Pengertian Keamanan Jaringan dan Karakteristiknya
Pengertian
Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
- Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan.
- Keamanan yang berhubungan dengan orang (personel),
- Keamanan dari data dan media serta teknik komunikasi (communications).
- Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
Karakteristik Penyusup :
- The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
- The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
- The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
- The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
Istilah bagi penyusup :
- Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
- lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
- Wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION.
- Larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
- Hacker ; aktivitas hacking sebagai profesi.
- Wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.
- Guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.
Aspek-Tujuan Keamanan Jaringan
- Confidentiality - menjaga informasi dari orang yang tidak berhak mengakses.
- Integrity - informasi tidak boleh diubah tanpa seijin pemilik informasi.
- Authentication - Metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
- Availability - berhubungan dengan ketersediaan informasi ketika dibutuhkan.
- Access Control - cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy
- Non-repudiation - Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
Security Attack Models
- Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
- Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.Contoh dari serangan ini adalah penyadapan (wiretapping).
- Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
- Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Kategori Virus
Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
- Worm - Menduplikatkan dirinya sendiri pada Hardisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
- Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
- Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
- Spyware - Virus yang memantau komputer yang terinfeksi.
- Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
- Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang normal. Virus ini dapat menyerupai program root komputer.
- Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
- Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
- Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
Klasifikasi tipe virus :
1. Parasitic Virus
parasitic virus merupakan salah satu virus yang paling sering muncul nya,tipe virus ini mengaitkan diri ke sebuah file EXE, virus ini juga mereplikasi ketika program yang terinfesi dieksekusi dengan mencari file-file exe lain untuk di infeksikan
2. Memory resident virus
Memory resident virus merupakan virus yang memuat diri ke memori utama sebagai bagian program yang menetap
3. Boot Sector Virus
boot sector virus merupakan virus yang menginfeksikanke master boot record dan menyebar saat sistem di boot dari disk yang berisi virus
4. Stealth Virus
stealth virus merupakan virus yang telah di rancang agar dapat menyembunyikan diri dari deteksi perangkat lunak anti virus
5. Polymorphic Virus
polymorphic virus merupakan virus bermutasi setiap kali melakukan infeksi. deteksi dengan penandaan virus tersebut tidak di mungkinkan
Siklus hidup Virus
1. Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.
2. Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya).
3. Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.
4. Execution phase ( Fase Eksekusi )
Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb
demikian pembahasan tentang keamanan jaringan,,semoga bermanfaat dan meningkatkan kewaspadaan terhadap kejahatan cyber.
Leave a Comment