Top Banner
DESAIN DAN ANALISIS KEAMANAN JARINGAN MAKALAH Security AttacksOleh : Desi Nilawati 1102636 Dosen pembimbing : Muhammad Adri, S.Pd.,M.T PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG 2014
13

Tugas 2 - Security Attacks

Jan 19, 2016

Download

Documents

desinilawati96

merupakan tugas pertama maatakuliah desain dan analisis keamanan jaringan
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Tugas 2 - Security Attacks

DESAIN DAN ANALISIS KEAMANAN JARINGAN

MAKALAH

“Security Attacks”

Oleh :

Desi Nilawati

1102636

Dosen pembimbing : Muhammad Adri, S.Pd.,M.T

PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA

JURUSAN TEKNIK ELEKTRONIKA

FAKULTAS TEKNIK

UNIVERSITAS NEGERI PADANG

2014

Page 2: Tugas 2 - Security Attacks

KATA PENGANTAR

Puji syukur kehadirat Allah SWT atas kebesaran-Nya dan keagungan iradah-

Nya, yang tanpa henti melimpahkan rahmat dan nikmat-Nya kepada kita, mudah-

mudahan Allah selalu membimbing kita untuk senantiasa bersyukur kepada-Nya.

Alhamdullilah penulis ucapkan karena dapat menyelesaikan makalah dengan judul

“Security Attacks” sebagai tugas untuk matakuliah desain dan analisis keamanan

jaringan.

Penulis ucapkan rasa terimakasih atas segala bantuan yang telah diberikan

oleh dosen dan teman-teman kepada penulis dalam menyelesaikan makalah ini,

Semoga semua jenis bantuan yang diberikan kepada penulis, menjadi amal baik dan

mendapat imbalan yang setimpal dari Allah SWT.

Penulis menyadari bahwa makalah ini masih jauh dari kesempurnaan, untuk

itu penulis berharap adanya saran dan kritikan yang membangun dari pembaca demi

kesempurnaan makalah ini. Mudah-mudahan makalah ini dapat bermanfaat terutama

bagi penulis sendiri.

Padang, 19 Maret 2014

Penulis

Page 3: Tugas 2 - Security Attacks

BAB I

PENDAHULUAN

A. Latar Belakang

Seiring dengan perkembangan teknologi, banyak perusahaan dalam menjalankan

manajemen sistem informasinya (bisnisnya) menggunakan jaringan internet. Selain

cepat tetapi juga murah, karena perusahaan tidak perlu membangun infrastruktur yang

besar yang akan menghabiskan dana tersendiri. Bentuk komunikasi di internet yang

terbuka, membuat perusahaan tidak tergantung pada teknologi salah satu vendor

tertentu.

Dengan jangkauan yang sangat luas, sistem informasi bisnis dapat menjangkau

pelanggan yang lebih banyak lagi. Namun hal ini perlu diwaspadai, mengingat sifat

komunikasi internet yang terbuka akan sangat rawan terhadap gangguan/serangan

yang tidak diinginkan. Oleh karena itu, bila memanfaatkan teknologi internet perlu

dijaga atau dilindungi agar tidak jatuh ke tangan orang yang tidak berhak. Jadi, dalam

makalah ini yang akan dijelaskan adalah mengenai serangan keamanan atau lebih

tepatnya lebih kepada model serangan keamanan (security attacks). Untuk lebih

lengkapnya bias kita lihat di bab 2 yaitu pembahasannya.

B. Rumusan Masalah

Berdasarkan latar belakang makalah diatas, maka permasalahan yang akan dibahas

yaitu:

1. Apa yang dikatakan dengan normal flow ?

2. Apa yang dikatakan dengan interruption ?

3. Apa yang dikatakan dengan interception ?

4. Apa yang dikatakan dengan modification ?

5. Apa yang dikatakan dengan fabrication ?

Page 4: Tugas 2 - Security Attacks

C. Tujuan

Adapun tujuan dari penulisan makalah ini yaitu:

1. Mengetahui mengenai normal flow

2. Mengetahui mengenai interruption

3. Mengetahui mengenai interception

4. Mengetahui mengenai modification

5. Mengetahui mengenai fabrication

D. Manfaat

Adapun manfaat dari penulisan makalah ini yaitu:

1. Guna menambah wawasan dan pengetahuan bagi para mahasiswa mengenai

normal flow, interruption, interception, modification, fabrication.

2. Dapat bermanfaat dan memberikan informasi tentang model dari security

attacks yaitu normal flow, interruption, interception, modification, fabrication.

Page 5: Tugas 2 - Security Attacks

BAB II

PEMBAHASAN

Security Attack

Segala bentuk pola, cara, metode yang dapat menimbulkan gangguan terhadap

suatu sistem komputer atau jaringan.

Bentuk-bentuk dasar security attack :

o Interruption (interupsi layanan)

o Interception (pengalihan layanan)

o Modification (pengubahan)

o Fabrication (produksi -pemalsuan)

Normal Communication

Merupakan suatu sistem yang berjalan dengan semestinya seperti antara sumber

informasi ke tujuan berjalan dengan baik maupun sebaliknya (dapat berkomunikasi

dengan baik), jadi bisa dikatakan tidak ada penyerangan dalam normal

communication ini.

Page 6: Tugas 2 - Security Attacks

1. Interruption

Suatu aset dari suatu sistem diserang, sehingga tidak tersedia atau tidak dapat

digunakan oleh yang berwenang, ini merupakan serangan terhadap

ketersediaan (availability).

Contohnya :

o Perusakan terhadap suatu item hardware, pemutusan jalur komunikasi,

disble sistem manajemen file (perusakan atau modifikasi terhadap piranti

keras atau saluran jaringan.)

o Serangan terhadap layanan availability system

o Pemutusan jalur komunikasi.

1. Definisi

Dihancurkannya (atau mengusahakan agar tidak tersedia/tidak-dapat

dipergunakannya) suatu asset yang dimiliki system

Serangan terhadap avilibilitas suatu layanan

2. Permasalahan

Mudah dideteksi oleh pihak/korban pertama atau kedua belah korban.

3. Pendekatan

Penghapusan program atau berkas

Pengrusakan perangkat keras (seperti hard disk)

Pemotongan atau kerusakan-kerusakan fisik pada jalur komunikasi

Men-disable system manajemen berkas (file management system)

DoS

Introduction of noise

Removal of routing

Page 7: Tugas 2 - Security Attacks

2. Interception

Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak

yang dimaksud bisa berupa orang, program, atau sistem yang lain. Ini

merupakan serangan terhadap privasi (privacy/confidentially).

Misalnya :

o Contoh serangan ini pencurian data pengguna kartu kredit

o Penyerangan terhadap layanan confidentiality

o Penyadapan untuk menangkap data dalam jaringan

1. Definisi

Penyingkapan atau pembocoran informasi

Seseorang atau pihak (yang dapat berupa orang, program, ataupun

computer) non-otoritatif memperoleh akses ke asset

Serangan terhadap konfidentialitas suatu arus atau aliran lalu-lintas

informasi

2. Permasalahan

Benar-benar sulit untuk mendeteksi seorang silent interceptor

Page 8: Tugas 2 - Security Attacks

Tidak dapat dihindari dalam komunikasi nirkabel, broadcast, multicast

Pendekatan Sore-and-forward dalam protokol

3. Pendekatan

wiretapping to capture data in a network

Pengupingan (Eavesdropping)

“man-in-the-middle” attacks.

the illicit copying of files or programs

Link monitoring

Packet capturing

System compromisation

3. Modification

Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu

aset. Ini merupakan serangan terhadap keutuhan/integritas (integrity).

Misalnya :

o Merubah isi pesan yang ditransmisikan dalam jaringan

Page 9: Tugas 2 - Security Attacks

o Pengubahan suatu nilai file data, modifikasi program sehingga berjalan

dengan tidak semestinya, dan modifikasi pesan yang sedang

ditransmisikan dalam jaringan.

1. Definisi

Pihak non-otoritatif tidak hanya memperoleh akses namun juga men-

tamper asset

Serangan/pelanggaran terhadap integritas suatu informasi

2. Permasalahan

Can be detected if proper measure are taken in advance

Dapat dideteksi oleh kedua belah korban

3. Pencegahan

Digital signature

Checking ones own work

4. Pendekatan

Pengubahan record didalam basisdata

System compromisation

Making use of delays in communication

Modify hardware

Changing values in a data file,

Altering a program so that it performs differently,

Modifikasi konten sebuah pesan yang sedang ditransmisikan didalam

sebuah jaringan

Page 10: Tugas 2 - Security Attacks

4. Fabrication

Pihak yang tidak memiliki hak memalsukan suatu obyek tertentu di dalam

sistem (seorang user yang tidak berhak mengambil data, kemudian

menambahkannya dengan tujuan untuk dipalsukan). Ini merupakan serangan

terhadap otentikasi (authenticity).

Contohnya, mengirim dan memasukkan pesan palsu ke orang lain dalam

jaringan.

1. Definisi

Pihak non-otoritatif menyisipkan obyek palsu/tiruan kedalam

sistem

Berpura-pura terkirim oleh pihak otoritatif

Serarangan terhadap otentikasi/otentitas

Dapat berkaitan dengan non-repudiasi

Serangan terhadap otentikasi suatu informasi

2. Pendekatan

Penambahan record baru kedalam basisdata

Insertion of new network packet

Penggunaan IP spoofing

Page 11: Tugas 2 - Security Attacks

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,”

Prentice Hall, 1995.] serangan (attack) network terdiri dari :

Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan

ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan

adalah “denial of service attack”.

Interception: Pihak yang tidak berwenang berhasil mengakses asset atau

informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses,

akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini

antara lain adalah mengubah isi dari web site dengan pesan-pesan yang

merugikan pemilik web site.

Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam

sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu

seperti e-mail palsu ke dalam jaringan komputer.

Page 12: Tugas 2 - Security Attacks

BAB III

PENUTUP

a. Kesimpulan

Dalam model serangan keamanan terdapat 4 yaitu :

Interrupsion merupakan suatu aset dari suatu sistem diserang, sehingga

tidak tersedia atau tidak dapat digunakan oleh yang berwenang,

Interception merupakan suatu pihak yang tidak berwenang

mendapatkan akses pada suatu aset.

Modification merupakan suatu pihak yang tidak berwenang dapat

melakukan perubahan terhadap suatu aset.

Fabrication merupakan pihak yang tidak memiliki hak memalsukan

suatu obyek tertentu di dalam sistem

Sedangkan normal flow bukanlah model serangan melainkan bentuk

normal dalam komunikasi data.

b. Saran

Dengan kita mengenal model dari serangan keamanan ini sehingga kita dapat

mengantisipasi terhadap serangan yang datang