Jumat, 28 Juni 2013

Ancaman Keamanan Pada Network Layer

Pada kesempatan kali ini akan dibahas mengenai salah satu ancaman keamanan pada salah satu OSI layer yaitu Network. Pada layer Network ini, ancaman - ancaman keamanan yang didapati yaitu antara lain seperti IP Spoofing, DoS (Denial of Service) dan perusakan tabel routing.

Nah, dalam blog ini akan dibahas hanya mengenai DoS atau Denial of Service, sebenarnya apa sih DoS itu? Denial of Service adalah jenis serangan yang terjadi pada server atau komputer suatu pihak di dalam jaringan dimana serangan ini menghabiskan resource atau sumber daya yang suatu komputer atau server miliki hingga akhirnya fungsinya tidak dapat berjalan dengan normal dan secara tidak langsung pengguna lain akan dicegah untuk mendapatkan layanan dari server atau komputer tersebut.

Serangan ini biasanya dilakukan oleh pelaku yang memiliki resources yang lebih banyak dibanding si target sehingga dapat melakukan pelumpuhan atau gangguan pada target. Penyebaran serangan DoS ini tidak ditentukan atau dengan kata lain acak, bisa saja secara individu terhadap end-users hingga organisasi - organisasi, semuanya secara berkesinambungan mengalami serangan DoS ini.

Ada beberapa cara serangan ini dilakukan, yaitu:
1. Traffic Flooding
cara ini membanjiri lalu lintas jaringan dengan banyak data hingga jaringan yang datang menjadi tidak bisa masuk ke dalam sistem jaringan.

2. Request Flooding
cara ini membanjiri jaringan dengan banyak request atau permintaan pada sebuah layanan jaringan yang disediakan oleh suatu host hingga request yang datang tidak dapat dilayani oleh layanan tersebut.

Ada juga cara yang lain selain dua cara diatas, yaitu dengan mengganggu komunikasi antara suatu host dan kliennya, termasuk dengan mengubah informasi konfigurasi sistem.

Secara umum, dampak dari serangan DoS tergantung dari kemampuan serangan mengkonsumsi sumber daya yang tersedia. Sumber daya - sumber daya apa sajakah yang dikonsumsi atau yang diserang? Berikut beberapa sumber dayanya:
1. Swap Space
Swap spase biasanya digunakan untuk mem-forked child proses.

2. Bandwidth
Dalam serangan DOS, bukan hal yang aneh bila bandwith yang dipakai oleh korban akan dimakan habis.

3. Kernel Tables
Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif. Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.

4. RAM
Serangan DOS banyak menghabiskan RAM sehingga sistem mau tidak mau harus di re-boot.

5. Disk
Serangan klasik banyak dilakukan dengan memenuhi Disk.


Adapun beberapa model serangan DoS, antara lain:
1. SYN-Flooding
SYN-Flooding merupakan network Denial of Service yang memanfaatkan 'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegah menolak cracker untuk mengakses sistem.

2. Pentium 'FOOF' Bug
Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium.

3. Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban dibanjiri (flood) oleh peket-paket ICMP. Varian dari seranganini disebut "smurfing".


Berikut merupakan beberapa cara pencegahan dari serangan DOS dan DDOS :
1. Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back-up secara berkala.

2. Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap komputer anda.

3. Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya
adalah gunakan Firewall di kombinasikan dengan IDS.

4. Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang di mana dapat menangkal serangan data.

5. Lakukan filtering pada permintaan ICMP echo pada firewall.


Jika server sudah terserang maka lakukanlah pemblokiran host yang melakukan serangan. Caranya adalah sebagai berikut :
1. Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal 30 koneksi dalam 1 ip), muncul banyak ip dari satu
jaringan.

2. Block ip tersebut sehingga tidak bisa melakukan serangan.

3. Lakukan terus sampai serangan berkurang.


Demikian tulisan blog ini mengenai ancaman keamanan pada layer network, apabila ada kesalahan penulisan mohon dimaafkan. Semoga bermanfaat, terima kasih.

Sumber:
http://alwayslookdown12.blogspot.com/2013/01/dampak-serangan-dos-dan-ddos.html

http://alwayslookdown12.blogspot.com/2013/01/metode-serangan-dos-dan-ddos.html

http://alwayslookdown12.blogspot.com/2013/01/cara-pencegahan-dan-penanggulangan-dos.html

https://id.wikipedia.org/wiki/Serangan_DoS

http://xchrame.blogspot.com/2010/05/keamanan-jaringan.html

https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&ved=0CFsQFjAG&url=http%3A%2F%2Fwww.cert.org%2Farchive%2Fpdf%2FDoS_trends.pdf&ei=cnXNUfXuM8HVrQfEmoDgBA&usg=AFQjCNH3e-EhZjdtPozwY_DW5MFNuocDiA&sig2=2Zj6as-0KjX65quAziaPYA&bvm=bv.48572450,d.bGE&cad=rja

Senin, 24 Juni 2013

Incident Handling

Pada tulisan kali ini, akan dibahas mengenai Incident Handling dalam keamanan sistem atau biasa dikenal dengan Penanganan Insiden. Pada materi-materi sebelumnya selalu membahas tentang bagaimana cara mengamankan sistem sebelum insiden terjadi, pada pembahasan ini akan dibahas mengenai bagaimana cara mengamankan sistem setelah insiden terjadi.

Sebelum membahas lebih jauh, sebaiknya kita mengetahui arti dari insiden terlebih dulu, insiden adalah suatu peristiwa yang tidak diinginkan terjadi baik disengaja maupun tidak disengaja. Insiden yang disengaja berarti suatu peristiwa yang disadari terjadi, sedangkan insiden yang tidak disengaja berarti suatu peristiwa yang kita sendiri tidak sadar terjadi.

Sebagai contoh misalnya kita mendapat E-Mail dari seseorang dan kita tidak hati-hati langsung membuka dan melihat file yang dikirimi oleh pihak tersebut yang bisa saja mengandung virus atau hal lain yang bersifat merugikan, maka itu sudah dapat dikategorikan insiden yang disengaja karena kita dengan sadar membuka sendiri file yang kita belum tahu pasti apa isinya dan benarkah dikirim oleh pihak yang benar. Sedangkan yang tidak disengaja misalnya kita ingin mengambil data dari komputer teman dengan menggunakan Flash Disk, kemudian kita mencolok FlashDisk tersebut ke komputer kita. Hal ini merupakan insiden yang tidak disengaja karena kita tidak mengetahui apa yang berada dalam komputer teman kita yang ikut tersimpan dalam Flash Disk dan dapat membahayakan komputer kita sendiri.

Tujuan dari Incident Handling adalah:
1. Memastikan bahwa insiden terjadi atau tidak
Sebelumnya tentu dipastikan terlebih dahulu apakah suatu insiden benar-benar terjadi atau tidak sebelum melakukan tindakan lain.

2. Melakukan pengumpulan informasi yang akurat
Mengumpulkan informasi terkait dengan suatu insiden merupakan hal yang perlu dilakukan untuk melakukan tindakan selanjutnya.

3. Melakukan pengambilan dan penanganan bukti-bukti (menjaga chain of custody)
Pengambilan dan penanganan bukti-bukti tidak dapat dilakukan secara bebas karena biasanya ada pihak-pihak yang melindungi aksi dari pelaku. Misalnya pelaku melakukan aksinya di sebuah warnet, dan pihak warnet tidak ingin memberikan lognya kepada pihak penyidik tentu kita tidak dapat memaksakan kehendak karena merupakan hak pihak warnet jika tidak ingin memberikan lognya.

4. Menjaga agar kegiatan berada dalam kerangka hukum
Penanganan insiden dilakukan sesuai dengan aturan-aturan, tidak dilakukan secara sembarangan.

5. Meminimalisir gangguan terhadap operasi bisnis dan jaringan
Sesegera mungkin tangani suatu insiden agar tidak menyebabkan gangguan yang lebih besar.

6. Membuat laporan yang akurat beserta rekomendasinya
Agar dapat dilihat dengan jelas insidennya dan cara menanggulanginya.

Adapun metodologi untuk chain of custody:
1. Pre-preparation incident
adalah persiapan yang dilakukan sebelum insiden terjadi, misalnya membuat aturan atau kebijakan.

2. Detection of incidents
adalah pendeteksian terhadap insiden yang terjadi dengan mencari tahu mengapa insiden tersebut bisa terjadi.

3. Initial Response
adalah tindakan awal jika sudah mengetahui penyebab insiden terjadi, misalkan dalam suatu area diketahui adanya penyusupan pada server, sebagai tindakan awal kita dapat memutus server secara sementara agar penyusup tidak dapat melakukan aksi-aksi selanjutnya.

4. Response strategy formula
adalah mengatur strategi penanganan untuk suatu insiden.

5. Duplication (forensic backups)
setiap kali mengakses suatu website atau ada kegiatan yang terkait dengan jaringan, ada log yang menyimpan setiap kegiatan yang kita lakukan yang nantinya jika diperlukan dapat ditelusuri. Misalnya dari komputer warnet kita melakukan kejahatan pada suatu server, tentunya log akan tersimpan pada warnet tersebut, kemudian pada provider internet, lalu pada HOP berikutnya sampai pada server yang ditargetkan pun terdapat log.

6. Investigation
berlanjut dari contoh pada duplication, investigasi dapat dilakukan dengan menelusuri log yang tersimpan pada tiap titik, tetapi jika masih sulit untuk mendapatkan buktinya, dapat juga melaporkannya ke IRT (Incident Response Team) atau ke yang lebih tinggi yaitu ID-SIRTII (Indonesia Security Incident Response Team on Internet Infrastructure)dimana pihak ini dapat membantu kita dalam mendapatkan bukti-bukti, tetapi harus atas kepentingan hukum.

7. Security measure
mengukur atau mengevaluasi keamanan yang ada saat ini.

8. Network monitoring
merupakan pemantauan traffic network atau arus jaringan, jika terdapat keanehan misalnya ada arus jaringan dalam jumlah besar ke suatu titik maka biasanya akan diberikan pemberitahuan kepada pihak korban bahwa adanya kemungkinan serangan.

9. Recovery
adalah tindakan yang melakukan pemulihan data berdasarkan backup yang ada.

10. Follow-up
merupakan tindak lanjut yang akan dipilih oleh pihak yang dirugikan.

Demikianlah penjelasan mengenai Incident Handling, semoga dapat memberikan manfaat bagi pembaca. Mohon maaf jika terdapat kesalahan pada pembahasan ini.

Antivirus

Antivirus adalah perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus dari sistem komputer. Antivirus dapat menentukan apakah sebuah sistem komputer terinfeksi virus atau tidak. Umumnya, perangkat lunak ini berjalan di background dan melakukan scan pada semua berkas baik itu dibuka, dimodifikasi, disimpan atau baru saja masuk ke sistem komputer kita (media luar seperti Flash Disk misalnya).

Antivirus pada saat ini tidak hanya mendeteksi virus, tapi telah dilengkapi dengan kemampuan untuk mendeteksi spyware, rootkits, dan malware - malware lainnya juga. Tidak hanya itu, antivirus sekarang dilengkapi firewall untuk melindungi komputer dari serangan hacker dan anti spam untuk mencegah masuknya email sampah atau virus ke inbox pengguna.

Cara kerja antivirus ada dua jenis, yaitu:
1. Pendeteksian dengan menggunakan virus signature database
Cara kerja ini merupakan yang banyak digunakan oleh antivirus tradisional, yaitu dengan cara mencari tanda - tanda dari keberadaan virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikelompokkan sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga virus signature database yang baru diinstal ke dalam sistem. Virus signature database ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download.

2. Pendeteksian dengan melihat bagaimana virus bekerja
Cara kerja seperti ini merupakan pendekatan baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan kebijakan yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang aneh menurut kebijakan yang diterapkan, maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga admin menentukan apa yang akan dilakukan selanjutnya.

Antivirus harus diupdate secara berkala agar dapat mendeteksi virus - virus baru yang muncul dengan sangat cepat saat sekarang dan juga perlu didukung dengan menggunakan dan mengupdate sistem operasi untuk lebih mengoptimalkan pengamanan sistem komputer. Antivirus bisa diupdate secara On-Line atau bisa juga secara Off-Line dengan cara mendownload update terbaru dari suatu antivirus lalu mengupdatenya secara manual pada antivirus yang digunakan.

Di saat sekarang, antivirus dan virus sudah makin beraneka ragam, masing - masing antivirus memiliki kelebihan dan kekurangannya masing - masing, tetapi tujuannya tetap untuk melindungi sistem komputer dari serangan virus. Setiap perusahaan antivirus berlomba-lomba untuk lebih meningkatkan kepintaran antivirus mereka, tetapi virus pun semakin lama semakin kompleks, yang dulunya virus mudah untuk ditangani, sekarang sudah semakin sulit untuk ditangani. Yang dulunya tidak terlalu merugikan, sekarang sudah digunakan untuk merusak, mencuri dan lain sebagainya.

Antivirus sebaiknya kalau memungkinkan, gunakanlah yang asli (bukan bajakan) karena antivirus yang asli biasanya memberikan fitur - fitur yang lebih banyak dibanding dengan yang bajakan, dan juga lebih baik tingkat pengamanan sistem komputernya. Selain mengandalkan antivirus, kita juga sebaiknya berhati-hati dalam menerima media - media dari luar komputer, misalnya seperti Flash Disk atau E-Mail, karena penyebaran virus sangat cepat dari media tersebut.

Demikian pembahasan singkat mengenai antivirus, mohon maaf apabila terdapat kesalahan dalam tulisan ini. Sekian.

Sumber:
http://id.wikipedia.org/wiki/Perangkat_lunak_antivirus