.
Semakin berkembang teknologi maka kejahatanpun akan semakin
berkembang pula mengikuti perkembangan teknologi karena manusia akan
memikirkan cara memanfaatkan teknologi yang semakin hari semakin
canggih, baik untuk kebaikan maupun untuk kejahatan.
4. Fabrication
Fabrication merupakan ancaman terhadap integritas. Orang yang tidak
berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga
orang yang menerima informasi tersebut menyangka informasi tersebut
berasal dari orang yang dikehendaki oleh sipenerima informasi tersebut.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu
seperti e-mail palsu ke dalam jaringan komputer. Misalnya perusahaan X akan
mengadakan acara dan menyewa sebuah Event Organizer. Kemudian ada
oknum yang ingin memanfaatkan situasi tersebut untuk kepentingannya
10. sendiri sehingga ia mengirim email dengan mengatasnamakan Event
Organizer tadi agar perusahaan X segera mentransfer sejumlah uang ke
rekeningnya. Padahal seperti yang kita ketahui Event organizer sebenarnya
tidak pernah mengirim email tersebut. Perusaahn X pun mengira kalau yang
mengirim email tersebut adalah X tanpa ada rasa curiga.
Contoh lain dari Fabrication yang saat ini sering dibicarakan yaitu
yang berkaitan dengan e-commerse atau jual beli secara online, dimana salah
satu isu yang crucial dalam transaksi E-commerce adalah yang menyangkut
keamanan dalam mekanisme pembayaran (payment mechanism) dan jaminan
keamanan dalam bertransaksi (security risk) seperti Informasi mengenai
transfer data kartu kredit dan identitas pribadi konsumen, yang dalam hal ini
ada dua permasalahan utama yaitu:pertama mengenai Identification Integrity
yang menyangkut identitas pengirim yang di kuatkan lewat tanda tangan
digital (digital signature), kedua mengenai message integrity yang
menyangkut apakah pesan yang dikirimkan oleh pengirim benar-benar
diterima oleh penerima yang dikehendaki (Intended Recipient)
Kerugian dari Fabrication adalah:
Jika korbannya adalah web e-commerce (seperti amazon.com) gagalnya
sistem keamanan walau hanya beberapa menit/jam akan sangat
menurunkan income perusahaan.
Jika perusahaan, bisa jadi rencana-rencana pengembangan diketahui oleh
perusahaan saingan atau sistem di dalam dirusak sehingga mengganggu
11. proses produksi dan akan menimbulkan kerugian yang besar terhadap
perusahaan
Jika institusi militer maka dokumen-dokumen rahasia berupa
pengembangan-pengembangan sistem keamanan bisa dibajak oleh pihak-
pihak yang menginginkannya.
jika organisasi politik atau pemerintah,hal ini akan membuat efek yang
buruk bagi organisasi/institusi tersebut tergantung apa yang dilakukan
cracker.
Untuk kejahatan keamanan jaringan jenis ini dapat dicegah dengan
berhati-hati dan selalu memastikan kebenaran dari email ataupun request yang
dikirimkan, karena mengingat dan menimbang resiko atau kerugian yang
ditimbulkan.
12. DAFTAR PUSTAKA
Noname. 2013. Aspek-Aspek Ancaman Keamanan (Informasi) Komputer.
http://skalipakai.blogspot.com/2013/10/aspek-aspek-ancaman-keamanan-
informasi.html. Diakses pada 20 Maret 2014
Pratama, Sandya Yudha. 2013. Network Security.
http://pratamasandya.wordpress.com/2013/04/28/network-security/. Diakses pada
20 Maret 2014
Salsabila, Safira. 2013. Ilmu Sosial Dasar “Penyadapan”.
http://safirasalsabila.wordpress.com/2013/11/13/ilmu-sosial-dasar-penyadapan/.
Diakses pada 20 Maret 2014
Widia, Nurpika. 2013. Fabrication. http://nurpikaw.com/fabrication/. Diakses
pada 20 Maret 2014