Ancaman terhadap jaringan
Ancaman (thread) : adalah suatu
potensi untuk melanggar keamanan.
Kebanyakan ancaman terhadap suatu
infrastruktur jaringan terjadi dari suatu instansiasi (atau kombinasi) dari :
-
Reconnaissance
Suatu serangan dimana infromasi diambil untuk mengetahui topologi jaringan atau informasi piranti tertentu, yang selanjutnya bisa dipakai untuk memanfaatkan kelemahan-kelemahan (vulnerabilities).
Suatu serangan dimana infromasi diambil untuk mengetahui topologi jaringan atau informasi piranti tertentu, yang selanjutnya bisa dipakai untuk memanfaatkan kelemahan-kelemahan (vulnerabilities).
-
Man-In-The-Middle
Suatu serangan dimana seorang user bertindak atau verlaku sebagai pengirim atau penerima suatu aliran komunikasi dan memasukkan, merubah, atau menghilangkan suatu trafik. Jenis serangan ini juga mencakup phising dan session hijacks.
Suatu serangan dimana seorang user bertindak atau verlaku sebagai pengirim atau penerima suatu aliran komunikasi dan memasukkan, merubah, atau menghilangkan suatu trafik. Jenis serangan ini juga mencakup phising dan session hijacks.
-
Eksploitasi kelemahan protokol (Protocol vulnerability
exploitation)
Suatu serangan bisa menggunakan kelemahan protokol karena kesalahan disain atau implementasi yang sudah diketahui untuk membuat suatu kelakuan / operasi yang tidak benar.
Suatu serangan bisa menggunakan kelemahan protokol karena kesalahan disain atau implementasi yang sudah diketahui untuk membuat suatu kelakuan / operasi yang tidak benar.
-
Pemasukan pesan (message insertion)
Pesan ini bisa suatu pesan yang valid( bisa jadi suatu serangan berwujud balasan (reply attack), yaitu suatu skenario di mana suatu pesan ditangkap dan dikirim lagi pada waktu yang lain). Suatu pesan bisa juga dimasukkan dengan sembarang bagian pesan telah dipalsukan, seperti alamat IP, nomor port, bagian header, atau bahkan isi paket. Flooding juga bagian dari serangan ini.
Pesan ini bisa suatu pesan yang valid( bisa jadi suatu serangan berwujud balasan (reply attack), yaitu suatu skenario di mana suatu pesan ditangkap dan dikirim lagi pada waktu yang lain). Suatu pesan bisa juga dimasukkan dengan sembarang bagian pesan telah dipalsukan, seperti alamat IP, nomor port, bagian header, atau bahkan isi paket. Flooding juga bagian dari serangan ini.
-
Penghilangan pesan (message diversion/deletion)
Suatu serangan dimana pesan yang sah dibuang sebelum mencapai tujuan yang diinginkan, atau diarahkan ulang ke segmen jaringan yang lain yang bukan merupakan jalur normal aliran data.
Suatu serangan dimana pesan yang sah dibuang sebelum mencapai tujuan yang diinginkan, atau diarahkan ulang ke segmen jaringan yang lain yang bukan merupakan jalur normal aliran data.
-
Pengubahan pesan(message modification)
Merupakan bagian dari serangan pemasukan pesan dimana pesan sebelumnya yang telah ditangkap dimodifikasi sebelum dikirimkan. Pesan bisa ditangkap dengan serangan Man-In-The-Middle atau penghilangan pesan.
Merupakan bagian dari serangan pemasukan pesan dimana pesan sebelumnya yang telah ditangkap dimodifikasi sebelum dikirimkan. Pesan bisa ditangkap dengan serangan Man-In-The-Middle atau penghilangan pesan.
Sumber-sumber serangan
Serangan aktif dan serangan pasif.
Suatu
serangan aktif melibatkan penulisan data ke suatu jaringan. Adalah hal yang
biasa dalam serangan aktif untuk menggunakan alamat orang lain dan mengubah
identitas dari pengirim trafik. Suatu serangan pasif melibatkan hanya pembacaan
data dari suatu jaringan. Hal ini hanya bisa dimungkinkan jika penyerang
mempunyai kemampuan untuk mengontrol host dalam jalur komunikasi antara kedua
mesin korban, atau mempunyai akses untuk mengubah infrastruktur routing untuk
secara khusus mengatur trafik-trafik melewati sistem yang dipengaruhi. Bisa
juga terjadi kondisi dimana trafik salinan (biasa dipakai untuk memantau
kinerja, atau untuk tujuan akuntansi) dibelokkan ke mesing yang dipengaruhi,
yang bisa jadi tidak ada dalam bagian topologi, sehingga sulit dideteksi.
Secara umum serangan pasif adalah untuk mendapatkan informasi yang diinginkan
oleh baik pengirim maupun penerima terjaga privasinya.
Serangan On-path dan serangan Off-path
Supaya
suatu datagram bisa dikirimkan dari suatu host ke host lain, datagram umumnya
harus melalui beberapa link antara. Router umumnya secara alami bisa membaca,
merubah atau membuang sembarang datagram yang ditransmisikan sepanjang jalur
tadi. Hal ini membuat semakin mudah untuk membuat bermacam variasi serangan
dari orang yang berada pada jalur tadi (On-path). Host yang tidak pada
pengiriman datagram bisa mengirim suatu datagram yang terlihat datang dari
sebarang host tetapi tidak perlu bisa menerima datagram yang ditujukan ke host
lain. Sehingga jika serangan diinginkan untuk bisa menerima data, host off-path
harus pertama kali mempengaruhi topologi supaya bisa meletakkan dirinya pada
jalur.
Serangan dari orang dalam dan dari orang luar
Sebuah
“serangan dari dalam” diinisialisasi dari dalam batas pengamanan, dilakukan
oleh orang yang diberi hak tetapi menggunakannya dengan tidak sesuai seperti
yang diinginkan oleh yang memberi hak. Serangan dari luar dilakukan dari luar
pembatas keamanan oleh user yang tidak mempunyai hak akses ke sistem.
Deliberate Attack vs Unintentional Attacks
Deliberate
attack adalah dimana penyerang melakukan percobaan penyerangan ke sistem
pengamanan secara tidak intens. Kesalahan konfigurasi dan bug pada software
bisa menjadi pemicu terhadap terganggunya kinerja jaringan seperti adanya
serangan diliberate pada infrastruktur.
Sumber serang bisa merupakan
kombinasi dari sumber-sumber serangan di atas, semuanya harus dipertimbangkan
pada saat mencoba memastikan akibat dari serangan yang bisa mempengaruhi
ketersediaan (availability) dan kehandalan (reliability) jaringan. Umumnya
sangat sulit untuk menghentikan serangan dari dalam dan serangan tidak intens.
Tetapi jika mekanisme pemantauan sudah dijalankan maka serangan ini dengan
mudah bisa dideteksi. Besarnya usaha untuk mendeteksi dan melacak suatu
serangan tergantung dari besarnya sumber daya yang dipunyai si penyerang.
Akibat operasional keamanan dari suatu serangan
Hal utama yang diperhatikan dari
sembarang kemungkinan skenario serangan adalah akibat dan kerusakan yang bisa
ditimbulkan terhadap infrastruktur jaringan. Konsekuensi dari suatu serangan
adalah pelanggaran keamanan yang diahsilkan dari suatu aksi serangan, yang bisa
diklasifikasikan sebagai berikut:
Disclosure
Suatu
kejadian dimana suatu entitas bisa mendapatkan akses ke data yang seharusnya
tidak bisa diakses.
Deception
Kejadian
atau kondisi yang menghasilkan entitas yang tidak berhak mendapat data yang
salah dan entitas tadi menganggapnya benar.
Disruption
Kejadian
atau kondisi yang menyela atau mencegah suatu layanan atau fungsi beroperasi
yang benar. Berbagai variasi serangan yang dikategorikan sebagai denial of
service attack menyerang ketersediaan sistem dan bandwidth ke usernya. Beberapa
serang ditujukan untuk menkonsumsi sumber daya sistem membuatnya menjadi sulit
atau tidak bisa melayani user. Serangan lainnya menyebabkan sistem jatuh
mengakibatkan layanan tidak berjalan.
Usurpation
Kondisi
atau kejadian yang mengakibatkan entitas tidak berhak bisa mengontrol layanan
atau fungsi sistem. Infrastruktur jaringan dibuat hanya bisa diakses oleh user
yang berhak. Jika entitas yang tidak berhak bisa mengambil kontrol terhadap
infrastruktur jaringan maka akan memberikan pengaruh yang sangat besar terhadap
etersediaan dan kehandalan jaaringan.
Umumnya sejumlah serangan jaringan
digunakan dalam kombinasi untuk menyebabkan konsekuensi yang disebutkan di
atas.
No comments:
Post a Comment