Keamanan Jaringan Komputer

 Pendahuluan

  • Keamanan merupakan salah satu aspek penting dari sebuah sistem informasi
  • Terhubungnya LAN atau komputer ke internet membuka potensi adanya lubang keamanan (security hole)
  • Kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi
  • Keamanan informasi adalah bagaimana kita mencegah penipuan (cheating) atau mendeteksi adanya penipuan di sebuah sistem berbasis informasi.

Kejahatan Komputer

  • Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan dan media yang digunakan, yang memungkinkan untuk mendapatkan informasi tentang keamanan
  • Keamanan yang berhubungan dengan orang: Termasuk identifikasi dan profil resiko dari orang yang memiliki akses, contohnya berpura2 sebagai pemakai yang lupa password dan minta supaya diganti
  • Keamanan dari data dan media serta teknik komunikasi: Kelemahan dalam software yang digunakan untuk mengelola data.
  • Keamanan dalam operasi: Termasuk prosedur yang digunakan untuk mengatur dan mengelolasistem keamanan dan prosedur setelah serangan

Aspek Keamanan Komputer

  • Privacy/Confidentiality
Inti pada aspek ini adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kepada data-data yang sifatnya privat, contohnya adalah e-mail. Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu, contohnya data-data yang sifatnya pribadi yang ingin diproteksi penggunaan dan penyebarannya. Usaha untuk meningkatkan P/C adalah menggunakan teknologi kriptografi (enkripsi dan dekripsi)

  •  Integrity

Informasi tidak boleh dirobah tanpa seizin pemilik informasi. Contoh : adanya virus, trojan horse atau pemakai lain yang mengubah informasitanpa izin.  Penggunaan enkripsi dan digital signature dapat mengatasi masalah ini

  • Authentication

Metoda untuk menyatakan bahwa informasi betulbetul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud., atau server yang kita hubungi adalah betul-betul server yang asli.. Membuktikan keaslian dokumen dilakukan dengan teknologi watermarking dan digital signature. Untuk akses control dengan menggunakan password 

  • Availability

Ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakanakses ke informasi. 

  • Access Control

Cara pengaturan akses kepada informasi, Berhubungan dengan klasifikasi data dan user. Mekanisme authentication privacy dan access control sering dilakukan dengan menggunakan kombinasiuserid/password

  • Non repudiation

Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature dan teknologi kriptografi dapat menjaga aspek ini.

 Security Attack (Serangan terhadap keamanan Sistem Informasi)

  • Interuption, perangkat sistem menjadi rusak atau tidak tersedia. Contohnya DoS (denial of service attack)
  • Interception, pihak yang tidak berwenang berhasil mengakses aset atau informasi, contohnya penyadapan (wiretapping)
  • Modification, pihak yang tidak berwenang berhasil mengakses dan mengubah aset, contohnya mengubah isi website dengan pesan pesan yang merugikan pemilik
  • Fabrication, pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem, contohnya memasukkan pesan palsu seperti e-mail kedalam jaringan

Hacker dan Cracker

  • Hacker adalah orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hacker bertujuan untuk menyempurnakan sistem.
  • Cracker memanfaatkan kelemahan-kelemahan pada sebuah sistem atau software untuk melakukan tindak kejahatan. Cracker bersifat destruktif, melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri

Virus Komputer

Virus adalah suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dirinya tanpa sepengetahuan pengguna komputer.

Kategori Virus 

  • Boot Virus : jika komputer dinyalakan sebauh inisial program di boot sector akan dijalankan.
  • File Virus : dalah virus yang menginfeksi executable program
  • Multipartite Virus : virus yang menginfeksi boot sector dan file
  • Macro virus : targetnya adalah documen excel atau word, dia akan mulai menginfeksi bila program aplikasi membaca document yang berisi macro

Trojan Horse

  • Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. 
  • Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Worm

  • adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer.
  • Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. 
  • Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability.
  • Beberapa worm juga menghabiskan bandwidth yang tersedia.
  • Worm merupakan evolusi dari virus komputer.

Pencegahan/Menanggulangi virus

  • Memahami resiko virus
  • Instal program anti virus dan update secara reguler Selalu gunakan software patch untuk menutupi lubang security
  • Gunakan firewall
  • Backup data secara reguler

Spyware

  • Spyware adalah salah satu bentuk perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna.
  • Spyware memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna, spyware melakukan pencurian data dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya

Spam

  • Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para  pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers.
  • Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.

Contoh Kasus Keamanan Jaringan Komputer

Kasus cyber crime ini terjadi pada tahun 1999 dan dilakukan oleh peretas berusia 15 tahun bernama Jonathan James. James berhasil menembus komputer divisi Departemen Pertahanan AS dan memasang backdoor pada servernya. Hal ini memungkinkan peretas untuk mencegat ribuan email internal dari berbagai organisasi pemerintah termasuk nama pengguna dan kata sandi untuk berbagai komputer militer. Dengan data-data tersebut, James dapat mencuri software NASA yang dikabarkan memiliki nilai sekitar 1.7 juta dolar. Karena tindakannya tersebut, James ditangkap dan dijatuhi hukuman.

          Analisa

          Tipe pelanggaran: Peretasan serta pencurian data

          Pelaku: Cracker 

Komentar

Postingan populer dari blog ini

PERKEMBANGAN PROCESSOR INTEL DARI MASA KE MASA

ROOTER Dan ROOTING

Cara Install Windows 10