PENGANTAR TEKNOLOGI DAN NEW MEDIA.
TUGAS 3.1 SOFTSKILL.
A. Pengertian Keamanan
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on
the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan
dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab.”
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa: “Keamanan komputer adalah berhubungan dengan pencegahan dini
dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem
komputer.”
“Dengan kata lain keamanan komputer adalah suatu tindakan,pencegahan,dan
melindungi agar sistem komputer(data dan
informasi) kita tidak mudah diretas atau disusupi oleh pihak luar yang tidak
bertanggung jawab atau dari dalam komputer yang tidak dikenali”.
B. Aspek-aspek Keamanan Komputer
Tujuan dari keamanan komputer
adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi
yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek ,
antara lain :
·
Privacy, adalah
sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi
tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email
atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui
informasi yang sesungguhnya.
·
Confidentiality,
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap
dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila
diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan
memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
·
Integrity, penekanannya
adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena
ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti
isinya, sehingga email yang sampai ketujuan sudah berubah.
·
Autentication, ini akan
dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya,
apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
·
Availability, aspek ini
berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini
adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan
data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of
service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan
komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
C. Langkah-langkah
Keamanan Komputer
1. Aset : “Perlindungan
aset merupakan hal yg penting dan merupakan langkah awal dari berbagai
implementasi keamanan komputer.”
2. Analisa
Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even
yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”
3. Perlindungan
: “Pada era jaringan, perlu dikwatirkan tentang keamanan dari
sistem komp, baik PC atau yg terkoneksi dgn jaringan.
4. Alat : “Tool
yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg
digunakan harus benar2 aman.”
5. Prioritas : “perlindungan
PC secara menyeluruh.”
D. Ancaman
atau Serangan yang Sering Terjadi Pada Komputer.
Memang salah satu serangan yang mungkin anda paling
takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa
serangan/ancaman yang juga perlu anda waspadai terutama dari internet.
Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
·
Sniffing Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program
Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation.
Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi
TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan
mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi
bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub
tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima
data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan
alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif,
komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut.
Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam
database (dalam hal ini login user dan password) akan sia-sia saja.
·
Spoofing Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan
dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika
attacker melakukan serangan jenis ini maka network yang diserang akan
menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
·
Finger Exploit Awal penggunaan finger exploit adalah untuk sharing informasi di antara
pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan
dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena
melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
·
Brute Force adalah salah satu metode dalam penjebolan keamanan yang menggunakan
password. Brute force adalah salah satu bagian dari password guessing, hanya
saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari
password guessing karena metode brute force menggunakan beberapa tools cracking
untuk mendapatkan password yang dicari.
·
Password Cracking adalah metode untuk melawan perlindungan password yang dienkripsi yang
berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam
system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng
crack password file menggunakan metode brute-force dictionary attack
(mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
dalam file password). Keberhasilan menggunakan cara ini bergantung pada
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik
untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses
pada file.
·
VIRUS Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi
memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus
dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan
sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus
apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan
untuk mendapatkan informasi
2. Kemampuan
untuk memeriksa suatu file
3. Kemampuan
untuk menggandakan diri dan menularkan diri
4. Kemampuan
melakukan manipulasi
5. Kemampuan
untuk menyembunyikan diri.
E. Mencegah
Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk
mencegah terjadinya serangan atau kebocoran sistem :
1. Desain
sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi
yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui
apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa
harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan
kepercayaan dari banyak orang.
3. Manajemen : pada dasarnya untuk membuat
suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem
dengan baik. Dengan demikian persyaratan good practice standard seperti
Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di
samping memikirkan hal teknologinya.
4. Manusia
(Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering
kali dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna
malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh
karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat
haruslah sangat dipertimbangkan.
F. JENIS JENIS SERANGAN KOMPUTER :
·
INTRUSION Penyerangan terhadap sistem komputer
· INTELLEGENCE Merupakan gaya seorang hackers
maupun crackers dalam mendapatkan informasi yang didinginkan dari lawan/calon
korban.
· LAND ATTACK Menyerang sistem dengan menggunakan
program yang bernama Land
Penyerangan ini membutuhkan IP dan nomor Port dari server yang dituju.
akibat dari penyerangan ini sistem menjadi hang,dan sibuk.
Penyerangan ini membutuhkan IP dan nomor Port dari server yang dituju.
akibat dari penyerangan ini sistem menjadi hang,dan sibuk.
DAFTAR PUSTAKA:
Ariyus, Dony. 2005, Computer Security,Yogyakarta: Penerbit Andi.