Diberdayakan oleh Blogger.
RSS

Tugas Kuliah Terakhir


1. Pengertian Keamanan Komputer
         Keamanan komputer adalah suatu perlindungan yang diusahakan oleh suatu system informasi dalam rangka mencapai sasaran hasil yang bisa diterapkan atau cara untuk memelihara integritas, kerahasiaan dan tersedianya informasi.

          Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”. 

          Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

Ada beberapa istilah dalam keamanan komputer yaitu :
• Information Based Society
          Dapat disebut perkumpulan berbasis informasi dalam bahasa Indonesia, istilah ini ada karena informasi sudah menjadi komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.

Security Hole
          Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.

          Pengamanan sistem komputer bertujuan untuk menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang tak berhak. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

2. Terdapat empat macam kejahatan komputer, antara lain : 
a. Pencurian waktu komputer.
b. Pencurian data.
c. Manipulasi program komputer 
d. Pencurian software maupun pengkopian software

3. Keamanan sistem terbagi menjadi tiga, yaitu : 
  • Keamanan eksternal 
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran. 
  • Keamanan interface pemakai 
Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. 
  • Keamanan internal 
Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang lhandal dan tak terkorupsi untuk menjaga integritas program dan data.

4. Masalah-masalah Keamanan
Pada keamanan, terdapat dua masalah penting, yaitu :
- Kehilangan data/data loss
   Kehilangan data dapat disebabkan, antara lain :
         a. Bencana
             - kebakaran
             - banjir
             - gempa bumi
             - perang
             - kerusuhan
             - gerogotan tikus pada pita rekaman data atau floopy disk
        b. Kesalahan perangkat keras dan perangkat lunak
            - ketidak berfungsian pemroses
            - disk atau tape yang tidak terbaca
            - kesalahan program (bugs)
            - keandalan perangkat keras dapat dilakukan dengan pencegahan dan perawatan rutin
            - keandalan perangkat lunak dilakukan dengan testing dan debugging
        c. Kesalahan manusia
           - kesalahan pemasukan data
           - memasang tape atau disk yang salah
           - eksekusi program yang salah
           - kehilangan disk atau tape
             Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan

             dari data yang online.

- Penyusup/intruder 
          Penyusup, terdiri dari :
          - Penyusup pasif, yaitu yang membaca data yang tak diotorisasi (tidak berhak mengakses)
          - Penyusup aktif, yaitu mengubah data yang tak diotorisasi 
         Kategori penyusupan
- Lirikan mata pemakai non-teknis. 
Pada sistem time-sharing kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan mata itu dapat mengetahui apa yang diketik pengisian password, maka pemakaian non teknis dapat mengakses fasilitas yang bukan haknya
- Penyadapan oleh orang dalam
- Usaha hacker dalam mencari uang
- Spionase militer atau bisnis 

5. Autentikasi Pemakai 
          Kebanyakan proteksi didasarkan asumsi sistem mengentahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode atutentikasi didasarkan pada tiga cara, yaitu :

- Suatu yang diketahui pemakai, misalnya :

a. password
b. kombinasi kunci
c. nama kecil ibu mertua, dsb
a. Sesuatu yang dimiliki pemakai, misalnya :
b. badge
c. kartu identitas
d. kunci, dsb
- Sesuatu mengenai (merupakan ciri) pemakai, misalnya :
a. sidik jari
b sidik suara
o foto
o tanda tangan, dsb

Password
          Pemakai memilih satu kata kode, mengingatnya dan mengetikan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai. Percobaan Morris dan Thompson menyatakan proteksi password dapat ditembus dengan mudah. Percobaan yang dilakukan adalah :
- Terdapat file berisi nama depan, nama kecil, nama jalan, nama kota dari kamus ukuran sedang disertai dengan pengejaan dibalik, nomor plat mobil yang valid dan string-string pendek karakter acak.
- Isian di file dicocokkan dengan file password
Hasil percobaan menunjukkan lebih dari 86% cocok dengan password digunakan pemakai di file password.
 
6. Aspek-aspek Keamanan Komputer
          Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
- Privacy 
Adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya. 
 - Confidentiality 
Merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
- Integrity 
Penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication 
Ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability 
Aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu :
  •   Interupsi
          Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh :

              - Penghancuran bagian perangkat keras, seperti harddisk

              - Pemotongan kabel komunikasi

  • Intersepsi
          Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer.
Contoh :
              - Penyadapan untuk mengambil data rahasia.
              - Mengkopi file tanpa diotorisasi

  • Modifikasi
          Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh :
              - Mengubah nilai-nilai file data
              - Mengubah program sehingga bertindak secara beda
              - Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
  • Fabrikasi
          Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh :
              - Memasukkan pesan-pesan palsu ke jaringan
              - Penambahan record ke file.
 
7. Langkah-langkah Keamanan Komputer 
  • Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”  
  • Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”
  • Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
  • Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”
  • Prioritas : “perlindungan PC secara menyeluruh.”

8. Ancaman atau Serangan yang Sering Terjadi Pada Komputer
          Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
• Sniffing

          Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.
• Spoofing

          Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
• Finger Exploit

          Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
• Brute Force

          Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
• Password Cracking

          Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
Virus
          Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut: 
1.      Kemampuan untuk mendapatkan informasi  
2.      Kemampuan untuk memeriksa suatu file  
3.      Kemampuan untuk menggandakan diri dan menularkan diri 
4.      Kemampuan melakukan manipulasi
5.      Kemampuan untuk menyembunyikan diri
  Trojan


          Trojan adalah Sejenis virus yang menyamar sebagai berkas lain yang aman, misalnya dokumen Excel yang terlampir pada email. Pengguna komputer ditipu untuk melakukan tindakan yang dapat menyebarkan trojan, misalnya membuka lampiran itu karena mengira itu adalah file Excel biasa padahal sebenarnya berisi program trojan.sejenis virus yang menyamar sebagai berkas lain yang aman, misalnya dokumen Excel yang terlampir pada email. Pengguna komputer ditipu untuk melakukan tindakan yang dapat menyebarkan trojan, misalnya membuka lampiran itu karena mengira itu adalah file Excel biasa padahal sebenarnya berisi program trojan. Setelah berhasil menginfeksi komputer, trojan dapat bertindak merusak seperti virus lain atau mengirim informasi penting, termasuk User ID dan password, ke pihak lain tanpa sepengetahuan pemakai komputer yang terinfeksi. 
Worm 
          Worm adalah Program-program komputer yang dapat menyebarkan dirinya dari satu komputer ke komputer lain tanpa sepengetahuan pemilik komputer. Virus/worm dapat merusak sistem operasi, aplikasi dan data di komputer yang terinfeksi. 
          Perbedaan virus dengan worm terdapat di cara penyebarannya. Virus menempati ruangan dalam media penyimpanan (misalnya, melekat pada file atau tersimpan dalam boot sector hard disk) dan umumnya menyebar melalui USB flash disk, lampiran (attachment) email, berkas (file) yang diunduh dari internet, maupun melalui kunjungan ke halaman website yang sengaja dibuat untuk menyebarkan virus. Sedangkan worm menyebar melalui jaringan. Ada juga program gabungan antara virus dan worm, yaitu tersimpan di media penyimpanan namun menyebar melalui jaringan.
          Dampak dari infeksi virus/worm : 
  1. Komputer menjadi tidak stabil dan sering 'hang' (macet). 
  2. Komputer menjadi lambat.
  3. Data di harddisk dirusak atau dikirim ke pihak lain melalui jaringan.
  4. Program aplikasi tidak dapat digunakan.
  5. Password yang diketik di keyboard dapat disadap dan dikirim ke pihak lain untuk tujuan penipuan.
Blended Threat

          Blended Threat adalah Perusakan campuran dengan kemampuan kombinasi antara Virus, Worm, Trojan Horse dan Malicious Code sekaligus dalam satu program. Blended Threat menggunakan server dan kelemahan Internet untuk menyebarkan serangan secara otomatis dan masif. Kombinasi dari tehnik ini menyebabkan Blended Threat menyebar dengan sangat cepat dan menyebabkan kerusakan secara luas. Ciri dari Blended Threat adalah : merusak, menggunakan kombinasi tehnik, dan menyerang target yang beragam. Blended Threats adalah ancaman paling buruk bagi dunia keamanan komputer dibanding dengan virus, worm, dan Trojan Horse, terlebih lagi Blended Threats tidak memerlukan intervensi manusia dalam menyebar dan merusak.
Time Bomb
           Virus ini sejenis dengan virus Trojan Horse. Virus Bomb bekerja dengan menggunakan waktu (jam atau tanggal) dan kondisi tertentu. Virus yang bekerja dengan menggunakan data waktu disebut dengan bom waktu (time bomb). Sering disebut juga bomb logic, suatu program yang dapat meledak pada saat tertentu dan mengganggu kinerja sistem komputer. Saat meledak, seseorang bisa masuk ke dalam sistem komputer. Bomb logic berbeda dengan virus dalam hal penyebaran. Pembuat bomb logic membuat karena ia memang ingin menyerang komputer tertentu. Bomb logic dapat disisipkan ke dalam OS, aplikasi, atau file. Bomb logic sulit dideteksi karena bomb logic merupakan software yang berkemampuan untuk menajalnkan rutinitas pada alamat memori tertentu. Seperti halnya dengan virus, bomb logic dapat digunakan untuk menghapus semua data dalam komputer.
Spyware

          Spyware adalah Sejenis program komputer yang dibuat untuk 'mencuri' informasi-informasi penting/Pribadi dari komputer yang terinfeksi dan mengirimnya ke lokasi tertentu di internet untuk kemudian diambil oleh pembuatnya. Informasi yang menjadi target utama contohnya: nomor kartu kredit, User ID dan PIN/password, nomor rekening, alamat email, dan lain-lain. Spyware dapat ter-install melalui email attachment, program yang di-install dari sumber-sumber yang tidak jelas, ataupun oleh website yang 'jahat'. Namun, berbeda dengan virus yang sifatnya lebih merusak, spyware bekerja secara diam-diam agar tidak terlacak sehingga lebih mudah mengumpulkan informasi yang diinginkan sang pembuat/penyebar spyware.
Adware

          Adware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak dengan tujuan promosi atau iklan. Adware biasanya terdapat didalam software freeware yang kita download. Meskipun beberapa program memberikan pilihan untuk tidak menginstal adware ekstra, banyak sekali software gratis menambahkan adware didalamnya tanpa sepengetahuan kita.       
Stealware 


 
          Stealware merupakan nama lain dari web bug/spyware. Stealware berfungsi mencuri data dari komputer korban dengan menanamkan dirinya sendiri pada komputer korban melalui internet. Jika user membuka suatu web yang berisi stealware, maka program tersebut akan masuk ke komputer korban dan menetap di sana sampai saat pemicunya diaktifkan. Jika program tersebut sudah diaktifkan, maka semua data yang ada pada komputer korban akan dikirim ke pembuat stealware. Cara programmer stealware menjebak korbannya adalah dengan memperbolehkan suatu data yang sangat menarik dari suatu web dapat diunduh secara gratis, dan data yang telah diunduh tersebut berisi stealware. Hal tersebut juga banyak terjadi pada web yang melakukan persaingan dengan mengirimkan stealware ke web saingannya sehingga data-data perusahaan dari web tersebut dikirim ke komputernya. Dari data tersebut dibuatlah strategi untuk menjatuhkan perusahaan saingan.

9. Mencegah Terjadinya Serangan pada Komputer
          Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :  
- Desain sistem 
Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.  
- Aplikasi yang Dipakai 
Aplikasi yang dipakai sudah diperiksa dengan seksama  untukmengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.  
- Manajemen 
Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.  
- Manusia (Administrator) 
Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

1 komentar:

Ressa 123554 mengatakan...

Numpang nanya kakak,,,,, , , , , , bagaimana jika vile excel kita bukan duplikat dari torjan

Posting Komentar