tugas 2 - security attacks
DESCRIPTION
merupakan tugas pertama maatakuliah desain dan analisis keamanan jaringanTRANSCRIPT
DESAIN DAN ANALISIS KEAMANAN JARINGAN
MAKALAH
“Security Attacks”
Oleh :
Desi Nilawati
1102636
Dosen pembimbing : Muhammad Adri, S.Pd.,M.T
PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA
JURUSAN TEKNIK ELEKTRONIKA
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2014
KATA PENGANTAR
Puji syukur kehadirat Allah SWT atas kebesaran-Nya dan keagungan iradah-
Nya, yang tanpa henti melimpahkan rahmat dan nikmat-Nya kepada kita, mudah-
mudahan Allah selalu membimbing kita untuk senantiasa bersyukur kepada-Nya.
Alhamdullilah penulis ucapkan karena dapat menyelesaikan makalah dengan judul
“Security Attacks” sebagai tugas untuk matakuliah desain dan analisis keamanan
jaringan.
Penulis ucapkan rasa terimakasih atas segala bantuan yang telah diberikan
oleh dosen dan teman-teman kepada penulis dalam menyelesaikan makalah ini,
Semoga semua jenis bantuan yang diberikan kepada penulis, menjadi amal baik dan
mendapat imbalan yang setimpal dari Allah SWT.
Penulis menyadari bahwa makalah ini masih jauh dari kesempurnaan, untuk
itu penulis berharap adanya saran dan kritikan yang membangun dari pembaca demi
kesempurnaan makalah ini. Mudah-mudahan makalah ini dapat bermanfaat terutama
bagi penulis sendiri.
Padang, 19 Maret 2014
Penulis
BAB I
PENDAHULUAN
A. Latar Belakang
Seiring dengan perkembangan teknologi, banyak perusahaan dalam menjalankan
manajemen sistem informasinya (bisnisnya) menggunakan jaringan internet. Selain
cepat tetapi juga murah, karena perusahaan tidak perlu membangun infrastruktur yang
besar yang akan menghabiskan dana tersendiri. Bentuk komunikasi di internet yang
terbuka, membuat perusahaan tidak tergantung pada teknologi salah satu vendor
tertentu.
Dengan jangkauan yang sangat luas, sistem informasi bisnis dapat menjangkau
pelanggan yang lebih banyak lagi. Namun hal ini perlu diwaspadai, mengingat sifat
komunikasi internet yang terbuka akan sangat rawan terhadap gangguan/serangan
yang tidak diinginkan. Oleh karena itu, bila memanfaatkan teknologi internet perlu
dijaga atau dilindungi agar tidak jatuh ke tangan orang yang tidak berhak. Jadi, dalam
makalah ini yang akan dijelaskan adalah mengenai serangan keamanan atau lebih
tepatnya lebih kepada model serangan keamanan (security attacks). Untuk lebih
lengkapnya bias kita lihat di bab 2 yaitu pembahasannya.
B. Rumusan Masalah
Berdasarkan latar belakang makalah diatas, maka permasalahan yang akan dibahas
yaitu:
1. Apa yang dikatakan dengan normal flow ?
2. Apa yang dikatakan dengan interruption ?
3. Apa yang dikatakan dengan interception ?
4. Apa yang dikatakan dengan modification ?
5. Apa yang dikatakan dengan fabrication ?
C. Tujuan
Adapun tujuan dari penulisan makalah ini yaitu:
1. Mengetahui mengenai normal flow
2. Mengetahui mengenai interruption
3. Mengetahui mengenai interception
4. Mengetahui mengenai modification
5. Mengetahui mengenai fabrication
D. Manfaat
Adapun manfaat dari penulisan makalah ini yaitu:
1. Guna menambah wawasan dan pengetahuan bagi para mahasiswa mengenai
normal flow, interruption, interception, modification, fabrication.
2. Dapat bermanfaat dan memberikan informasi tentang model dari security
attacks yaitu normal flow, interruption, interception, modification, fabrication.
BAB II
PEMBAHASAN
Security Attack
Segala bentuk pola, cara, metode yang dapat menimbulkan gangguan terhadap
suatu sistem komputer atau jaringan.
Bentuk-bentuk dasar security attack :
o Interruption (interupsi layanan)
o Interception (pengalihan layanan)
o Modification (pengubahan)
o Fabrication (produksi -pemalsuan)
Normal Communication
Merupakan suatu sistem yang berjalan dengan semestinya seperti antara sumber
informasi ke tujuan berjalan dengan baik maupun sebaliknya (dapat berkomunikasi
dengan baik), jadi bisa dikatakan tidak ada penyerangan dalam normal
communication ini.
1. Interruption
Suatu aset dari suatu sistem diserang, sehingga tidak tersedia atau tidak dapat
digunakan oleh yang berwenang, ini merupakan serangan terhadap
ketersediaan (availability).
Contohnya :
o Perusakan terhadap suatu item hardware, pemutusan jalur komunikasi,
disble sistem manajemen file (perusakan atau modifikasi terhadap piranti
keras atau saluran jaringan.)
o Serangan terhadap layanan availability system
o Pemutusan jalur komunikasi.
1. Definisi
Dihancurkannya (atau mengusahakan agar tidak tersedia/tidak-dapat
dipergunakannya) suatu asset yang dimiliki system
Serangan terhadap avilibilitas suatu layanan
2. Permasalahan
Mudah dideteksi oleh pihak/korban pertama atau kedua belah korban.
3. Pendekatan
Penghapusan program atau berkas
Pengrusakan perangkat keras (seperti hard disk)
Pemotongan atau kerusakan-kerusakan fisik pada jalur komunikasi
Men-disable system manajemen berkas (file management system)
DoS
Introduction of noise
Removal of routing
2. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak
yang dimaksud bisa berupa orang, program, atau sistem yang lain. Ini
merupakan serangan terhadap privasi (privacy/confidentially).
Misalnya :
o Contoh serangan ini pencurian data pengguna kartu kredit
o Penyerangan terhadap layanan confidentiality
o Penyadapan untuk menangkap data dalam jaringan
1. Definisi
Penyingkapan atau pembocoran informasi
Seseorang atau pihak (yang dapat berupa orang, program, ataupun
computer) non-otoritatif memperoleh akses ke asset
Serangan terhadap konfidentialitas suatu arus atau aliran lalu-lintas
informasi
2. Permasalahan
Benar-benar sulit untuk mendeteksi seorang silent interceptor
Tidak dapat dihindari dalam komunikasi nirkabel, broadcast, multicast
Pendekatan Sore-and-forward dalam protokol
3. Pendekatan
wiretapping to capture data in a network
Pengupingan (Eavesdropping)
“man-in-the-middle” attacks.
the illicit copying of files or programs
Link monitoring
Packet capturing
System compromisation
3. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu
aset. Ini merupakan serangan terhadap keutuhan/integritas (integrity).
Misalnya :
o Merubah isi pesan yang ditransmisikan dalam jaringan
o Pengubahan suatu nilai file data, modifikasi program sehingga berjalan
dengan tidak semestinya, dan modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
1. Definisi
Pihak non-otoritatif tidak hanya memperoleh akses namun juga men-
tamper asset
Serangan/pelanggaran terhadap integritas suatu informasi
2. Permasalahan
Can be detected if proper measure are taken in advance
Dapat dideteksi oleh kedua belah korban
3. Pencegahan
Digital signature
Checking ones own work
4. Pendekatan
Pengubahan record didalam basisdata
System compromisation
Making use of delays in communication
Modify hardware
Changing values in a data file,
Altering a program so that it performs differently,
Modifikasi konten sebuah pesan yang sedang ditransmisikan didalam
sebuah jaringan
4. Fabrication
Pihak yang tidak memiliki hak memalsukan suatu obyek tertentu di dalam
sistem (seorang user yang tidak berhak mengambil data, kemudian
menambahkannya dengan tujuan untuk dipalsukan). Ini merupakan serangan
terhadap otentikasi (authenticity).
Contohnya, mengirim dan memasukkan pesan palsu ke orang lain dalam
jaringan.
1. Definisi
Pihak non-otoritatif menyisipkan obyek palsu/tiruan kedalam
sistem
Berpura-pura terkirim oleh pihak otoritatif
Serarangan terhadap otentikasi/otentitas
Dapat berkaitan dengan non-repudiasi
Serangan terhadap otentikasi suatu informasi
2. Pendekatan
Penambahan record baru kedalam basisdata
Insertion of new network packet
Penggunaan IP spoofing
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,”
Prentice Hall, 1995.] serangan (attack) network terdiri dari :
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan
ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan
adalah “denial of service attack”.
Interception: Pihak yang tidak berwenang berhasil mengakses asset atau
informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini
antara lain adalah mengubah isi dari web site dengan pesan-pesan yang
merugikan pemilik web site.
Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu
seperti e-mail palsu ke dalam jaringan komputer.
BAB III
PENUTUP
a. Kesimpulan
Dalam model serangan keamanan terdapat 4 yaitu :
Interrupsion merupakan suatu aset dari suatu sistem diserang, sehingga
tidak tersedia atau tidak dapat digunakan oleh yang berwenang,
Interception merupakan suatu pihak yang tidak berwenang
mendapatkan akses pada suatu aset.
Modification merupakan suatu pihak yang tidak berwenang dapat
melakukan perubahan terhadap suatu aset.
Fabrication merupakan pihak yang tidak memiliki hak memalsukan
suatu obyek tertentu di dalam sistem
Sedangkan normal flow bukanlah model serangan melainkan bentuk
normal dalam komunikasi data.
b. Saran
Dengan kita mengenal model dari serangan keamanan ini sehingga kita dapat
mengantisipasi terhadap serangan yang datang
DAFTAR PUSTAKA
http://alditob2000.wordpress.com/2009/11/12/model-serangan-keamanan-komputer/
http://arya-tkj.blogspot.com/2013/10/ancaman-dan-serangan-dalam
jaringan.html#.UypX06InBXE
https://docs.google.com/presentation/d/1fUxympXjhk_N8DdH5cENpLyIePa7X68nu
BZlO_da4A8/edit?authkey=CKqn09AD&pli=1#slide=id.i60
http://blog.uad.ac.id/sutarto/index.php/2009/10/serangan-keamanan-security-attack-
%E2%80%93-klasifikasi-serangan-%E2%80%93-metode-serangan/
http://ruswandar.wordpress.com/computer/security-attack-models/