10 February 2016

Keamanan Komputer


1.Mengapa Keamanan Komputer dibutuhkan….?

a) Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
b) Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
c) Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
d) Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

2.Mekanisme Keamanan
Mekanisme keamanan adalah mekanisme yang digunakan untuk menerapkan aturan-aturan yang telah ditetapkan dalam kebijakan keamanan (security policy).
Sekuriti : Segala sesuatu yang menyangkut keamanan Komputer :
Definisi Sebuah sistem yang meliputi CPU, Memory, I/O, dan lain-lain Sekuriti Komputer: Segala sesuatu yang menyangkut keamanan bagi sistem komputer Filosofi (dasar pemikiran) keamanan komputer adalah : “Agar dapat mengamankan sistem komputer dengan benar, maka kita harus mengetahui karakteristik pengganggu yang akan mendatangi sistem komputer kita” SECURITY COMPUTER 2 Prevention (pencegahan) : Mekanisme pencegahan keamanan komputer (prevention), adalah mekanisme yang mencegah timbulnya pelanggaran keamanan, misal dengan membatasi akses secara fisik atas object pada sistem atau penggunaan akses kontrol berdasarkan enkripsi untuk mencegah user yang tidak berwenang mengakses objek.
Mekanisme Keamanan dibagi 3 bagian :
1. Prevention (pencegahan)
Mekanisme pencegahan keamanan komputer (prevention), adalah mekanisme yang mencegah timbulnya pelanggaran keamanan, misal dengan membatasi akses secara fisik atas object pada sistem atau penggunaan akses kontrol berdasarkan enkripsi untuk mencegah user yang tidak berwenang mengakses objek.
2. Detection (pendeteksion)
Mekanisme pendeteksian keamanan komputer (detection), digunakan untuk mendeteksi pelanggaran keamanan.
3. Recovery (pemulihan)
Mekanisme pemulihan (recovery) adalah mekanisme yang digunakan untuk memperbaiki sistem agar kembali pada keadaan semula sebelum terjadi pelanggaran kemanan tersebut.

3.Apa perbedaan antara threats dan attacks dalam keamanan computer ?

• Threats
Merupakan salah satu dari tiga komponen yang memberikan kontribusi kepada Risk Management Model,yang digunakan untuk menghadapi ancaman (mananging threats).

• Attacks
Denial of Service adalah aktivitas menghambat kerja sebuah layanan (servis) atau mematikannya,sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service(DOS) ini terjadi apabila penyerangan atau yang sering terdengar oleh istilah hacker ini merusak host atau service yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancer di dalam network neightborhood-nya. Perkembanga dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah di akses. Pengrtian lain tentang DDOS adalah mengirimkan data secara terus-menerus dengan menggunakan satu computer tidak begitu efektif karena biasanya sumber daya server yang di serang lebih besar dari computer penyerang.

Dan beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOS (Denial Distribute Of Service)sangat merugikan bagi yang diserang, karena serangan ini dapat menghambat kerja pengguna dari computer korban. Dimana computer korban menjadi lambat dan sulit untuk diakses akibat dari penuhnya trafik dalam computer tersebut.

4.Faktor yang mengganggu system keamanan computer ?

Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1.Ancaman Aktif yaitu Kejahatan terhadap komputer dan kecurangan seperti pencurian data.
2.Ancaman Pasif misalnya Kegagalan sistem itu sendiri, Kesalahan manusia dan karena Bencana alam (gempa bumi, kebakaran, gunung meletus, banjir dan lain-lain)

Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :
Karena Manusia karena faktor Tidak sengaja seperti
– Kesalahan teknis (technical errors)
– Kesalahan perangkat keras (hardware problems)
– Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
– Kesalahan logika (logical errors)
– Gangguan lingkungan (environmental hazards)
– Kegagalan arus listrik karena petir
– Kesalahan manusia (human errors)
Karena faktor Sengaja seperti
– Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
– Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar
hukum, misalnya membobol sistem komputer.
– Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk
melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang
dengan menggunakan kartu kredit.
Sedang dalam melakukan gangguan-gangguan teknologi sistem informasi ada 3 cara – Data Tampering (merubah data)
– Penyelewengan program (program di modifikasi misalnya menjadi virus, worm, trojan, salami slicing, trapdor, Super Zapping, Bom Logika atau Bom Waktu)
– Penetrasi ke teknologi sistem informasi
Yang termasuk dalam cara ini adalah :
a. Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
b. Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password
c. Scavenging (Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan)
d. Eavesdropping (Eavesdropping adalah penyadapan informasi di jalur transmisi privat)
Dan saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime, misalnya:
i. Unauthorized Access to Computer System and Service:
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
ii. Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah dan sebagainya.
iii. Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
iv. Cyber Espionage
Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
v. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
vi. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia
dagang orang lain, dan sebagainya.
vii. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
2. Bagaimana cara menanggulangi ancaman atau gangguan tersebut?
Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu:
1. Pengendalian secara umum (General Controls)pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, meliputi pengendalian:
• Organisasi
2. • Dokumentasi
3. • Kontrol pencegahan kerusakan perangkat keras
4. • Design keaamaan fisik
5. • Parameter keamanan data
6. ii. Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi:
• Pengendalian-pengendalian masukan (Input Control)
7. • Pengendalian-pengendalian pengolahan (Processing Control)
8. • Pengendalian-pengendalian keluaran (Output Controls)

3. Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga memiliki banyak sisi buruk. Salah satunya adalah serangan terhadap system komputer yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang terganggu bahkan menjadi rusak.Untukmenanggulangi hal tersebut, diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem jaringan.Dalamperkembangan teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses tersebut. Disinilah peranan keamanan jaringan dalam mengatasi persoalan Masalah-masalah tersebut antara lain adalah sebagai berikut:
i. Pemeliharaan validitas dan integritas data atau informasi tersebut.
ii. Jaminan ketersediaan informasi bagi pengguna yang berhak.
iii. Pencegahan akses sistem dari yang tidak berhak.
iv Pencegahan akses informasi dari yang tidak berhak.

4. Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamaan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringaan Perencanaan tersebut akan membantu dalam hal-hal berikut ini: – Menentukan data atau informasi apa saja yang harus dilindungi – Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya – Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkahyang diperlukan untuk melindungi bagian tersebut .

5.Apa yang dimaksud dengan Trap Doors/Back Doors ?
• Backdoor
Seperti terjemahan harfiahnya, backdoor bisa dianggap 'pintu masuk lewat
belakang'. Backdoor berfungsi untuk memberikan sang programmer akses ke
suatu sistem, tanpa sepengetahuan user lain ataupun sang sysadmin. Tentu
saja sang programer di sini bisa juga diartikan 'sang penyusup'.
Seringkali backdoor memberikan akses tak terbatas kepada siapapun juga
yang mengetahui jalan masuknya. Walaupun tidak jarang vendor-vendor besar
(baik hardware maupun software ) yang sengaja menempatkan backdoor tak
terdokumentasi untuk kemudahan 'maintenance' dan sejenisnya, dalam artikel
ini yang dimaksud adalah backdoor dalam artian memberikan akses root ke
dalam sebuah sistem UNIX sebagai antisipasi jika sang sysadmin kebetulan
menyadari bahwa ada penyerang di dalam sistem.
• Trapdoor
Banyak persamaan antara Trapdoor dengan Backdoor dan Trojan Horse, namun
dalam artikel ini, 'Trapdoor' diasumsikan sebagai cara yang bisa kita
gunakan untuk menjebak (trap) sang sysadmin untuk memberikan kita akses
root kedalam sistem. Seringkali kita terbentur masalah sistem operasi yang
paling gres, atau sebuah sistem dimana hampir semua eksploit untuk
mendapatkan root tidak berjalan sama sekali (patched systems). Jangan
putus asa! Masih banyak metode yang bisa kita terapkan untuk membuat sang
sysadmin tertipu, berakibat dibukanya akses ke dalam sistem. Misalkan kamu
sudah berhari-hari mengoprek sebuah target dengan menggunakan account dan
password seorang user biasa hasil colongan lewat phf, dan sayangnya tidak
ada exploit yang mempan. Nah, sudah saatnya kita terapkan metode Trapdoor.
Berikut adalah metode Trapdoor yang walaupun sederhana, masih saja bisa
mengelabui puluhan sysadmin diluar sana.

6. Apa yang dilakukan Firewall dalam mencegah malware menyebar ke tempat lain dan mencegah malware masuk ke computer ?
Karena belum tentu 100 persen komputer yang kita gunakan aman virus, virus bisa masuk walau beragam tindakan pencegahan telah dilakukan. Bila virus telah terlanjur masuk, ada beberapa gejala yang dapat dikenali diantaranya :
1. Ketika browser IE menampilkan halaman awal yang tidak sesuai dengan aturan yang diberi.
2. Ketika menjelajah situs-situs internet, secara terus menerus browser membuka diri dan menampilkan halaman yang menampilkan penawaran barang atau link ke situs porno.
3. Adanya program aneh yang didaftarkan oleh task manager meskipun pengguna komputer tidak pernah menjalankan program tersebut.
4. Melambatnya kerja komputer, ditandai dengan kelap-kelip lampu harddisk tanda harddisk sedang bekerja meskipun komputer tidak sedang ditugaskan.
5. Lambatnya koneksi internet itu disebabkan karena beberapa virus menggunakan komputer yang dijangkiti untuk menghubungkan diri keserver situs tertentu, tetntu saja itu akan memakan bandwidth yang tersedia
Apabila komputer kita mengalami salah satu gejala yang disebutkan diatas atau gejala – gejala lain yang dicurigai sebagai kehadiran virus maka tindakan yang harus diambil adalah sebagai berikut :
1. Dengan memeriksa sistem menggunakan anti virus yang telah menggunakan definisi virus terbaru. Pemeriksaan terhadap sistem dilakukan secara menyeluruh.
2. Cari informasi mengenai virus tersebut diinternet atau situs milik vendor antivirus.
3. Setelah virus berhasil dibasmi, periksa kembali sistem dengan antivirus, atau dapat menggunakan antivirus lain sebagai pembanding

• FIREWALL
Penggunaan firewall hingga saat ini masih kurang diperhatikan oleh banyak pengguna. Padahal dengan firewall serangan aktif para hacker melalui port-port tertentu dapat segera ditangkal. Tembok api alias firewall adalah barikade yang mencegah api menyebar dari suatu daerah ke daerah lainnya. Istilah firewall ini kemudian digunakan pula di dunia komputer.
Fungsi dari firewall dalam dunia komputer sejalan dengan fungsi firewall biasa. Dalam dunia komputer, firewall berfungsi mencegah malware menyebar ketempat lain dan mencegah malware masuk ke komputer.
APA YANG DILAKUKAN FIREWALL
Firewall suatu perangkat yang menyaring informasi yang datang dari internet ke komputer melihat dari apa yang dilakukanya firewall berposisi diantara internet dengan komputer.
Firewall menggunakan salah satu atau kombinasi dari 3 metode untuk mengontrol lalulintas dijaringan. Metode –metode itu adalah :
1. Penyaringan Paket (Packet Filtering)
2. Layanan proksi (proxy service)
3. Penyelidikan berdasarkan bagian teretntu dari paket (stateful inspection)
Packet Filtering
1. Dalam jaringan /internet, data dipilih menjadi beberapa paket dan dikirimkan secara simultan.metode penyaringan paket ini menganalisis paket berdasarkan filter tertentu. Paket yang aman dibiarkan berlenggang kesistem yang membutuhkan, lainnya ditahan.
Proxy service
1. Metode ini membuat firewall mengamankan informasi dari internet dan mengirimkannya ke komputer yang meminta informasi itu
Stateful Inspection
1. Dengan menggunakan metode ini, firewall tidak memeriksa setiap paket tapi membandingkan bagian tertentu dari paket dengan basis data yang berisi informasi yang dapat dipercaya. Informasi yang berjalan-jalan didalam firewall keluar dimonitor untuk menentukan karakteristiknya. Kemudian informasi yang masuk dibandingkan dengan dengan karakteristik itu.
PENYARING
2. Firewall dapat dikustomasi yang berarti seseorang dapat menambah dan menghapus filter berdasarkan kondisi tertentu. Berikut ini adalah beberapa penyaring yang bisa ditambah atau dihapus.
Alamat IP
Setiap komputer yang terhubung dengan jaringan atau internet memiliki alamat IP yang berupa nomor 32-bit.firewall bisa memblok lalulintas komputer dengan alamat IP tertentu. Kalau sudah begitu data tidak bisa datang atau pergi dari komputer yang alamat IP-nya sudah diblok
Nama Domain
Sulit mengingat alamat IP, makanya sebagai ganti alamat IP, diciptakanlah nama domain yang lebih mudah dibaca oleh manusia. Contoh nama domain adalah www.raharja.com firewall dapat digunakan untuk menutup akses kesuatu domain tertentu atau mengarahkan komputer agar Cuma bisa kedomain tertentu
Protokol
Protokol adalah suatu cara agar seseorang yang hendak menggunakan suatu layanan dapat “berbicara” dengan layanan itu.Protokol menggambarkan cara klien dan server berkomunikasi.
Beberapa protokol yang dapat digunakan firewall sebagi penyaring adalah :
Protokol
 IP (Internet Protocol) : Mengatur informasi di internet
 TCP (Transmission Control protocol): Memecah dan membangun kembali informasi yang berjalan diinternet
 HTTP (Hypertext Transfer Protokol): Mengatur halaman situs web
 FTP (File Transfer Protocol): Digunakan untuk mengunduh dan memasukan file
 UDP (User Datagram Protocol): Digunakan untuk informasi yang tidak membutuhkan respons seperti streaming suara atau video
 ICMP (Internet Control Message Protocol):digunakan oleh router untuk bertukar informasi dengan router lain
 SMTP(Simple Mail Transport Protocol):digunakan untuk mengirim e-mail
 SNMP(Simple Network Management Protocol):dugunakan untuk mengumpulkan informasi sistem dari suatu komputer yang dikendalikan dari jarak jauh
 Telnet: dugunakan untuk memberikan perintah kepada komputer yang dikendalikan dari jarak jauh.
Port
Layanan dari server bisa diakses melalui sejumlah port.Satu port untuk satu layanan. Misalnya,server membuka layanan FTP yang ada diport21. firewall bisa memblok port itu agar orang tidak bisa mengunduh atau memasukan file.
Terlindung dari apa saja ?
Dengan adanya firewall, mudah-mudahan komputer bisa terlindung dari berbagai ancaman yang demikian banyak . Ancaman –ancaman itu rata-rata muncul dengan bantuan internet.
Berikut ini adalah ancaman-ancaman yang bisa diblok oleh firewall
1. Pengendali Jarak Jauh
Remote login, seseorang bisa mengendalikan komputer dari jarak jauh. Kalau ia sudah bisa masuk, file dan berbagai macam aplikasi bisa dikendalikannya. Ia bisa menghapus, memodifikasi atau membuat file.
Pintu Belakang Aplikasi
Ada program yang oleh pembuatnya dibikin agar memiliki pintu belakang yang kemudian dapat digunakan untuk mengendalikan komputer yang diinstali program itu. Ada juga pintu belakang yang tidak dibuat secara khusus, tetapi kebetulan menjadi sebuah bug atau cacat

Pembajakan SMTP
Andai saja seseorang berhasil mengambil alih SMTP milik suatu komputer, ia bisa mengirimkan spam keribuan pengguna e-mail. Teknik ini sudah lumrah. E-mail diarahkan server SMTP yang tidak dicurigai membuat pengirim spam sebenarnya susah dilacak
Bom e-mail
Bom ini biasanya adalah serangan terhadap 1 orang saja. Alamat e-mail seseorang terus menerus dikirim e-mail yang sama sampai sistem e-mail itu tak sanggup menerima e-mail
• . Malware
Inilah ancaman yang paling terkenal didunia komputer, Virus, Worm, Spyware, Troya dan kawan-kawannya selalu hadir untuk membuat khawatir
Source Routing
Jalur paket yang berjalan-jalan diinternet atau dijaringan ditentukan oleh router. Sumber yang mengirim paket bisa menentukan rute yang akan ditempuh oleh paket. Kadang-kadang hacker mengambil keuntungan dari situ, ia bisa membuat suatu informasi seolah-olah datang dari sumber yang dipercaya
Share:

0 komentar:

Post a Comment

Blog Archive