Selasa, 10 Mei 2011

KEAMANAN KOMPUTER

Dalam dunia komputer terutama dalam memanfaatkan suatu jaringan komputer, maka sangat perlu diperhatikan adanya suatu keamanan komputer. Kita sebagai pengguna komputer harus mengetahui mulai dari penyebab dari kejahatan komputer, aspek jaringan komputer, syarat pengamanan komputer, lingkup pengamanan komputer, bentuk ancaman, program perusak / penganggu, prinsip desain pengamanan, klasifikasi keamanan, serangan lokal, bahaya internet, perbedaan hecker dan cracker sampai cara kerja hacker.

1.1        Penyebab Kejahatan Komputer

Penyebab dari penggunaan jaringan komputer (dalam hal ini internet) mengakibatkan adanya kejahatan komputer :
  • Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat
  • Server terdesentralisasi dan terdistribusi menyebabkan lebih banyak sistem yang harus ditangani     sehingga membutuhkan lebih banyak operator dan adminstrator
  • Transisi dari vendor tunggal ke multivendor sehingga lebih banyak sistem atau perangkat yang harus dimengerti dan masalah interoperability antarvendor yang lebih sulit ditangani
  • Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem komputer
  • Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer
  • Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat
  • Semakin kompleksnya sistem yang digunakan seperti semakin besarnya program yang digunakan sehingga semakin besar probabilitas
  • Terjadinya lubang keamanan yang disebabkan oleh kesalahan pemrograman (bugs)
  • Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti internet

1.2        Aspek Keamanan Komputer

Aspek dalam keamanan komputer :






  • Authentication


       Informasi benar-benar dari orang yang dikehendaki
  •  Integrity

Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut
  •   Nonrepudiation

Hal yang bersangkutan dengan pengirim, pengirim tidak dapat mengelak bahwa si pengirimlah yang mengirim informasi tersebut
  • Authority

Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut
  • Confidentiality

Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses, biasanya berhubungan dengan informasi yang diberikan ke pihak lain
  • Privacy

Lebih ke arah data-data yang sifatnya privat (pribadi)
  • Availibility

Berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang dijebol dapat menghambat atau meniadakan akses ke informasi
  •  Access control

Berhubungan dengan cara pengaturan akses informasi, berhubungan dengan masalah autentik dan privasi, aspek ini menggunakan kombinasi user ID dan password pengguna atau dengan menggunakan mekanisme lain.

1.3        Syarat Keamanan Sistem Komputer

Adapaun syarat dari keamanan sistem komputer adalah sebagai berikut :
  Kerahasiaan (secrecy)

Berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem komputer. Sistem komputer aman jika data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang.

  Integritas (integrity)

Berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Sistem komputer aman jika data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

  Ketersediaan (availability)
Berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Sistem komputer aman jika data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak

1.4        Lingkup Pengamanan

Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan.
Lingkup keamanan terdiri dari :
  •  Pengamanan secara fisik
  •  Pengamanan akses
  •  Pengamanan data
  • Pengamanan komunikasi jaringan

1.4.1        Pengamanan Secara Fisik

Pengamanan secara fisik dapat dilakukan :
  •            Wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain).Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.

  •              Kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab

1.4.2        Pengamanan Akses

            Dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada jaringan komputer masih berada dalam logon user. Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.

1.4.3        Pengamanan Data

Dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan password (kata sandi)

1.4.4        Pengamanan Komunikasi Jaringan

Dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

1.5        Bentuk-bentuk Ancaman

Pengiriman data atau informasi dari satu komputer ke komputer lain, apabila tidak mengalami gangguan atau ancaman dapat diperlihatkan pada gambar 8.1. Adapun bentuk-bentuk ancaman dari pengiriman data atau informasi yaitu interupsi, intersepsi, modifikasi dan pabrikasi.

1.5.1        Interupsi (interruption)

Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan lagi.
Perusakan dilakukan berupa :
  • perusakan fisik

Ä  Perusakan harddisk
Ä  Media penyimpanan lainnya
Ä  Pemotongan kabel jaringan
  •   Perusakan nonfisik
Ä  Penghapusan suatu file-file tertentu dari sistem komputer

1.5.2        Intersepsi (interception)

Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data.

1.5.3        Modifikasi (modification)

Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record dari suatu tabel pada file database

1.5.4        Pabrikasi (fabrication)

Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan berupa suatu file maupun record yang disisipkan pada suatu program aplikasi.

1.6        Program Pengrusak / Pengganggu

Program pengrusak . pengganggu yang perlu diperhatikan adalah :

  Bug

Kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi secara tidak disengaja.
Bug dapat menyebabkan
Ä  Sistem komputer hang
Ä  Merusak media penyimpanan pada sistem komputer
  Chameleons

Program yang diselundupkan atau disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data dari sistem komputer yang bersangkutan.
Sifatnya tidak merusak sistem komputer tetapi mendapatkan data dan berusaha untuk melakukan pengubahan data

  Logic Bomb

Bomb ditempatkan atau dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan.
Berdasarkan pemicu yang digunakan, logic bomb digolongkan menjadi :
Ä  Software bomb
Akan meledak jika dipicu oleh suatu software tertentu
Ä  Logic bomb
Akan meledak jika memenuhi suatu kondisi tertentu
Ä  Time bomb
Akan meledak pada waktu yang telah ditentukan
  •  Trojan Horse

Prinsip kerja mirip seperti chameleons, bedanya trojan horse akan melakukan sabotase dan perusakan terhadap sistem komputer yang dijangkitinya
  •   Virus

Awalnya merupakan suatu program yang dibuat hanya untuk menampilkan nama samaran serta beberapa baris kata dari pembuatnya sehingga tidak membahayakan komputer.
Perkembangannya, virus komputer mulai menggabungkan beberapa karakteristik dari beberapa program pengganggu dan perusak lainnya à merusak sistem komputer
  •   Worm

Program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer lain dalam suatu jaringan.Worm menjadikan ukuran suatu file menjadi membengkak dan dapat menguras kapasitas media penyimpanan





1.7        Prinsip Desain Pengamanan

Dalam mendesain suatu pengamanan komputer, perlu diperhatikan beberapa prinsip desain :
  Least Privilege
Setiap proses yang dilakukan pengguna suatu sistem komputer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya (setiap proses hanya memiliki hak akses yang memang benar-benar dibutuhkan). Hak akses harus secara eksplisit diminta daripada secara default diberikan. Tujuannya untuk mengantisipasi kerusakan yang dapat ditimbulkan oelh suatu penyerangan
  Economy of Mechanisms
Mekanisme keamanan dari suatu sistem harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar. Mekanismenya harus merupakan bagian yang tidak terpisahkan dari desain sistem secara keseluruhan.
  Complete Mediation
Setiap akses ke sistem komputer harus dicek ke dalam informasi kendali akses untuk otorisasi yang tepat. Berlaku untuk kondisi-kondisi khusus seperti pada saat recovery atau pemeliharaan.
  Open Design
Mekanisme keamanan dari suatu sistem harus dapat diinformasikan dengan baikingga memungkinkan adanya umpan balik yang dapat dimanfaatkan untuk perbaikan sistem keamanan. Desain sistem sifatnya harus terbuka artinya jika desain memiliki kode sumber (source code) maka kode tersebut harus dibuka untuk meminimalkan kemungkinan adanya lubang (hole) keamanan dalam sistem
  Separation of Privilege
Untuk mengakses suatu informasi tertentu seorang pengguna harus memenuhi beberapa persyaratan tertentu. Dapat diimplementasikan dengan menerapkan sistem akses bertingkat, dimana pengguna dibagi dalam beberapa tingkatan dan mempunyai hak akses yang berbeda
  Least Common Mechanism
Antar pengguna harus terpisah dalam sistem. Dapat diimplementasikan dengan sistem akses bertingkat.
  Psychological Acceptability
Mekanisme pengendalian sistem keamanan harus mudah digunakan oleh pengguna. Dapat dilakukan dengan mengadakan survei mengenai perilaku pengguna yang akan menggunakan sistem

1.8        Serangan pada Sistem Jaringan Komputer

Gelombang serangan pada sistem jaringan komputer terjadi dalam bentuk :
  Serangan fisik
Ditujukan pada fasilitas jaringan, perangkat elektronik dan komputer. Sistem backup atau sistem komputer terdistribusi à sebagai pertahanan terhadap serangan
  Serangan sintatik
Ditujukan terhadap kerentanan (vulnerability) pada software, celah yang ada pada algoritma kriptografi atau protokol
  Serangan semantik
Memanfaatkan arti dari isi pesan yang dikirim, menyebarkan disinformasi melalui jaringan atau menyebarkan informasi tertentu yang mengakibatkan timbulnya suatu kejadian
Disamping dalam bentuk di atas, serangan lain dalam bentuk serangan lokal (local attack), yaitu usaha rekan sendiri untuk mengakses data secara tidak sah. Serangan lokal ini berupa serangan secara fisik yang dapat mengakses komputer dan berusaha masuk ke dalam penyimpanan data
Pengamanan terhadap console hacking :
  Mengeset password BIOS
  Mengeset password screen server
  Mengeset password pada folder
  Meng-enkripsi dokumen-dokumen penting

1.9        Klasifikasi Keamanan Komputer

Keamanan komputer dapat diklasifikasikan sebagai berikut :
  Keamanan yang bersifat fisik (physical security)
F Akses orang ke gedung, peralatan dan media yang digunakan
F Akses ke kabel atau komputer yang digunakan
F Denial of Service (DoS), akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai
  Keamanan yang berhubungan dengan orang (personel)
F Identifikasi dan profil resiko dari orang yang mempunyai akses
  Keamanan dari data dan media serta teknik komunikasi (communications)
F Kelemahan dalam software yang digunakan untuk mengelola data, dengan memasang virus atau trojan horse à dapat mengumpulkan data/informasi yang semestinya tidak berhak diakses
  Keamanan dalam operasi
F Prosedur yang digunakan utnuk mengatur dan mengelola sistem komputer
F Prosedur setelah serangan

1.10  Bahaya Internet

Bahaya internet yang terjadi dalam bentuk :
  Remote Controlled PC
Komponen aktif (active component) à komputer pengguna
Ä  ActiveX à Microsoft
Ä  Java applet
Ä  JavaScript
Ä  VBScript
Komponen statik à server
Melindungi komputer dari bahaya ActiveX à dinonaktifkan :
Ä  Pilih Tools > Internet Option
Ä  Pilih tab Content
Ä  Klik tombol Custom Level
Ä  Pilih disable terhadap ActiveX
  Infeksi Digital : virus dan trojan
Trojan tertentu membuka port tertentu sebagai jalan belakang untuk penyerang masuk ke PC. Melindungi sistem komputer dengan antitrojan à www.anti-trojan.net .
Antitrojan memeriksa adanya trojan dengan melakukan :
Ä  Port scanning
Ä  Mengecek register
Ä  Mengecek hard disk

1.11  Cracker dan Hacker

Dalam dunia internet (jaringan computer), mengenal istilah cracker dan hacker. Adapaun perbedaan antara cracker dan hacker :
  Cracker
Adalah seseorang yang masuk ke sistem orang lain (jaringan komputer) dengan mem-bypass kata sandi atau lisensi program komputer
  Hacker
Adalah seseorang yang :
Ä  suka belajar detail dari bahasa pemrograman atau sistem
Ä  melakukan pemrograman, tidak cuma berteori saja
Ä  bisa menghargai, menikmati hasil hacking orang lain
Ä  dapat secara cepat belajar pemrograman
Ä  ahli dalam bahasa pemrograman tertentu atau sistem tertentu seperti “UNIX hacker”
Derajat hacker :
  Elite
Ä  Mengerti sistem operasi luar dalam
Ä  Sanggup mengkonfigurasi dan menyambungkan jaringan secara global
Ä  Sanggup melakukan pemrograman setiap harinya
Ä  Efisien dan terampil menggunakan pengetahuannya dengan tepat
  Semi-elite
Ä  Mempunyai kemampuan dan pengetahuan luas tentang komputer
Ä  Mengerti tentang sistem operasi (termasuk lubangnya)
Ä  Sejumlah kecil program cukup untuk mengubah program eksploitasi
  Developed Kiddie
Ä  Masih mudah dan masih tahap belajar
Ä  Membaca tentang metode hacking dan caranya di berbagai kesempatan
Ä  Mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke lainnya
Ä  Masih menggunakan dan baru belajar dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi
  Script Kiddie
Ä  Mempunyai pengetahuan teknis tentang jaringan yang sangat minimal
Ä  Tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup sebagian pengguna internet
  Lamer
Ä  orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker
Ä  Membaca atau mendengar tentang hacker
Ä  Melakukan hacking dengan software trojan, nuke dan DoS
Ä  Menyombongkan diri melalui channel IRC dsb.
Ä  Hanya mampu mencapai derajat (level) Developed Kiddie atau Script Kiddie saja à banyak kekurangannya
Cara kerja dari hacker :
  Footprinting
Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran :
Ä  Menentukan ruang lingkup aktivitas atau serangan
Ä  Network enumeration
Ä  Interogasi DNS
Ä  Mengintai jaringan
  Scanning
Ä  Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin.
Ä  Digunakan ping sweep dan port scan
Ä  Untuk melindungi sistem komputer dari serangan ini memasang
F firewall à Zone Alarm
F Intrusion Detection System (IDS) à Snort
  Enumeration
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource dan share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah
  Gaining Access
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran
Meliputi :
Ä  Mengintip dan merampas kata sandi
Ä  Menebak kata sandi
Ä  Melakukan buffer overflow
  Escalating Privilege
Apabila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilege admin jaringan dengan password cracking atau eksploit sejenis getadmin, sechole atau lc_messages
  Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system
Meliputi :
Ä  Evaluasi trust
Ä  Pencarian cleartext pasword di registry, config file dan user data
  Covering Tracks
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas
Meliputi :
Ä  Membersihkan network log
Ä  Penggunaan hide tool à rootkit dan file streaming
  Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara :
Ä  membentuk user account palsu
Ä  Menjadwalkan batch job
Ä  Mengubah startup file
Ä  Menanamkan servis pengendali jarak jauh dan monitoring tool
Ä  Menggantikan aplikasi dengan trojan
  Denial of Service
Ä  Penyerang dapat melumpuhkan sasaran dengan menggunakan paket-paket data yang bertubi-tubi sampai sistem crash
Ä  Serangan ini sulit dicegah karena memakan habis bandwidth yang digunakan untuk suatu situs.
Ä  Pencegahannya harus melibatkan ISP yang bersangkutan.

3 komentar:

LOVELYZ TRILOGY mengatakan...

ok mim
papan penjepit pcb

Unknown mengatakan...

artikel bermanfaat ,saya ardi susilo, kunjungi website saya di https://www.atmaluhur.ac.id/

Riswanto mengatakan...

ternyata penyebab terjadi ketidak amanan Komputer itu ketika Komputer terhubung dengan internet Global., wah saya harus banyak belajar lagi ini,.terimakasih Kak informasinya,.perkenalkan saya Riswanto Mahasiswa dari ISB Atma Luhur

Posting Komentar

Delete this element to display blogger navbar

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Blogger Templates