Keamanan Sistem Komputer



 Keamanan Sistem Komputer adalah sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. Keamanan sistem komputer juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya).

Keamanan Sistem Komputer sangat di butuhkan di era saat ini 
  • Information- based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat efisien bagi sebuah organisasi.
  • infrastruktur jaringan komputer, seperti LAN dan internet memungkin kan untuk menyediakan informasi secara tepat sekaligus membuka potensi adanya lubang kemanan (security hole)
 Contoh : Pembobolan di ATM

Penyebab meningkatnya kejahatan komputer :
  • Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, electronic data interchange (EDI)
  • Desentralisasi server ( servernya tidak terpusat )
Kelebihan dan kekurangan server terpusat dan server tidak terpusat :
Server terpusat à tidak ada duplikasi data, maintenance nya mudah, backup lebih mudah/backup data sedikit, apabila data dibobol semua datanya akan hilang
Server tidak terpusat à ada duplikasi data, maintenance nya susah karena harus satu- satu backup data sedikit, apabila dibobol masih ada data tersimpan di terpusat
  • ·         Transisi single vendor ke multi vendor
  • ·         Meningkatnya kemampuan pemakai (user)
  • ·         Semakin kompleks nya system yang digunakan, semakin besarnya source code program yang digunakan
  • ·         Berhubungan dengan jaringan / internet


Klasifikasi kejahatan computer :





Menurut David I Cove berdasarkan lubang keamanan, keamanan itu dapat di klasifikasikan menjadi 4 :

  1. Keamanan bersifat fisik (Phsycaly Security) termasuk akses orang ke gedung, peralatan dan media yang digunakan contoh :
    • Wiretapping : hal hal yang berhubungan dengan akses kabel atau computer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
    •   Daniel of service :  dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran   komunikasi dengan pesan pesan (yang berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan. jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server
    •  Syn flood attack : dimana system (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk bahkat dapat beakibat macetnya system (hang).

Contoh : DoS



Klasifikasi serangan DoS :
  • ·         Land attack : merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut.Dengan kata lain, source dan destination dari packet dibuat seakan-akan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung.
  • ·    Latiera : Program latierra merupakan “perbaikan” dari program land, dimana port yang digunakan berubah-ubah sehingga menyulitkan bagi pengamanan.
  • ·      Ping Broadcast (smurf) : Salah satu mekanisme serangan yang baru-baru ini mulai marak digunakan adalah menggunakan ping ke alamat broadcast.
  • ·       Ping of Death (PoD) : Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Beberapa sistem UNIX ternyata menjadi hang ketika diserang dengan cara ini. Program ping umum terdapat di berbagai operating system, meskipun umumnya program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet.

          2. Keamanan yang berhubungan dengan orang (personal)
·         Identifikasi user (username dan password)
·         Profil resiko dari orang mempunyai akses (pemakai dan pengelola)
3              3.    Keamanan dari data dan media serta teknik komunikasi
          4.      Keamanan dalam operasi   : Adanya prosedur yang digunakan untuk mengatur dan mengelola  system keamanan dan juga termasuk prosedur setelah serangan (post attack recovery).

Istilah lain dari penyerang :
  • ·         Hacker : orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam computer dan jaringan computer baik untuk keuntugan atau dimotivasi oleh tantangan. Hacker ini hanya pada level annoying / mencoba- coba tapi tidak ada niat untuk merusak.
  • ·         Cracker : adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri. Hacker dan cracker mempunyai proses yang sam tetapi motivasi dan tujuan yang berbeda. Perilaku craker ini sudah dianggap sebagai tindakan criminal.ndakan kejahatan dengan melakukan menipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi
  • ·       Carder : Kelompok yang melakukan tindakan kejahatan dengan melakukan menipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi

Karakteristik Penyusup :
  • ·         The Curiuos (ingin tahu)
  • ·         The Malicious (si perusak )
  • ·         The High Profile (si profil tinggi)
  • ·         The Competition ( tertariknya hanya pada data )

Istilah bagi Penyusup
  • ·      Mundane : tahu mengenai hacking tapi tidak tahu metode dan proses hacking tersebut
  • ·         Lamer : mencoba scrpt2 yang pernah dibuat oleh aktivis hacking tapi tidak bias memahaminya.
  • ·      Wannabe : paham sedikit metode hacking
  • ·      Larva : hacker pemula
  • ·      Hacker : aktivitas hacking sebagai profesi
  • ·      Wizard :hacker yang membuat komunitas pembelajaran di antara mereka
  • ·      Guru : master of the master hacking

Hacker berkerja melalui beberap tahap :
1.      Cari tahu user dahulu / mencari tahu system computer sasaran
2.      Tahapan menyusup
3.      Tahapan menjelajah
4.      Keluar dan menghilngkan jejak

Cara kerja penyusup :
  • ·         Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless menggunkan receiver tambahan di luar ruangan
  • ·         Menjadi unknown tak dikenal menggunakn firewall bawaan dari produk Microsoft atau piranti lain seperti zone alam dan zone lab untuk melindungi komputernya dari alat peminai balik IDS ( instrusion detection system)
  • ·         Mendapatkan P address, im entrance sysem dan DHCP (dynamic host configuration protocol) mengunakan apikasi seperti netstumbler atau module wireless costumer lainnya
  • ·         Mengeksploitasi kelemahan-kelemahan jaringan ddengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya attacker menginsucar dengan kesalahan-kesalahan umum misalnya, default IP, default Password
  • ·         Dengan bantuan custom analyzer penyusup melakukan spot gelombang udara, mengambil contoh information yang ad di dalamnya dan mencari MAC Addres dan IP Address yang current yang bisa dihubungi
  • ·         Mencuri information penting dari lalu lintas promote untuk memetakan jaringan target.


Dalam internetworking beberapa jenis gangguan dikenal dengan istilah:
  •  Hacking, berupa pengrusakan pada insfrastructur jaringan yang sudah ada misalnya pengrusakan pada system dari suatu server.
  •    Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaatannya
  •    Deface, prubahan terhadap tampilan suatu website secara illegal.
  • Carding, pencurian data terhdap identitas prbnkan seseorang misalnya pencurian nomor kartu kredit digunakan untuk memanfaatkan saldo yang trdapat pada rekening tersebut untuk keperluan belanja online.
  •  Serta masih banyak istilah pada system keamanan jaringan yang berkaitan dengan penyalahgunaan maupun pengrusakan system yang sudah ada.
.



0 Response to "Keamanan Sistem Komputer"

Post a Comment