Sunday, December 16, 2012

Keamanan Pengiriman Data Dalam Jaringan

Semangat malaaaaam!! :D


Baru inget kalo masih punya tanggungan resume Jaringan Multimedia. Setelah beberapa hari berkutat dengan Data Warehouse x.x (ampun Bu, ampun Mas..) By the way, sekarang Milan main lawan Pescara. Kalo diliat dari livescore sih katanya 1-0, dari golnya Nocerino di menit 1'. Istimewaaaaaah :))

Kalo sebelumnya udah kita bahas tentang Keamanan Data Multimedia, sekarang kita bakal bahas Keamanan Pengiriman Data dalam Jaringan. Sebenernya sih disini banyak dibahas tentang serangan-serangan yang bisa saja dialami oleh suatu jaringan.Hal ini disebabkan karena keamanan adalah suatu hal yang penting dalam proses pengiriman data. Karena suatu data bisa saja bersifat sangat rahasia. Ingat, SANGAT RAHASIA. Contohnya bisa aja suatu data penelitian yang bersifat sangat berbahaya, dan bisa aja digunakan sebagai senjata perang jika jatuh ke tangan yang salah. Atau data sandi keamanan suatu negara. Banyak sih macemnya. Atau bisa juga pesan rahasia buat istri dimasa depan (loh?)

Umumnya, komputer-komputer saat ini terhubung dengan suatu jaringan. Baik jaringan intranet, maupun internet. Dan jaringan itu, rawan diserang oleh pihak yang bisa melakukannya. Bisa aja cuma orang iseng, latihan ngehack, atau mungkin orang yang bertujuan jahat buat jaringan kita. Beberapa jenis serangan dalam jaringan komputer :

  • DOS (Denial Of Service)
  • Pengiriman banyak paket ke server, sehingga server mengalami "down". Semacem flood ke server gitu, biar servernya overloading. Kan biasanya server diberi pengaman, kalo overload dan membahayakan hardware, maka server akan secara otomatis men-shut down dirinya. Ini disebut server down. Atau bisa aja hardwarenya udah rusak. Who knows?
  • IP Spoofing
  • Pemalsuan alamat IP dari “attacker”, sehingga mempersulit proses tracking untuk si-attacker. Biasanya dipake para hacker-hacker. Biar lokasi mereka nggak gampang buat ditemukan. IP spoofing ini biasanya makan korban tak bersalah. Bisa aja IP anda yang dipakai oleh hacker untuk melakukan kegiatan yang dilarang, sehingga ketika di-trace, IP andalah yang ketahuan. Sehingga anda terkena akibatnya. Yaaah, semacem lempar batu tunjuk teman gitu deeeh :P
  • Malware
  • Program yang bertujuan untuk merusak system si-korban. Biasanya sih program yang disusupi virus perusak. Hati-hati aja, selalu siap sedia antivirus yang maknyos yaaa :D
  • Sniffer
  • Proses menangkap data yang lewat disuatu jaringan. Sehingga datanya bisa ketahuan. Masih inget soal keamanan data yang kuposting sebelum ini? Mungkin dari beberapa yang saya post bisa dipake. Hehehe
  • FTP attack
  • Serangan ini bertujuan untuk mendapatkan command shell [mengakibatkan user mandapat hak akses ke server] atau melakukan DOS [user dapat mengambil resource tanpa autorisasi]. Ini nih, ayahaB! Ini merupakan pencurian data. Berhati-hatilah!
  • Bleding Coverage Area
  • Serangan dengan memasang AP, sehingga terjadi perluasan jangkauan dan tingat keamanan menjadi lemah. Kalo udah lemah, bakal terjadi apa? Kupikir nggak perlu dijelasin lagi udah pada tau jawabannya :D
  • Password Attack
  • Serangan dengan mendapatkan password user dengan cara memanfatkan kelengahan korban. Password FB, Password twitter. Berhati-hatilah. Tapi sekarang udah agak sulit. Karena FB sama twitter udah pada pake HTTPS. Sama seperti http biasa, tapi ditambahi third party penyedia keamanan lebih. Jadi buat password attack ini sedikit lebih sulit kalo pake https. Tapi nggak kalo kita ngintip langsung ketika si empunya mengetikkan passwordnya langsung di keyboard. Huahahaha
  • XSS (Cross Site Scripting)
  • Serangan dengan memasukkan kode HTML ke suatu situs. Contohnya page html kita diganti seperti gambar di bawah ini. Kan repot, kalo semua datanya diganti sama itu. Bingung lak an??
     
  • SQL Injection
  • Serangan dengan memanfaatkan sintaks dalam SQL. Biasanya sih nyerang database. Yang digunakan buat ngintip ada apa sih di database kita. Atau bisa aja ngintip password para user kita. Hati-hati yaaaa
  • AP External
  • Pengacau Serangan dengan menambahkan AP external yang bisa saja dilengkapi paket sniffer atau alat lainnya, yang kemudian disambungkan dengan AP korban.
  • Rogue AP
  • AP tidak terdaftar yang dapat menggangu sistem. Sehingga seringkali sistemnya jadi kacau. Bayangin aja, tiba-tiba masuk benda asing yang ngeganggu. Kan kestabilan jadi terganggu. Dahulu, semua hidup dengan damai, namun semua berubah saat negara api menyerang. Hanya Avatar yang mampu mengendalikan keempat elemen yang dapat menghentikannya. Namun saat dunia membutuhkannya dia menghilang (eh kok jadi intro Avatar?)
  • Fake AP
  • Serangan yang bertujuan untuk mencuri hak akses dengan mendapatkan SSID dari korban, kemudian attacker akan menggunakan AP miliknya untuk membroadcast SSID korban. Nah lohh.. Kesian si korban kan? Makanya hati-hatii..

Beberapa penanganan terhadap serangan-serangan di atas:
  • DOS
    • Pengamanan HTTP Apache
    • Ugrade OS
  • SQL Injection
    • Batasi karakter input user
    • Gunakan “input validator”

Adapula teknik pengamanan jaringan menggunakan VPN.
VPN = Virtual Private Network.
Membuat jaringan private virtual dalam jaringan public

Metode-metode pada VPN : 
  • IPSEC
  • VPN via IP Secure. Memiliki tingkat keamanan yang cukup baik, namun sulit dalam implementasi.
    • Aplikasi yang digunakan : Open / Free Swan [OpenSource]
  • PPTP
  • VPN via point to point
    • Aplikasi yang digunakan : PopTop [OpenSource]
  • SSL
  • VPN visa SSL(Secure Socket Layer)
    • Aplikasi yang digunakan : Open VPN 

Sekian, untuk bahasan kita kali ini. Untuk versi .doc nya dapat diunduh disini.
Semangat tiduuuuur :DDD

No comments:

Post a Comment