A. Pengertian keamanan computer
Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh
dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya,
antara lain :
·
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on
the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab”.
·
Menurut Gollmann pada tahun 1999 dalam
bukunya “Computer Security” menyatakan bahwa :“Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer”.
Keamanan computer adalah suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
B. Aspek-aspek keamanan computer
Inti dari keamanan
komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan
informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1. Privacy, adalah sesuatu yang bersifat
rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak
diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file
lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan
yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi
hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain
untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan
seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang
yang memintanya atau menjaga klientnya.
3. Integrity, penekanannya adalah sebuah
informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data
yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan
chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas
ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya,
sehingga email yang sampai ketujuan sudah berubah.
4. Autentication, ini akan dilakukan sewaktu user
login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak,
jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak
akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability, aspek ini berkaitan dengan
apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data
atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data
tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe
availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service
(DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga
komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa
lagi menampung beban tersebut dan akhirnya komputer down.
C. Istilah-istilah dalam keamanan
computer
1. Hacker
Adalah orang
yang mempelajari, menganalisa, bahkan bisa membuat atau memodifikasi serta
mengeksploitasi dari sistem yang ada di perangkat computer seperti perangkat
lunak atau yang kita biasa sebut “software” dan perangkat keras “hardware”,
administrasi dan lainnya terutama bagian dari keamanannya.
2. Cracker
adalah sebutan untuk hacker yang masuk ke sistem orang lain, serta merusak
sistem tersebut. Cracker lebih bersifat destruktif, biasanya di jaringan
komputer, mem-bypass password atau lisensi program komputer, secara sengaja
melawan keamanan komputer, mengubah halaman muka web milik orang lain, bahkan
menghapus dan mencuri data orang lain. Umumnya mereka melakukan cracking untuk
mendapatkan keuntungan, bermaksud jahat, atau karena sebab lain karena ada
tantangan. Beberapa proses pembobolan dilakukan untuk menunjukkan kelemahan
keamanan sistem.
3. White Hat
Adalah hacker
yang memfokuskan dirinya untuk melindungi sebuah system.
White Hat sangat bertentangan dengan Black Hat. White hat hacker adalah
istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas
yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer.
White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi
sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan
aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas
putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana
ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan
dan melindungi IT system.
4. Black Hat
Adalah
mengacu kepada cracker yang menerobos keamanan sistem komputer tanpa izin,
umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke
jaringan tersebut.
5.Script Kiddies
Adalah
seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa
menggunakan tools orang lain untuk melakukan serangan terhadap jaringan
internet.
6.Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu , adalah
mereka yang mengerti semua seluk beluk mengenai dunia jaringan komputer; dan
merupakan ujung tombak industri keamanan jaringan.
7.Vulnerable
Adalah suatu
kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses ke
dalam komputer yang dituju(target).
8. Security Hole
Adalah
jaringan yang berlubang yang dapat ditembus oleh hacker.Terhubungnya LAN atau
komputer ke Internet membuka potensi adanya lubang keamanan lain (security
hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan
lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang
sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada
jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator
jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya,
maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah
dimasuki orang yang tidak di undang dari luar.
9. Bug
adalah suatu kesalahan atau cacat pada sebuah software atau hardware yang
menyebabkan software atau hardware tersebut tidak jalan sebagaimana mestinya.
10.Exploit (Local, Remote)
adalah sebuah kode yang menyerang keamanan komputer secara
spesifik.Exploit banyak digunakan untuk penentrasi baik secara legal ataupun
ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya
exploit mencari kelemahan dari variabel null ataupun variabel yang tidak
terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak
membaca prosedur program seperti seharusnya, sehingga shellcode dapat
dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa
disisipi dengan shellcode.
11. Logical Bomb
Merupakan Salah satu program jahat yang ditempelkan pada program komputer
agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang
dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi
tak diotorisasi.
12. Penetration
Testing
Merupakan uji coba
yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem,
melindungi dari hal-hal yang mungkin terjadi.
13. Web Deface
Deface adalah kegiatan mengganti atau pun merubah tampilan
halaman depan sebuah situs, dan tentunya proses tersebut dilakukan dengan
memanfaatkan kelemahan yang ada pada sebuah situs yang ditargetkan.
Kegiatan Deface dilakukan oleh orang lain lain tanpa izin dari admin web tersebut (ilegal). Deface lebih sering dilakukan oleh
para hacker hanya untuk iseng saja demi mendapatkan
pengakuan prestasi dari Defacer
lain, atau juga untuk memutuskan akses menuju website tersebut dengan mengubah tampilannya.
Deface juga dapat menjadi kegiatan yang positif untuk
mengingatkan admin bahwa sistem keamanan website trsebut lemah, atau juga
menghentikan akses pengguna internet pada situs yg berisi konten negatif.
D. Langkah-langkah keamanan computer
1. Aset
Perlindungan aset merupakan hal yg penting dan merupakan
langkah awal dari berbagai implementasi keamanan komputer.
2.Analisa Resiko
Identifikasi akan resiko yg mungkin terjadi, sebuah even yg
potensial yg bisa mengakibatkan suatu sistem dirugikan.
3.Perlindungan
Pada era jaringan, perlu dikwatirkan tentang keamanan dari
sistem komp, baik PC atau yg terkoneksi dgn jaringan.
4.Alat
Tool yg digunakan pd PC memiliki peran penting dlm hal
keamanan krn tool yg digunakan harus benar2 aman.
5.Prioritas
perlindungan PC secara menyeluruh.
E. Ancaman
atau Serangan yang Sering Terjadi Pada Komputer
Memang salah satu serangan yang mungkin anda paling takuti
adalah virus, namun perlu anda ketahui selain virus ada beberapa
serangan/ancaman yang juga perlu anda waspadai terutama dari internet.
Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai
sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct
Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam
komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah
komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN
dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan
switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan
tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang
bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi
pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data
tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi
dalam database (dalam hal ini login user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam
network bukan dari luar network. Misalkan attacker mempunyai IP address
66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang
diserang akan menganggap IP attacker adalah bagian dari network-nya misal
192.xx.xx.x.
3.Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing
informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya
tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari
tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak
ada sama sekali.
4.Brute Force
Brute force adalah salah satu metode dalam penjebolan
keamanan yang menggunakan password. Brute force adalah salah satu bagian dari
password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute
force lebih singkat dari password guessing karena metode brute force
menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
5.Password Cracking
Password cracking adalah metoda untuk melawan perlindungan
password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa
atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam
system dengan cara meng crack password file menggunakan metode brute-force
dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan
kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara
ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker.
Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor
kewenangan akses pada file.
6.VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer
biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program
lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya
bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa
suatu file
3. Kemampuan untuk menggandakan
diri dan menularkan diri
4. Kemampuan melakukan
manipulasi
5. Kemampuan untuk
menyembunyikan diri.
G. Mencegah
Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah
terjadinya serangan atau kebocoran sistem :
1.Desain sistem
Desain sistem
yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya
penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi yang Dipakai
Aplikasi yang
dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan
dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang
seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3. Manajemen
Pada dasarnya
untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola
suatu sistem dengan baik. Dengan demikian persyaratan good practice standard
seperti Standard Operating Procedure (SOP) dan Security Policy haruslah
diterapkan di samping memikirkan hal teknologinya.
4. Manusia (Administrator)
Manusia
adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam
pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh,
penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada
kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan
kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat
dipertimbangkan.
H. Pengertian
dari password
Password adalah suatu bentuk dari data otentikasi rahasia
yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password
akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka
yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk
memperolehnya.
Komentar
Posting Komentar