KATA PENGANTAR
Dengan
segala puji dan syukur kami panjatkan kepada Tuhan Yang Maha Esa, karena berkat
rahmat serta hidayah-Nya akhirnya kami dapat menyelesaikan makalah dengan judul
“SISTEM KEAMANAN KOMPUTER” dalam
rangka untuk memenuhi tugas mata kuliah pendidikan agama islam.
Dalam
menyelesaikan penyusunan makalah ini tidak terlepas dari bantuan banyak pihak.
Kami menyampaikan ucapan terima kasih yang tak terhingga kepada pihak-pihak
yang telah membantu dalam menyelesaikan makalah ini.
Kami
menyadari bahwa pada makalah ini masih terdapat banyak kekurangan mengingat
keterbatasan kemampuan kami. Oleh sebab itu, kami sangat mengharapkan adanya
kritik dan saran yang membangun dari para pembaca sebagai masukan bagi kami.
Akhir
kata kami berharap karya tulis ini dapat bermanfaat bagi pembaca pada umumnya
dan kami sebagai penulis pada khususnya. Atas segala perhatiannya kami
mengucapkan banyak terima kasih.
Makassar, 6 November 2014
Muchlas Abrar
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Dalam dunia komunikasi data global
dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik
itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk
mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang
ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul
aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut,
begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan
adalah untuk mengurangi gangguan keamanan tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak orang adalah password. Tanpa disadari password mempunyai peranan penting dalam mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll., ada juga sistem pengamanannya yang fungsinya mirip dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya sama sepertipassword, yaitu untuk mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah berbentuk digital.
Tetapi banyak dari para pengguna password yang membuat password secara sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan bagaimana membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.
1.2 RUMUSAN MASALAH
Uraian rumusan masalahnya meliputi :
1.
Apa
pengertian keamanan komputer ?
2.
Apa
saja aspek-aspek keamanan komputer ?
3.
Apa
saja langkah-langkah keamanan komputer ?
4.
Apa
saja faktor-faktor untuk mencegah terjadinya serangan pada komputer ?
5.
Apa yang dimaksud dengan password ?
1.3 TUJUAN
1.3.1 Tujuan
Instruksional Umum:
Pembaca dapat mengetahui konsep
dasar keamanan komputer
1.3.2 Tujuan
Instruksional Khusus:
a.
Mengetahui dasar sistem keamanan komputer dan pada
jaringan komputer
b.
Mengetahui jenis serangan dan dapat mencegah serangan
tersebut.
c.
Mengetahui jenis keamanan pada sistem terdistribusi.
- Mengetahui jenis ancaman komputer
.
BAB II
PEMBAHASAN
Dalam memabangun siste
terdistribusi ada 2 hal yang perlu diperhatikan, yaitu manajemen proses antar
site dan konsistensi data. Sejumlah kekhawatiran muncul karena berbagai macam
aplikasi layanan sangat bertumpu pada data yang merupakan aset utama dalam
sistem terdistribusi. Oleh karena itu, berbagai upaya perlu dipersiapkan untuk mengamankan
data tersebut.
II. 1 KEAMANAN KOMPUTER
Seiring dengan
perkembangan teknologi, banyak perusahaan dalam menjalankan manajemen sistem
informasinya (bisnisnya) menggunakan jaringan internet. Selain cepat tetapi
juga murah, karena perusahaan tidak perlu membangun infrastruktur yang besar
yang akan menghabiskan dana tersendiri.
Bentuk komunikasi di
internet yang terbuka, membuat perusahaan tidak tergantung pada teknologi salah
satu vendor tertentu. Dengan jangkauan yang sangat luas, sistem informasi
bisnis dapat menjangkau pelanggan yang lebih banyak lagi. Namun hal ini perlu
diwaspadai, mengingat sifat komunikasi internet yang terbuka akan sangat rawan
terhadap gangguan/serangan yang tidak diinginkan. Oleh karena itu, bila
menggunakan/memanfaatkan teknologi internet perlu dijaga/dilindungi agar tidak
jatuh ke tangan orang yang tidak berhak. Dengan demikian proses transaksi antar
site dan kekonsistensian data dalam sistem terdistribusi akan tetap terjaga.
Sistem keamanan komputer bermanfaat menjaga suatu
sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem keamanan
komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat
ini. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan
LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga
keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada
menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan
komputer menjadi penting karena ini terkait dengan Privacy, Integrity,
Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah
virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk
mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem
komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat
meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem
antara lain antivirus, antispam dan sebagainya.
Pengertian
Sistem adalah suatu sekumpulan
elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi
yang terbebas dari resiko. Komputer
adalah suatu perangkat yang terdiri dari software dan hardware serta
dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka
akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari
berbagai resiko.
Selain itu, sistem
keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
Menurut John D. Howard
dalam bukunya “An Analysis of security incidents on the internet” menyatakan
bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut
Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa
: Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem
komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik
kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan
global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain
itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang
menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah
sebagai berikut :
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- Kurangnya hukum yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa
menjawab diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko penyusupan, harus
dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan
menjalankan program-program yang bisa mengganggu atau menghancurkan system.
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
- Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
- Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
- Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
- Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).
- Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Macam keamanan sistem,
yaitu :
- Keamanan eksternal / external security
Berkaitan dengan pengamanan
fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
- Keamanan interface pemakai / user interface security
Berkaitan
dengan indentifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan.
- Keamanan internal / internal security
Berkaitan dengan
pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data.
Masalah penting keamanan, yaitu :
- Kehilangandata / Data Loss
Yang disebabkan karena :
-
Bencana, contohnya kebakaran, banjir, gempa
bumi, perang, kerusuhan, tikus, dll.
-
Kesalahan perangkat keras dan perangkat
lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca,
kesalahan komunikasi, kesalahan program / bugs.
-
Kesalahan / kelalaian manusia, contohnya
kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk /
tape.
-
Penyusup pasif, yaitu yang membaca data yang
tidak terotorisasi
-
Penyusup aktif, yaitu mengubah data yang
tidak terotorisasi.
Contohnya penyadapan oleh
orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis,
lirikan pada saat pengetikan password. Sasaran keamanan adalah menghindari,
mencegah dan mengatasi ancaman terhadap sistem
II.2 JENIS SERANGAN
Kejahatan komputer
adalah kejahatan yang menggunakan komputer sebagai media. Jenis
kejahatan/serangan yang biasa terjadi dikelompokkan menjadi 4, yaitu:
a.
Keamanan fisik
Keamanan yang
berhubungan dengan fisik, seperti keamanan ruangan server, peralatan penunjang
sistem terdistribusi dan media pendukung infrastruktur jaringan.
b.
Keamanan yang berhubungan dengan manusia
Manusia merupakan
salah satu faktor yang perlu diwaspadai, istilah yang sering digunakan adalah
social engineering. Manusia sering dimanfaatkan oleh penjahat komputer untuk mengorek informasi tertentu dengan berpura-pura sebagai orang yang
berhak mengakses informasi tersebut.
c.
Keamanan yang berhubungan dengan data
Kelemahan program
dalam menangani data, sering digunakan penjahat komputer dengan cara mengirim
virus atau trojan untuk memantau atau mencuri data pada komputer tersebut.
d.
Keamanan yang berhubungan dengan operasi
Yang termasuk disini
adalah keamanan dalam prosedur pengoperasian sistem keamanan itu sendiri.
Keamanan komputer
meliputi 5 aspek, yaitu privacy/confidentialy, integrity, authentication,
non-repudiation, dan availability.
a.
Kerahasiaan (Confidentialtity)
Kerahasiaan didalam
sudut pandang keamanan adalah menunjukkan bahwa tidak satupun yang dapat data
kecuali yang berhak. Kerahasiaan biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk
keperluan tertentu tersebut. Layanannya ditujukan untuk menjaga agar pesan
tidak dapat dibaca oleh pihak yang tidak berhak.
b.
Keutuhan (Integrity)
Keutuhan berkaitan
dengan konsistensi informasi yang terdapat pada data yang ada pada jaringan
komputer. Dimana modifikasi ataupun perusakan data yang mengakibatkan ketidaktahuan data ditimbulkan oleh malicious
code (virus atau worm). Untuk menjaga integritas data, sistem harus memiliki
kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak,
antara lain penyisipan, penghapusan, dan pensubstitusian data lain kedalam
pesan yang sebenarnya. Maka untuk menunjang aspek ini sering dipergunakan
metode enkripsi (penyandian) dan digital signature (tanda tangan digital).
c.
Keaslian (Authentication)
Keaslian layanan yang
berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihak-pihak yang
berkomunikasi (pengguna authentication atau entity authentication), maupun
mengidentifikasi kebenaran sumber pesan (data origin authentication).
- Tidak ada penyangkalan (Non-Repudiation)
Tidak ada penyangkalan
berkaitan dengan menjaga pengguna atau pemilik data tidak dapat menyangkal
telah mengakses atau menggunakan data sehingga sistem mengetahui siapa yang
bertanggung jawab apa yang telah terjadi pada data tersebut.
- Availabiltiy
Aspek ini berhubungan
dengan ketersediaan informasi ketika diperlukan. Suatu server yang diserang
hingga mati, akan membuat pengguna tidak dapat mengakses informasi yang ada
didalamnya.Adapun serangan terhadap keamanan sebuah sistem
informasi jaringan komputer memiliki beberapa kemungkinan (W STALLING)
-
Interruption
Melumpuhkan layanan atau server sehingga sistem
menjadi rusak. Serangan ditujukan untuk menyerang availability sebuah sistem.
Perangkat Sistem menjadi rusak atau tidak tersedia.serangan ditujukan kepada
ketersediaan dari sistem
-
Interception
Tujuan mendapatkan informasi yang sifatnya pribadi dan
tidak boleh dibaca olehorang lain tanpa seizin pemilik data. Pihak yang tidak
berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini
adalah penyadapan (wiretapping).
-
Modification
Tujuan tidak hanya untuk melumpukan layanan, tetapi
juga memodifikasi data atau informasi yang dikirimkan sebelum data tersebut
sampai di tujuannya. Misal ketika orang berhasil masuk ke alamat situs
tertentu, kemudian menggantikan halamannya dengan yang lain (deface).
-
Fabrication
Serangan ini dilakukan dengan menyisipkan obyek-obyek
palsu ke dalam sistem. contoh: memasukan pesan pesan palsu seperti e-mail palsu
kedalam jaringan komputer
II.3 KEAMANAN YANG BERHUBUNGAN DENGAN INFORMASI /DATA
Dalam jaringan
komputer, seorang pengguna dalam pertukaran informasi atau data harus
memperhatikan keamanan data tersebut agar data tetap terjaga keamanan dan
kerahasiaannya. Diantara ancaman keamanan data tersebut yaitu:
- Kebocoran (Leakage): pengambilan informasi oleh penerima yang tidak berhak
- Tampering: pengubahan informasi yang tidak legal atau tanpa sepengetahuan dari pihak penerima.
- Perusakan (Vandalism): adalah gangguan dari sistem operasi tertentu dimana si perusak tidak mengharapkan keuntungan apapun dari perusakan tersebut.
Dalam pertukaran
informasi di dalam jaringan komputer juga terdapat metode-metode yang dilakukan
dalam melakukan penyerangan untuk mendapatkan informasi tersebut. Beberapa
metode yang dilakukan diantaranya:
- Eavesdropping: mendapatkan duplikasi pesan atau informasi tanpa seizin orang yang berhak menerima informasi tersebut. Mendapatkan pesan atau informasi selama pesan ditransmisikan.
- Masquerading: mengirim atau menerima informasi menggunakan identitas lain tanpa seizin dari orang yang berhak menerima informasi tersebut.
- Message tampering: menangkap informasi dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. Teknik yang digunakan disebut “man-in-the-middle attack” yaitu bentuk message tampering dengan menangkap informasi atau pesan pertama pada pertukaran kunci sandi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan untuk mendapatkan pesan asli sebelum pesan disandikan oleh penerima.
- Replaying: menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
- Denial of Service: membanjiri saluran dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain. Sebagai contoh adalah Distributed Denial of Service (Ddos) yang mengakibatkan beberap situs internet tidak bisa diakses.
II.4 JENIS ANCAMAN KOMPUTER
Memang salah satu
serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui
selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai
terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer
adalah sebagai berikut :
- Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan
menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus
digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti:
menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga
mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email,
file-file dokumen dan file program aplikasi.
Virus komputer bisa
diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang
mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari
program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat
disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan
menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
- Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment
dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata
daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya
dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email,
memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down
server email.
- Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim
dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu
celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus
menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat
trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer
pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
- Spam
Spam adalah sejenis komersial email yang menjadi sampah mail
(junkmail). Para spammer dapat mengirim jutaan email via internet untuk
kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan
email pengguna dan berpotensi juga membawa virus/worm/trojan.
- Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi
tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software,
update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim
paket data via jalur internet ke server/situs tertentu, atau mencuri data
komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur
komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi
menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
- Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan
tertentu (adware) atau mengambil informasi penting di komputer pengguna.
Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu
di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi
memory komputer sehingga komputer menjadi lambat atau hang
- Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap
sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci
yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer
yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.
Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti
x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan
brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba
semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x
sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh
Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu,
gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan
password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana
yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar
dengan menggunakan program yang disebut sebagai password cracker. Program
password cracker adalah program yang mencoba membuka sebuah password yang telah
terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba
semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar
biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik
ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.
- Sniffing
Pembacaan data yang
bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan
adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi
trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan
model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan
hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast),
setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya
hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan
mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan
alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka
usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan
password) akan sia-sia saja.
- Spoofing
Teknik Spoofing adalah
pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker
adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan
attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis
ini maka network yang diserang akan menganggap IP attacker adalah bagian dari
network-nya misal 192.xx.xx.x.
- Finger Exploit
Awal penggunaan finger
exploit adalah untuk sharing informasi di antara pengguna dalam sebuah
jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer,
banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem
keamanan sangat minim bahkan tidak ada sama sekali.
- Brute Force
Brute force adalah
salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute
force adalah salah satu bagian dari password guessing, hanya saja bedanya
adalah waktu yang dipakai dalam brute force lebih singkat dari password
guessing karena metode brute force menggunakan beberapa tools cracking untuk
mendapatkan password yang dicari.
- Password Cracking
Password cracking
adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada
di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia
bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password
file menggunakan metode brute-force dictionary attack (mencocokan kata-kata
yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password).
Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari
serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
Password adalah suatu
bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke
dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak
diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan
diuji apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password
bukan berarti suatu bentuk kata-kata; tentu saja password yang bukan
suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai
tambahan, password sering digunakan untuk menggambarkan sesuatu yang
lebih tepat disebut pass phrase. Password kadang-kadang digunakan
juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu
contohnya adalah Personal Identification Number (PIN). Password umumnya
cukup pendek sehingga mudah untuk diingat.
II.5 LANGKAH-LANGKAH KEAMANAN KOMPUTER
a.
Aset : “Perlindungan aset merupakan hal yg penting dan
merupakan langkah awal dari berbagai implementasi keamanan komputer.”
b.
Analisa
Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg
potensial yg bisa mengakibatkan suatu sistem dirugikan.”
c.
Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan
dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
d.
Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool
yg digunakan harus benar2 aman.”
e.
Prioritas : “perlindungan PC secara menyeluruh.”
II.6 MENCEGAH TERJADINYA SERANGAN PADA KOMPUTER
Terdiri dari 4 faktor
yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
- Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
- Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
- Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
- Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
Otentifikasi pemakai / user
authentification adalah identifikasi pemakai ketika login.
a. Cara Otentifikasi
-
Sesuatu yang diketahui pemakai, misalnya
password, kombinasi kunci, nama kecil ibu mertua, dll. Untuk password, pemakai
memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses
sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya
tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung
memilih password yang mudah diingat, misalnya nama kecil, nama panggilan,
tanggal lahir, dll.
b. Upaya pengamanan proteksi password :
-
Salting, menambahkan string pendek ke
string password yang diberikan pemakai sehingga mencapai panjang password
tertentu
-
One time password, pemakai harus
mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar
password. Setiap kali login pemakai menggunakan password berikutnya yang
terdapat pada daftar password.
-
satu daftar panjang pertanyan dan
jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan
secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
-
Tantangan tanggapan / chalenge respone,
pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login
komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
-
Sesuatu yang dimiliki pemakai, misalnya
bagde, kartu identitas, kunci, barcode KTM, ATM.Kartu pengenal dengan selarik
pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik
jika akan mengakses komputer, biasanya dikombinasikan dengan password.
-
Sesuatu mengenai / merupakan ciri
pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda
tangan, dll.Pada tanda tangan, bukan membandingkan bentuk tanda tangannya(karena
mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).
c. Untuk memperkecil peluang penembusan
keamanan sistem komputer harus diberikan pembatasan,misalnya :
-
Pembatasan login, misalnya pada terminal
tertentu, pada waktu danhari tertentu.
-
Pembatasan dengan call back, yaitu login
dapat dilakukan oleh siapapun, bila telah sukses, sistemmemutuskan koneksi dan
memanggil nomor telepon yang disepakati. Penyusup tidak dapat menghubungi lewat
sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
-
Pembatasan jumlah usaha login, misalnya
dibatasi sampai 3 kali, dan segera dikunci dan diberitahukan keadministrator
Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware) :
a.
Gunakan Software Anti Virus
b.
Blok file yang sering mengandung virus
c.
Blok file yang menggunakan lebih dari 1
file extension
d.
Pastikan semua program terverifikasi
oleh tim IT di unit kerja masing-masing
f.
Gunakan firewall untuk koneksi ke
Internet
g.
Uptodate dengan software patch
h.
Backup data secara reguler
i.
Hindari booting dari floopy disk
j.
Terapkan kebijakan Sistem Keamanan
Komputer Pengguna
Kebijakan Sistem Keamanan Komputer Pengguna
a.
Jangan download executables file atau
dokumen secara langsung dari Internet.
b.
Jangan membuka semua jenis file yang
mencurigakan dari Internet.
c.
Jangan install game atau screen saver
yang bukan asli dari OS.
d.
Kirim file mencurigakan via email ke
admin setempat untuk dicek.
e.
Simpan file dokumen dalam format RTF
(Rich Text Format) bukan *doc.
f.
Selektif dalam mendownload attachment
file dalam email.
g.
Teruskan informasi virus atau hoax file
ke admin setempat.
Kontak kepada admin jika “merasa” komputer Anda kena gangguan virus
BAB III
PENUTUP
3.1 KESIMPULAN
Inti dari
keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan
terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem,
aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara
yang baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal
yang sifatnya confidential.
Beberapa orang sudah membuat password dengan
menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini
membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga
tidak ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk
apa pun yang membutuhkan validasi (login)
untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya
pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti
bagaimana cara membuat password yang
baik sehingga otentikasinya kuat.
3.2 SARAN
Begitu banyak teknik dalam
mengamankan data dan informasi yang tersimpan pada sebuah media penyimpanan di
komputer. Teknik tersebut patut diterapkan apabila kita tidak menginginkan terjadinya
resiko kehilangan data penting. Namun, pemilihan teknik tersebut perlu
dilakukan dengan cermat.
Untuk yang mempunyai password dalam jumlah yang
banyak, lebih baik memakaipassword
management daripada ditulis disuatu tempat.
DAFTAR PUSTAKA
http://fridusuhendra.blogspot.com/2013/09/keamanan-komputer.html Diakses pada Tanggal 5 November
2014 Pukul 15.23 WITA
http://id.wikipedia.org/wiki/Keamanan_komputer
. Diakses pada Tanggal 6 November 2014 Pukul 16.OO WITA
http://dataku.comuv.com/Ancaman-Sistem-Keamanan-Komputer.ppt . Diakses pada Tanggal 5 November 2014 Pukul 20.43 WITA
http://idrizon.files.wordpress.com/2008/…/pengertian-keamanan-komputer.doc
. Diakses pada Tanggal 7 November 2014 Pukul 16.00 WITA
http://sahabatcomputer.heck.in/files/makalah-sistem-keamanan-k.pdf.
. Diakses pada Tanggal 5 November 2014 Pukul 15.40 WITA
9 komentar:
pengen pintar makanya bersama abrar, whahaha, luar biasa (y)
Izin copy and share ya.. Buat tugas makalah
izin copy gan buat tugas
izin copas gan buat tugas
Thanks kak, blog ini sangat membantu & bermanfgaat 🙂
salam kenal kak nama saya Aas Santriya dari ISB Atma Luhur
Mantap kak , makalahnya mudah dipahami .
nama saya helliza anriyani dari ISB Atmaluhur
Terimakasih kak informasinya sangat bermanfaat.sukses selalu ya kak.
Perkenalkan nama saya zulfa dari ISB AtmaLuhur
Terimakasih kak artikelnya sangat bermanfaat .. perkenalkan nama saya Nopita karta sapitri dari ISB Atma Luhur
MAKASIH BANGETTT SAMA YANG BIKIN BLOG INI JUJUR INI MENYELURUH BBT MATERINYA CUM ADI PERINGKAS AJA.... GIMANA CARANYA NAIKIN BLOG INI BIAR BANYAK DIBACA SAMA BANYAK ORANGGG???? SANGAT SANGAT BERTERIMAKASIHHHHH
Posting Komentar