Keamanan Komputer


Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :

Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Keamanan diklasifikasikan menjadi empat:
A. Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :

-  Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan         kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.

-  Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.

B. Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.

C. Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.

D. Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.
Serangan Denial of Service (DoS) adalah sebuah aksi membanjiri saluran atau
sesumber lain dengan pesan ,yang bertujuan untuk menggagalkan pengaksesan
pemakai lain.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
1.    Meningkatnya pengguna komputer dan internet
2.    Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
3.    Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
4.    Meningkatnya kemampuan pengguna komputer dan internet
5.    Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
6.    Kurangnya hukum yang mengatur kejahatan komputer.
7.    Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
8.    Meningkatnya aplikasi bisnis yang menggunakan internet.
9.    Banyaknya software yang mempunyai kelemahan (bugs).

Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :

1.    Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
2.    Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain :
a.    Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan.
b.    Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan layar yang kita buat.
c.    Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri.
d.    Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup).
3.    Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
Melindungi system dari gangguan alam seperti petir dan lain-lainnya

istilah bagi penyusup:

-mundane = tahu mengenai hacking tetapi tidak mengetahui metode dan prosesny
-lamer =mencoba script2 ,tp tidak paham cr buat
-wannabe =paham sedikit metode hacking, sdh berhasil menerobos
-larva =hacker pemula, teknik sudah dikuasai dengan baik
-hacker = aktivitas hacking sbagai profesi
-wizard =hacker yg mmbuat komunitas pembelajaran
-guru =master hacker ,lebih mengarah ke penciptaan tools2 yg powerful, dpt meninjang aktivis hacking


kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah “Information based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.






Aspek2 keamanan komputer

1.    Privacy/confidentiality
Definisi: menjaga informasi dari orang yg tidak berhak mengakses

Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enkripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

2.    Integrity
Definisi: Informasi tidak boleh di ubah tanpa seijin pemilik informasi

Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Bentuk serangan: adanya virus, Trojan horse.

3.    Autentication
Definisi: metode utk mnyatakan bahwa informsi betul2 asli atau org yg mngakses betul2 org yg dimaksud.
Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

4.    Availability
Definisi: berhubungan dgn ketersediaan informasi keetika dibutuhkan.

, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability.

Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down, hang.

5.    Acces control
Definisi: cara pengaturan akses kepada informasi. Berhubungan dgn mslh authentication dan juga privacy.
Access control sering kali dilakukan menggunakan kombinasi user ID dan Password atau dengan menggunakan mekanisme lainnya.

6.    Non-repudiation
Definisi: aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.






Security attack models, serangan  terdiri dari:

*interruption: perangkat system menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan(availability) dari system. Contoh serangan adlah dos attack

*Interception: pihak yang berwenang berhasil mengakses asset atau informasi. Contoh pnyerangan yaitu wiretapping

*Modification: pihak yg tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah asset. Conth serangan ini mngubah isi website dgn pesan2 yg mrugikan pmilik website.

*Fabrication: pihak yg tidak berwenang mnyisipkan objek palsu ke dalam system.
Contoh serangan: memasukan pesan2 palsu seperti email palsu ke dalam jaringan computer.




Lapisan Lapisan Keamanan Komputer
 1.  Lapisan Fisik :
2. Keamanan lokal
3. Keamanan Root
4. Keamanan File dan system file
5. Keamanan Password dan Enkripsi
6. Keamanan Kernel
7. Keamanan Jaringan

 1.  Lapisan Fisik :
*membatasi akses fisik ke mesin :
-Akses masuk ke ruangan komputer
-penguncian komputer secara hardware
-keamanan BIOS
-keamanan Bootloader

*back-up data :
-pemilihan piranti back-up
-penjadwalan back-up
*mendeteksi gangguan fisik :
-log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
-mengontrol akses sumber daya.

2. Keamanan lokal
Berkaitan dengan user dan hak-haknya :
-    Beri mereka fasilitas minimal yang diperlukan.
-    Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
-    Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses. 
3. Keamanan Root
-    Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.
-    Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).
-    Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
-    Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
-    Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
-    File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
-    Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik! 
4. Keamanan File dan system file
-    Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
-    Lakukan setting limit system file.
-    Atur akses dan permission file : read, writa, execute bagi user maupun group.
-    Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
-    Hati-hati terhadap bruto force attack dengan membuat password yang baik.
-    Selalu mengenkripsi file yang dipertukarkan.
-    Lakukan pengamanan pada level tampilan, seperti screen saver.

6. Keamanan Kernel
-    selalu update kernel system operasi.
-    Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7. Keamanan Jaringan
-    Waspadai paket sniffer yang sering menyadap port Ethernet.
-    Lakukan prosedur untuk mengecek integritas data
-    Verifikasi informasi DNS
-    Lindungi network file system
-    Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal
Cryptographic protocol: suatu protocol yg menggunakan kriptografi, protocol ini melibatkan sejumlah algoritma kriptografi, tujuan protocol lebih dari sekedar kerahasiaan..
 jenis penyerangan terhadap protocol:
-  chipertext only attack =memiliki ciphertext ,telah dienkripsi
-  known plaintext attack =memiliki akses tdk hnya ke cip, memiliki plain pesan tersebut
-  choosen plaintext attack =criptanalist dpat memilih plaintext yg di enkripsi
-  adaptive-choosen plaintext attack =
   jenis penyerangan jalur komunikasi:
-  niffing: mngendus pesan dlm saluran komunikasi, dapat merekam pembicaraan yg terjadi
-  replay attack =mengulang pesan2 yg telah direkam untuk menipu slh satu pihak
-  spoofing =
-  man in the middle

Ancaman terhadap computer
.IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini  dilakukan   dengan   cara   mengubah   alamat   asal   sebuah   paket,   sehingga   dapat   melewati perlindungan  firewall  dan menipu  host  penerima data

 Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.

KRIPTOGRAFI
Definisi cryptografy adalah suatu ilmu ataupun seni mngamankan pesan, dilakukan oleh cryptographer.

Cryptanalysis adlah suatu ilmu atau seni membuka ciphertext dan dilakukan oleh cryptanalyst.

Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya.


Metode2

-metode Caesar = mensubstitusikan alphabet secara beraturan yaitu oleh alphabet ketiga
-substitusi =tabel substitusi dapat dibuat sesuka hati
-blocking= dipilih jumlah kolom untuk penulisan pesan
-permutasi= merotasikan karakter dgn aturan tertentu
-ekspansi= mletakan huruf konsonan atau blgn ganjil yg mnjadi awal dr suatu kata.
-pemampatan =menghilangkan karakter ketiga secara nerurutan

Berbagai solusi enkripsi modern

-data encryption standar = standar bagi usa government ,popular untuk metode secret key
-aes =advance es
-dcs
-rsa ecryption didukung oleh Microsoft, apple, novell, sun, lotus  , mendukung proses authentication


Tipe- tipe program jahat:

-bacteria :program yg mengkonsumsi sum day system dengan tujuan mereplikasi dirinya sendiri.

-logic bom =menempel pada suatu program yg di set meledak ketika kondisi tertentu dipenuhi
-trapdoor

-trojan horse = bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

-virus =kode yg yg ditempelkan dalam satu program atau lebih yg mnyebabkan pengkopian dirinya di sisipkan ke satu program lain atau lebih.

Siklus hidup virus:

*Fase tidur /dormant  =virus dlm keadaan menganggur. Akan tiba2 aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program tertentu.

*Fase propagasi /propagation= virus menempatkan kopian dirinya ke program lain. Program yg terinfeksi virus akan mempunyai cloning virus.

*Fase pemicuan /triggering phase. Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur ,fase pemicuan

*Fase eksekusi /execution = virus menjalankan fungsinya, fungsinya mgkin spele sperti sekedap menampilkan pesan dilayar vatau merusak file2 program data,

-worm =program yg mereplikasi dirinya dan mngirim kopiannya dari computer ke computer lewat hubungan jaringan.

Masalah yg ditimbulkan yaitu virus sering merusak system computer seperti menghapus file, partisi disk, atau mengacaukan program.

Tipe virus:

-paristic virus = merup virus tradisional dan bentuk virus yg paling sering. Tipe ini mencantolkan dirinya ke file .exe. mereplikasi ketika program terinfeksi dijalankan

-memori resident virus = virus memuatkan diri ke memori utama sebagai program yg mnetap. Engnfeksi setiap program yg dijalankan

-boot sector virus = menginfeksi master boot record , menyebar saat system di boot dari disk yg berisi virus.

-stealth virus =virus yg dapat menyembunyikan dirinya dari deteksi perangkat lunak antivirus

-polimorphyc virus =virus bermutasi setiap kali melakukan infeksi.
Pengertian Enkripsi dan Dekripsi
Enkripsi yaitu suatu proses pengaman suatu data yang disembunyikan atau proses konversi data     ( plaintext ) menjadi bentuk yang tidak dapat dibaca/ dimengerti. Sedangkan
Deskripsi yaitu kebalikan dari proses enkripsi yaitu proses konversi data yang sudah dienkripsi             ( ciphertext ) kembali menjadi data aslinya ( Original Plaintext ) sehingga dapat dibaca/ dimengerti kembali.

Pesan yang akan dienkripsi disebut plaintext yang dimisalkan plaintext ( P ), proses enkripsi dimisalkan enkripsi ( E ), proses dekripsi dimisalkan dekripsi ( D ), dan pesan yang sudah dienkripsi disebut ciphertext yang dimisalkan ciphertext ( C ) maka dapat digambarkan pada gambar berikut ini :

Proses Enkripsi dan Dekripsi
Data atau informasi yang akan dienkripsi ( plaintext ) diacak oleh suatu kunci yang telah ditentukan kemudian output dari proses enkripsi ( ciphertext ) dikembalikan kebentuk aslinya oleh sebuah kunci yang sama.
Ssh (secure shell) =program yg melakukan loging terhadap computer lain dalam jaringan, perintah dieksekusi lewat mesin secara remote

Ssl (secure socket layer) =mengenkripsi data yg dikirimkan lewat  port http, konfigurasi dilakukan di web server apache dg di tambah patch ssl
Def: proses penentuan identitas dari seseorang yg sebenarnya

Beberapa Aplikasi yg memerlukan enkripsi
*Jasa telekomunikasi = enkripsi untuk mengamankn informasi konfidensial baik berupa suara ,data, maupun gambar yg akan dikirimkn ke lawan bicaranya.
*militer dan pmerintahan =digunakn dalam pengiriman pesan, menyimpan data2 rahasia militer.
*data perbankan =informasi transfer uang antar bank hrs dlm keadaan terenkripsi
*pengamanan elektronik email =mengamankan pada saat ditransmsikanmaupun dalam media penyimpanan
*kartu plastic =enkripsi pada simcard, kartu telepon, kartu langganan tv, k.kredit, k.atm, dll


Firewall =  melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan Anda.

melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan tersebut. Akses yang dimaksud adalah akses remote dari komputer lain.

Fungsi Firewall di dalam jaringan adalah sebagai berikut :
1.    Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data ini memiliki akses ke jaringan.
2.    Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal.
3.    Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik.
4.    Traffic management : mencatat dan memantau trafik jaringan
Cara kerja Firewall
Secara sederhana bisa digambarkan cara kerja dari Firewall
•    Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall akan mengecek header dari paket data tersebut. Kemudian menggunakan aturan jaringan maka firewall bisa menentukan apakah data paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud.
•    Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa memblok akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin pemblokiran content yang mengandung pornografi. Disini firewall memiliki aturan untuk memfilter permintaan seperti ini.

Tidak ada komentar

Diberdayakan oleh Blogger.