Langsung ke konten utama

Celah Keamanan

Jaringan komputer adalah kumpulan dua atau lebih komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah media, baik dengan kabel maupun tanpa kabel sehingga dapat melakukan pemakaian data dan sumber daya secara bersama-sama.
Karena jaringan komputer memakai data dan sumber daya secara bersama-sama, maka jaringan komputer menjadi rentan akan serangan-serangan jaringan. Maka, jaringan komputer harus diamanankan dengan baik.
Ada beberapa macam serangan sistem jaringan komputer. Namun, hanya dua serangan yang akan dibahas pada post ini, yaitu serangan DOS (Denial-of-Service attacks) dan SQL Injection
1. Serangan DOS (Denial-Of-Service attacks)
Serangan DOS merupakan jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan bandwith yang dimiliki oleh server tersebut sampai server tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan tersebut.
2. SQL Injection
SQL Injection merupakan sebuah teknik yang melakukan serangan kepada sebuah celah keamanan yang terjadi dalam program sebuah aplikasi karena tidak dilakukan sanitasi pada masukan pengguna. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan.

Beberapa Bentuk Ancaman Jaringan
·         Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
·         Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
·         Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
·         Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
·         Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
·         Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak system.
·         Craker
    Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)


Open Web  Application Security Project (OWASP) adalah project open source yang dibangun untuk menemukan penyebab dari tidak amannya sebuah software dan menemukan cara menanganinya ada 9 celah keamanan aplikasi web yang ditemukan dan rekomendasi mereka tentang menangani sebagai sebuah standard keamanan minimal dari aplikasi web.
1.      Unvalidated input
Semua aplikasi web menampikan data dari HTTP request yang dibuat oleh user dan menggunakan data tersebut untuk melakukan operasinya. Hacker dapat memanipulasi bagian-bagian pada request (query string, cookle information, header) untuk membypass mekanisme keamanan.

2.      Broken Access Control
Banyak aplikasi yang mengkategorikan user-usernya ke dalam role yang berbeda dan level yang berbeda untuk berinteraksi dengan content yang dibedakan dari kategori-kategori tersebut, salah satu contohnya, banyak aplikasi yang terdapat user role dan admin role: hanya admin role yang dijinkan untuk mengakses halaman khusus atau melakukan action melakukan action administration.
Masalahnya adalah beberapa aplikasi tidak efektif untuk memaksa agar otomatis ini bekerja contohnya, beberapa program hanya menggunakan sebuah chekpoint dimana hanya user yang terpilih yang dapat mengakses: untuk proses lebih lanjut, user harus membuktikan dirinya menjalankan pengecekan dari chek point sebelumnya: dimana apabila user berhasil melewati halaman login, mereka dapat bebas menjalankan operasi.

3.      Broken Authentication dan session Management
Authentication dan session management menunjuk kepada semua aspek dari pengaturan user authentifikasi management of active session.

4.      Cross Site Scripting
Cross Site Script atau kependekannya XSS merupakan salah satu serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara memasukan kode HTML (HyperText Markup Language) atau client script codelainnya kesuatu situs. Serangan ini akan seolah-olah datang dari situs tersebut akibat serangan ini antara lain penyerang dapat mem-bypass keamanan disisi klien, mendapat informsi sensitif, atau menyimpan aplikasi berbahaya.
Alasannya kependekan yang digunakan XSS bukan CSS karena CSS sudah digunakan untuk cascade syle sheet.

5.      Buffer over Flow
Kelemahan Buffer overflow adalah salah satu dari banyak kelemahan dari keamanan komputer. Kelemahan jenis ini dapat digunakan pada remote acces atau local acces atau, karena ini dapat memberikan si Attacker kesempatan untuk melancarkan jurus-jurus dengan coding di komputer target.
Serangan Buffer overflow terjadi ketika si attacker emberikan input yang berlebihan pada program yang di jalankan, sehingga program mengalami kelebihan muatan dan memory tidak dapat mengalokasikannya. Ini memberikan kesempatan kepada Attacker untuk menindih data pada program dan men take over kontrol porgram yang dieksekusi attacker.
Buffer over flow hasil dari kelemahan bahasa pemograman c, c++, fontran, dan assembly, yang tidak secara otomatis melakukan pengecekan batas input ketika program dieksekusi. Sebagai akibat dari Buffer overflow dapat menyebabkan crash pada program, atau mempersilahkan si Attacker untuk mengesekusi perintah atau coding jahatnya untuk menguasai sistem target, seperti tujuan mengambil alih akun root menggunakan metode buffer overflow.

6.      Injection Flows
Injection flaws,yaitu salah satu teknik hacking yang memanfaatkan celah keamanan pada basis datanya. dan yang sering digunakan adalah SQL injection.

7.      Insecure storage
Aplikasi web biasanya perlu menyimpan informasi yang sensitif seperti password, informasi kartu kredit, dan yang lain. Dikarenakan item-item tersebut bersifat sensitif item-item tersebut perlu dienkripsi untuk menghindari pengaksesan secara langsung. Akan tetapi beberapa metode enkrips lemah dan masih bisa diserang.

8.      Deniel of Service
Deniel of Service merupakan serangan yang dibuat oleh hacker yang mengirimkan request dalam jumlah yang sangat besar dan dalam waktu yang bersamaan. Dikarenakan request-request tersebut, server menjadi kelebihan beban dan tidak bisa melayani user lainnya.
Serangan DoS mampu menghabiskan bandwidth yang ada pada server. Selain itu dapat juga menghabiskan memory, koneksi database, dan sumber yang lain.

9.      Insecure Configuration Management

Biasanya kelompok (group) yang mengembangkan aplikasi berbeda dengan kelompok yang mengatur hosting dari aplikasi. Hal ini bisa menjadi berbahaya, dikarenakan keamanan yang diandalkan hanya dari segi aplikasi : sedangkan dari segi server juga memiliki aspek keamanan yang perlu diperhatian, Adanya kesalahan dari konfigurasi server dapat melewati aspek keamanan dari segi aplikasi.

Sumber :

Komentar

Postingan populer dari blog ini

Contoh IAAS PAAS dan SAAS

     A.      Infrastructure as a Service (IaaS) IaaS adalah sebuah model layanan dimana penyedia cloud menyediakan hardware / perangkat keras (komputer server, penyimpanan data, jaringan, dll) untuk pelanggan. Manajemen perangkat keras menjadi tanggung jawab penyedia layanan, dan pelanggan mengontrol operating system serta aplikasi yang diinstal ke dalam server. Beberapa contoh layanan IaaS: 1.       Amazon Elastic Compute Cloud ( EC2 ) adalah platform komputasi berupa virtual computer yang dapat di kustomisasi maupun di kembangkan dengan menggunakan prinsip cluster dan load balance. Untuk deployment nya sendiri sangat mudah sekali karena hanya perlu memilih image yang disebut AMI (Amazon Machine Instances) dan setup hanya perlu 5-10 menit   2.       Windows Azure Keuntungan jika menggunakan Windows Azure ini adalah Anda dapat menulis aplikasi dalam bahasa pemrograman yang sama yang ...

Penerapan Green Computing

Teknologi Informasi yang telah menjadi hal utama dalam infrastruktur sosial menjadi peran penting dalam kehidupan manusia. Komputer merupakan suatu hal yang berkembang cepat yang membutuhkan banyak energi. Sebuah komputer berteknologi tinggi membutuhkan lebih banyak energy untuk melakukan input, proses dan output. Dengan perkembangan teknologi, manusia cenderung bergantung pada teknologi bahkan semakin lama sangat bergantung. Hal ini akan menimbulkan banyak masalah karena energi adalah suatu hal yang tidak bisa di perbaharui. Aktivitas manusia yang paling banyak mempengaruhi lingkungan ataupun kerusakan lingkungan tersebut merupakan fenomena nyata. Lebih-lebih di era globalisasi ini dimana informasi sangat penting dan menjamurnya dunia internet dikalangan pelajar, pebisnis maupun masyarakat pada umumnya. Kita tahu banyak permasalahan yang terjadi perubahan iklim dan kerusakan lingkungan. Oleh karena itu Green Computing   digunakan untuk memaksimalkan efisiensi energi dan meningkat...

Keamanan Jaringan (Network Security)

Definisi Keamanan Jaringan adalah menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan : ·          Confidentiality (kerahasiaan) ·          Integrity (integritas) ·          Availability (ketersediaan) Keamanan Jaringan juga memiliki Faktor-faktor yang membuat suatu jaringan beresiko untuk kehilangan data. Beberapa faktor Penyebab Resiko Dalam Jaringan Komputer adalah sebagai berikut : ·          Kelemahan manusia (human error) ·          Kelemahan perangkat keras komputerai ber ·          Kelemahan...