SISTEM KEAMANAN KOMPUTER
Konsep Dasar Komunikasi
Perkembangan Teknologi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia terhadap suatu informasi. Informasi merupakan isi (content) yang dibawa oleh proses komunikasi. Informasi harus terjamin kesahihan dan validitasnya.
Informasi
Informasi mengandung muatan-muatan data yang dijadikan sebagai the meaning of content dalam komunikasi. Kumpulan bit-bit data yang mempunyai makna tertentu, yang diolah dengan cara tertentu dan dikomunikasikan dengan cara tertentu (sudut padang informatika)
Informasi adalah sekumpulan data atau fakta yang dikelola menjadi sesuatu yang bermanfaat bagi penerimanya. Biasanya, informasi akan diproses terlebih dahulu agar penerima mudah memahami informasi yang diberikan. Sederhananya, informasi sudah diolah menjadi bentuk yang bernilai atau bermakna.
Informasi memang tidak bisa dipisahkan dengan data. Kendati demikian, keduanya memiliki arti yang berbeda. Pasalnya, data adalah fakta yang masih bersifat mentah atau belum diproses, setelah mengalami pengolahan, data tersebut bisa menjadi informasi yang dibutuhkan masyarakat.
Proses Komunikasi dapat terjadi apabila terdapat interaksi dan terjadi penyampaian pesan untuk mewujudkan motif komunikasi. Proses komunikasi dapat terjadi apabila terdapat interaksi dan terjadi penyampaian pesan untuk mewujudkan motif komunikasi. Proses komunikasi adalah bagaimana komunikator menyampaikan pesan kepada komunikan, sehingga dapat menciptakan suatu persamaan makna antara komunikan dengan komunikator.
Aspek - Aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
- Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
- Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
- Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Bentuk - Bentuk Dasar dari Security Attack
Menurut W.Stallings, "Network & Internetwork Security", Prentice Hall, 1995. Penyerangan Keamanan Jaringan terdiri dari :
- Interruption ( Interupsi )
- Interception ( Pengalihan )
- Modification ( Pengubahan )
- Fabrication ( Pemalsuan )
1. Interruption (Interupsi)
Interupsi adalah Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang ketersediaan suatu informasi ketika dibutuhkan (availability) suatu informasi.
Contoh Penyerangannya :
- DOS (serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar.)
- DDOS (jenis serangan Denial of Service(DOS) yang menggunakan banyak host (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.)
2. Interception (Pengalihan)
Pengalihan adalah seseorang yang tidak memiliki hak akses, bisa berupa user, program, atau komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan terhadap terhadap data yang sensitif (confidentiality) suatu jaringan.
Contoh penyerangannya :
- Wiretapping (penyadapan), (suatu kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel.)
- Sniffing, (adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer.)
Pengubahan adalah Pihak yang tidak memiliki hak akses, tidak hanya bisa menyusup ke sistem, dapat juga mengubah isi aset. Serangan semacam ini menyerang terhadap pengubahan (integrity) suatu informasi.
Contoh Penyerangannya :
- Mengubah tampilan website (defacing), menempelkan Trojan (virus) pada web atau email, atau pemakai lain yang mengubah informasi tanpa izin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
Pemalsuan adalah seseorang yang tidak memiliki hak akses, memasukkan suatu objek palsu ke dalam sistem yang ada. Serangan ini menyerang keaslian (authentication) suatu informasi.
Contoh Penyerangannya :
- Phising Mail (memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.)
Kriptografi
Keamanan sebuah data menjadi hal terpenting untuk selalu dijaga kerahasiaannya. Karena sebuah informasi yang terbuka atau bocor tanpa ada kontrol yang jelas, dapat dimanfaatkan oleh pihak tertentu dengan tujuan yang membahayakan. Untuk itulah saat ini telah dikembangkan berbasis sistem keamanan pada jaringan komputer (cyber security). Dimana, salah satu tools yang banyak digunakan sekarang adalah kriptografi.
Untuk itulah, kali ini kita akan membahas lebih dalam mengenai penggunaan dari kriptografi dan teknik implementasinya dalam dunia cyber security. Sehingga, anda mendapatkan insight baru dan lebih memperhatikan kesehatan komputer anda dari sisi sistem keamanan data secara berkala.
Pengertian Kriptografi
Kriptografi atau sandisastra merupakan keahlian dan ilmu dari cara-cara untuk komunikasi aman pada kehadirannya di pihak ketiga. Secara umum, kriptografi ialah mengenai mengkonstruksi dan menganalisis protokol komunikasi yang dapat memblokir lawan; berbagai aspek dalam keamanan informasi seperti data rahasia, integritas data, autentikasi, dan non-repudansi merupakan pusat dari kriptografi modern. Kriptografi modern terjadi karena terdapat titik temu antara disiplin ilmu matematika, ilmu komputer, dan teknik elektro. Aplikasi dari kriptografi termasuk ATM, password komputer, dan E-commerce.
Algoritma Kriptografi
Kiranya perlu Anda ketahui sebagai basis pemahaman awal kriptografi, yaitu algoritma dalam keilmuan kriptografi. Algoritma sendiri memiliki pengertian sebagai langkah-langkah atau metode yang disusun secara sistematis. Bila ditempelkan pada ‘kriptografi’, maka makna dari algoritma kriptografi adalah langkah logis untuk menyembunyikan pesan.
Ada tiga fungsi dasar di dalam algoritma kriptografi, antara lain; enkripsi, dekripsi, dan kunci. Enkripsi berarti proses penyembunyian data pesan, mengubah plaintext menjadi chipertext. Sedangkan dekripsi merupakan kebalikan dari enkripsi, bertujuan untuk memahami pesan yang ada, dan kunci adalah teknik yang digunakan untuk enkripsi maupun dekripsi.
Di tataran masa kriptografi modern, kriptografi tidak harus berbentuk besar dan melewati tahapan yang sulit mengerti. Bahkan di era modern, kriptografi sudah dapat dihadirkan secara portable, seperti halnya aplikasi yang menggunakan kriptografi.
Aplikasi yang dibuat untuk kriptogrfi berarti sebuah program yang memungkinkan untuk dilakukannya enkripsi dan dekripsi pada saat melakukan proses pengamanan sebuah pesan di dalam data desktop maupun handphone.
Aplikasi ini biasanya digunakan untuk mengamankan perangkat maupun isi di dalam perangkat itu sendiri dengan melakukan penguncian yang menggunakan metode algoritma kriptografi. Praktek semacam ini sangat akrab di kriptografi modern karena sarana dan prasarana yang sudah mendukung secara penuh.
Penggunaan dari aplikasi berkriptograf ini membuat keamanan perangkat menjadi berlapis-lapis. Bagi seseorang yang berniat membuka perangkat tersebut, harus melewati beberapa rangkaian kunci yang telah disediakan untuk mengamankan perangkat.
Seseorang yang memanfaatkan kriptografi di dalam aplikasi jelas memikili tingkat privasi yang sangat tinggi. Demi kerahasiaan atas privasinya, aplikasi yang menggunakan kriptografi dipandang penting untuk digunakan. Adanya lapisan keamanan yang bertingkat akan membuat orang yang berniat buruk kehabisan kesabaran ketika membongkar.
Terdapat banyak sekali aplikasi yang menyediakan layanan kriptografi, malah dalam kenyataannya, setiap aplikasi sudah dilengkapi dengan perangkat kriptografi, contohnya adalah aplikasi WhatsApp dan Telegram. Keduanya mengamankan pengguna melalui kunci enkripsi yang cukup rumit dan ketat demi keterjagaan privasi penggunanya.
Perlu diketahui pula bahwa Qwords tidak hanya membahas mengenai informasi keamanan jaringan saja, tetapi Qwords memiliki layanan penjualan Domain, Cloud Hosting, SSL, Jasa pembuatan website, VPS, Server serta lain sebagainya.
Upaya mengamankan sumber daya abstrak (sistem operasi, dokumen/data/berkas/file)
Mengamankan Sistem InformasiPada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web.
Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsidapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.
1. Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda.
2. Shadow Password
Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow password”. Mekanisme ini menggunakan berkas /etc/shadow untuk menyimpan encrypted password, sementara kolom password di berkas /etc/passwd berisi karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.
3. Menutup servis yang tidak digunakan
Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.
4. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksiini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
5. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (kedalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
- apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted).
- apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted).
6. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem denganmenghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial.
Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yangletaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya.
Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.
7. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).
Program Jahat
Pengertian Program Jahat
Program Jahat yaitu program yang aktif dan menyebar dengan memodifikasi program atau file lain. "Perangkat lunak jahat" adalah jenis perangkat lunak yang dirancang untuk merusak komputer. Perangkat lunak jahat dapat mencuri informasi sensitif dari komputer, memperlambat komputer secara perlahan, atau bahkan mengirim email palsu dari akun email Anda tanpa sepengetahuan Anda.
Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program):
- Program‐program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
- Program‐program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.
Jenis - Jenis Program Jahat:
1. Bacteria
Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya.
Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing‐masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
2. Logic bomb
Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi‐kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi‐aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi‐kondisi tertentu dipenuhi.
Contoh kondisi‐kondisi untuk memicu logic bomb adalah ada atau tudak adanya file‐file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
3. Trapdoor
Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode‐metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun‐tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi.
Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai‐nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harusmelewati prosedur‐prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setupdan otentifikasi.
Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali‐kendali perangkat lunak untuk trapdoor.
4. Trojan horse
Rutin tak terdokumentasi rahasia ditempelkan dalam satu programberguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program‐program trojan horse digunakan untuk melakukan fungsi‐fungsi secaratidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung.
Contoh, untuk dapat mengakses file‐file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse. Trojan horse ini ketika program dieksekusi akan mengubah ijin‐ijin file sehinga file‐file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai‐pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.
Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program‐program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber.
Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi‐fungsi berguna (seperti kalkulator), tapi juga secara diam‐diam menghapus file‐file pemakai. Trojan horse biasa ditempelkan pada program‐program atau rutin‐rutin yang diambil dari BBS, internet, dan sebagainya.
5. Virus
Kode yang ditempelkan dalam satu program yang menyebabkan pengkopiandirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program‐program itu. Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program‐program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.
Di dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai‐pemakai yang menukarkan disk atau mengirim program melalui jaringan.
Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan‐layanan komputer lain merupakan fasilitas sempurna penyebaran virus. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program. Siklus hidup Virus melalui empat fase (tahap), yaitu :
- Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba‐tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini.
- Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.
- Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.
- Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file‐file data, dan sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat keras tertentu. Virus‐virus dirancang memanfaatkan rincian‐rincian dan kelemahan‐kelemahan sistem tertentu.
- Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file‐file .exe lain untuk diinfeksi.
- Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
- Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.
- Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.
- Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat‐alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin‐rutin untuk menciptakan virus‐virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus‐virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus‐virus yang dirancang dari awal.
6. Worm
Program yang dapat mereplikasi dirinya dan mengirim kopian‐kopian darikomputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.
Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.
Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem‐sistem lain.
- Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.
- Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi‐fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.
- Network worm mempunyai ciri‐ciri yang sama dengan virus komputer, yaitu mempunyai fase‐fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.
- Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
Apa Saja yang Diamankan Komputer?
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threatsdan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Tujuan Keamanan Komputer
1. Untuk meminimalisir resiko terhadap ancaman yang bisa terjadi pada suatu perusahaan atau institusi. Tujuan dari penyusup yang menyerang sistem komputer ialah:
- Ingin tahu, sekedar ingin mengetahui jenis dari sistem yang diterapkan atau penyusup tersebut tertarik pada sistemnya.
- Perusak, biasanya jenis penyusup ini akan mengancam sistem komputer yang dipakai karena penyusup tersebut akan mengubah bahkan merusak sistem anda.
- Untuk kepentingan popularitas, jenis penyusup ini biasanya hanya melakukan hal tersebut karena dipenuhi rasa penasaran. Setelah berhasil meretas susatu sistem akan merasa puas pada diri sendiri karena telah berhasil. Dan dengan itu seorang penyusup tersebut merasa bangga dan bahkan bisa menjadi ajang promosi akan keahlian/skillnya.
- Pesaing, biasanya penyusup ini merasa tertarik terhadap data yang terdapat dalam sistem yang ada, karena dapat memberukan keuntungan yang besar secara finansial terhadapnya.
2. Untuk melindungi sistem terhadap kerentanan, artinya sistem tidak akan memberi izin kepada personal yang tidak berhak untuk masuk ke sistem tersebut.
3. Untuk melindungi sistem terhadap gangguan yang lain, seperti gangguan alam (sambaran petir, dan sebagainya).
Menurut ahli computer security yaitu Spafford dan Garfinkel, jika sebuah komputer dapat diandalkan dan software (perangkat lunak) dapat bekerja sesuai dengan yang diharapkan komputer tersebut dikatakan aman.
Tujuan dirancangnya suatu keamanan komputer ada 3 poin. Ketiga poin tersebut mempunyai tujuan yang berbeda-beda yaitu, sebagai berikut:
1. Availability
Aspek availability berkaitan dengan ketersediaa data/informasi apakah diperlukan atau dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit artinya keamanannya telah dibuat dengan integritas tinggi. Apabila akses data lambat akan menghambat untuk tercapainya aspek availability ini.
Aspek ini sering diserang pada sistem DoS (Denial of Service), yaitu akan menggagalkan service ketika ada permintaan informasi/data sehingga komputer yang sedang beroperasi tidak bisa untuk melayaninya.
Misalnya dari DoS ialah ketika adanya mengirimkan request dengan jumlah yang berlebih akan menyebabkan komputer yang beroperasi tidak dapat menerima beban sehingga terjadilah down pada komputer.
Apabila komputer berada dalam kondisi tidak aman, maka yang harus dipertanyakan ialah bagaimana aspek availabilitynya. Jika terjadi exploit pada sistem komputer oleh attacker maka shutdown komputer anda.
2. Integrity
Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah oleh pemilik informasi artinya tidak boleh diubah oleh orang lain. Terkadang ada beberapa data yang sudah dienskripsi namun integritasnya tidak terjaga dikarenakan chapertext pada enkripsi itu telah berubah.
Integrity bertujuan agar data yang disampaikan utuh, konsisten dan sama. Sehingga tidak terjadi suatu perubahan atau penyisipan yang dilakukan oleh attacker pada informasi tersebut. Integrity berhubungan dengan validasi informasi dengan verifikasi pada komputer.
Misalnya terjadi penyerangan integritas pada sebuah email, yaitu saat pengiriman email bisa saja diubah isinya karena telah di sadap oleh orang tidak bertanggung jawab yang mengakibatkan email tersebut sudah tidak sama lagi isinya.
3. Control
Tujuan dari keamanan komputer yang ketiga ialah control artinya segala informasi yang terdapat pada komputer bisa di jaga, diawasi atau di control. Sehingga data tersebut dapat dimonitoring segala aktifitasnya dalam sistem komputer.
4. Audit
Aspek audit pada keamana komputer memiliki peranan yang sangat penting, yaitu untuk mengetahui log, selain itu juga bisa dipakai untuk mengecek komputer apakah terdapat kelemahan-kelemahan pada sistemnya, mencari dan mengetahui kelemahan komputer serta untuk improvement.
5. Confidentiality
Aspek confidentiality ialah jika kita memberikan atau mengirim data kepada orang lain untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan baik. Misalnya data pribadi seseorang: nama, nomor telephon, nomor KTP, alamat, dan sebagainya.
Tujuan dari confidentiality ialah menjaga kerahasiaan pada komputer agar tidak disalah gunakan oleh orang tidak bertanggung jawab terutama attacker. Untuk itu dilakukan beberapa tindakan seperti cyrptography, menggunakan secure mode dan membatasi akses.

Tidak ada komentar:
Posting Komentar