‘’Pentingnya
Keamanan Komputer’’
A.
Pengertian
Keamanan komputer adalah
suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
B.
Aspek-aspek keamanan
Inti dari keamanan komputer adalah melindungi komputer
dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan
komputer sendiri meliputi beberapa aspek, diantaranya:
1.
Privacy
Sesuatu yang bersifat rahasia (provate). Intinya adalah pencegahan agar informasi tersebut tidak
diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan
menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat
mengetahui informasi yang sesungguhnya.
2.
Confidentiality
Merupakan data yang diberikan ke pihak lain untuk tujuan
khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi
seperti: nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan
seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang
yang memintanya atau menjaga kliennya.
3.
Integrity
Penekanannya adalah sebuah informasi tidak boleh diubah
kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak
terjaga integritasnya karena ada kemungkinan chipertext dari enkripsi tersebut berubah. Contoh: Penyerangan
Integritas ketika sebuah email
dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah
berubah.
4.
Autentication
Ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya,
apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
5.
Availability
Aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah Denial of Service (DoS), yaitu
penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari Denial of Service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
C. Istilah dalam keamanan komputer
Adalah orang yang mempelajari, menganalisa, bahkan
bisa membuat atau memodifikasi serta mengeksploitasi dari sistem yang ada di
perangkat komputer seperti perangkat lunak atau yang kita biasa sebut software dan perangkat keras hardware, administrasi dan lainnya
terutama bagian dari keamanannya.
Adalah sebutan
untuk hacker yang masuk ke sistem
orang lain, serta merusak sistem tersebut. Cracker
lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau license program komputer, secara sengaja
melawan keamanan komputer, mengubah halaman muka web milik orang lain, bahkan
menghapus dan mencuri data orang lain. Umumnya mereka melakukan cracking untuk mendapatkan keuntungan,
bermaksud jahat, atau karena sebab lain karena ada tantangan. Beberapa proses
pembobolan dilakukan untuk menunjukkan kelemahan keamanan sistem.
Adalah hacker
yang memfokuskan dirinya untuk melindungi sebuah system. White hat sangat bertentangan dengan black hat. White hat hacker
adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada
peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem
komputer. White hat secara umum lebih
memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana
bertentangan dengan black hat yang
lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi
putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang
komputer, dimana ia menyebut etika hacker
atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT system.
Adalah mengacu kepada cracker yang menerobos keamanan sistem komputer tanpa izin, umumnya
dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan
tersebut.
Adalah seseorang yang memiliki kemampuan kurang dalam
dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan
serangan terhadap jaringan internet.
Juga dikenal
sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu, adalah mereka yang
mengerti semua seluk beluk mengenai dunia jaringan komputer dan merupakan ujung
tombak industri keamanan jaringan.
Adalah suatu kelemahan yang memungkinkan
seseorang untuk masuk dan mendapatkan hak akses ke dalam komputer yang dituju (destination).
Adalah jaringan yang berlubang yang dapat ditembus oleh
hacker. Terhubungnya LAN atau
komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah
teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama
internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia.
Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi
jaringan yang terkait ke internet. Artinya jika operator jaringan tidak
hati-hati dalam men-set up sistem dan
menerapkan policy-nya, maka
kemungkinan besar jaringan yang terkait ke internet akan dengan mudah dimasuki
orang yang tidak di undang dari luar.
Adalah suatu
kesalahan atau cacat pada sebuah software
atau hardware yang menyebabkan software atau hardware tersebut tidak jalan sebagaimana mestinya.
Adalah sebuah
kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability)
pada komputer tujuan. Biasanya exploit
mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi
untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya,
sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa juga disisipi dengan menggunakan shellcode.
Merupakan Salah
satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu
kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik
mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Merupakan uji coba yang
melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem,
melindungi dari hal-hal yang mungkin terjadi.
Deface adalah kegiatan mengganti atau pun merubah
tampilan halaman depan sebuah situs, dan tentunya proses tersebut dilakukan
dengan memanfaatkan kelemahan yang ada pada sebuah situs yang
ditargetkan. Kegiatan Deface dilakukan oleh orang lain lain tanpa
izin dari admin web tersebut (ilegal). Deface lebih sering dilakukan oleh para hacker
hanya untuk iseng saja demi
mendapatkan pengakuan prestasi dari Defacer lain, atau juga untuk
memutuskan akses menuju website
tersebut dengan mengubah tampilannya. Deface juga dapat menjadi kegiatan
yang positif untuk mengingatkan admin bahwa sistem keamanan website trsebut
lemah, atau juga menghentikan akses pengguna internet pada situs yg berisi
konten negatif.
D.
Langkah-langkah keamanan komputer
§ Aset
Perlindungan aset merupakan hal yang
penting dan merupakan langkah awal dari berbagai implementasi keamanan
komputer.
§ Analisa Resiko
Identifikasi akan resiko yang mungkin
terjadi, sebuah even yang potensial yang
bisa mengakibatkan suatu sistem dirugikan.
§ Perlindungan
Pada era jaringan, perlu dikhawatirkan
tentang keamanan dari sistem komputer, baik PC atau yang terkoneksi dengan
jaringan.
§ Alat
Tool
yang digunakan pada PC memiliki peran penting dalam hal keamanan karena tool yg digunakan harus benar-benar
aman.
§ Prioritas
Perlindungan PC secara menyeluruh.
E. Ancaman
atau serangan yang sering terjadi pada komputer
Memang salah satu serangan yang mungkin
anda paling takuti adalah virus,
namun perlu anda ketahui selain virus
ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari
internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai
berikut :
Ø Sniffing
Pembacaan data yang bukan tujuannya ini
dikenal sebagai sniffing. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini
merupakan versi trial yang berumur 10
hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim
data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau
star dengan menggunakan hub yang tidak dapat melakukan switch (hubungan tersebut
melakukan broadcast), setiap komputer
dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer
dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data
tersebut. Tetapi pada saat sniffing,
komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut.
Dengan adanya sniffer ini, maka usaha
untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.
Ø Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host
di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address
66.25.xx.xx ketika attacker
melakukan serangan jenis ini maka network
yang diserang akan menganggap IP attacker
adalah bagian dari network-nya misal
192.xx.xx.x.
Ø Finger
Exploit
Awal penggunaan finger exploit adalah untuk
sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring
berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah
penggunaan dari tools ini, karena
melalui tools ini sistem keamanan
sangat minim bahkan tidak ada sama sekali.
Ø Brute Force
Brute
force adalah salah satu metode dalam
penjebolan keamanan yang menggunakan password.
Brute force adalah salah satu bagian
dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
Ø Password
Cracking
Password
cracking adalah metoda untuk melawan
perlindungan password yang dienkripsi
yang berada di dalam system. Dengan
anggapan bahwa atacker telah masuk
kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan
cara meng-crack password file
menggunakan metode brute-force dictionary
attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang
dienkripsi dalam file password).
Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker.
Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor
kewenangan akses pada file.
Ø Virus
Virus
komputer
bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan
yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya
atau bahkan sampai merusak program-program tersebut. Suatu program dapat
disebut sebagai suatu virus apabila
memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan
untuk memeriksa suatu file
3. Kemampuan
untuk menggandakan diri dan menularkan diri
4. Kemampuan
melakukan manipulasi
5. Kemampuan untuk menyembunyikan
diri.
F.
Mencegah
terjadinya serangan pada komputer
Terdiri dari 4 faktor
yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem:
v Desain sistem
Desain sistem yang baik tidak meninggalkan celah-celah
yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap
dijalankan.
v Aplikasi yang dipakai
Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah
program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus
melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan
kepercayaan dari banyak orang.
v Manajemen
Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari
bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di
samping memikirkan hal teknologinya.
v Manusia (Administrator)
Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali
dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan.
Sebagai contoh, penggunaan password
yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang
ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan
keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
G.
Pengertian
password
Password
adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk
mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk
mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah
layak atau tidak untuk memperolehnya.
bagus bro masih perlu lebih mendetail cara penyampaian nya, good
BalasHapusBa Bro,terima kasih atas sarannya
BalasHapus