Anda di halaman 1dari 9

ARTIKEL KEAMANAN KOMPUTER

DI

Oleh :

Nama : Derry Boy Wendra

Nim : 121020120033

Jurusan : Teknik Informatika

UNIVERSITAS U’BUDIYAH INDONESIA


FAKULTAS ILMU KOMPUTER
BANDA ACEH
2014
1. Keamanan Software.

Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak
yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang
tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas
menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software
yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika
router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous
mungkin akan dapat mengakses router tersebut.

Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik.
Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang
akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat
dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah
mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet
tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet
memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila
dapat disadap akan sangat mudah untuk mendapatkan data.

Kemudian yang perlu diperhatikan adalah password. Sebaiknya diset panjang password
minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik
jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya
dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan
username, baik dalam record di host maupun pada saat password dan username itu dilewatkan
jaringan saat melakukan login ke komputer lain.

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah
pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian
informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk
mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam
protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya
didapat dari router yang terpercaya.

2. Keamanan Hardware

Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan
komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga
jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data
harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus
dibatasi semaksimal mungkin.
Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan
tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah
juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah
perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara
mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik.
Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server
melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker
memotong kabel lalu menyambungkan ke komputernya.

Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang
dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot
Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card
dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.

3. Keamanan Jaringan

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi
penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu
menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian
dari sistem jaringan komputer . Tujuan Keamanan jaringan komputer adalah untuk
mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logika baik
langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan
komputer.

Keamanan Jaringan (Network Security) dalam jaringan komputer sangat penting dilakukan untuk
memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah.
Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang
memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki
wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang
ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan
benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal
pengiriman dan penerimaan pesan.

Macam - macam serangan dalam keamanan jaringan sebagai berikut :

1. SQL Injection

Adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa
mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip
dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan
Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing
sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa
pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang
diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar,
maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input.

Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan
data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan
database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.

2. DOS (Denial Of Service)

Adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan
cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer
tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

3. Social Engineering

Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik
informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social
engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh
informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau
pihak lain yang mempunyai informasi itu.
4. Defacing

Adalah merupakan bagian dari kegiatan hacking web atau program application, yang
menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau
program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri
adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya,
terus ngganti image dan editing html tag.

Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman utama maupun
halaman lain terkait dengannya, diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan
oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu,
kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama.

5. Firewall

Merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software


ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi
atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat
merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

6. Routing

Adalah proses untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur yang baik
tergantung pada beban jaringan, panjang datagram, type of service requested dan pola trafik.
Pada umumnya skema routing hanya mempertimbangkan jalur terpendek (the shortest path).

7. Smurf attack

Adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket
ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting
jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo
request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat
telah dipalsukan atau telah terjadi address spoofing).
4. Virus

Virus adalah aplikasi atau program pada komputer yang bisa merusak program suatu komputer
ataupun juga dapat merusak data dokumen yang terdapat pada komputer, virus pada komputer
membuat pengguna komputer merasa terganggu atau pun tidak menimbulkan pengaruh apa pun.
Virus komputer tidak jauh berbeda dengan virus biologi yang menyebar dengan cara
menyisipkan diri sendiri ke sel suatu mahluk hidup yang menjadi sasarannya. dan cara kerja
Virus pada komputer menggandakan atau menyalin diri sendiri dan menyebar dengan cara
menyisip salinan dirinya ke dokumen yang lain.

Adapun jenis-jenis virus, adalah :

a. Virus makro
Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi
pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac
dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat
bekerja pada komputer bersistem operasi Mac ini.

b. Virus File/Program
Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik
itu file EXE, maupun .COM, biasanya juga hasil infeksi dari virus ini dapat diketahui
dengan berubahnya ukuran file yang diserangnya. Virus Komputer ini juga dapat
menyerang file Documen dalam Windows dengan extensi DOC, selain itu virus-virus file
baru banyak yang diprogram dibawah sistem operasi windows, dan sudah tidak
menggunakan Low Level Language (Assembly) , melainkan dengan High Level
Language (HLL). Virus Komputer ini biasa dirtulis dengan Visual Basic, Java Script, VB
Script, Visual C++ dan lain sebagainya.

5. Anti Virus

Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus
virus komputer dari sistem komputer. Anti Virus disebut juga Virus Protection Software.
Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah
virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan
melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika
disimpan). Sebagian besar antivirus bekerja dengan beberapa metode seperti di bawah ini:
Pendeteksian dengan menggunakan basis data virus signature (virus signature database): Cara
kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang
mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode
virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya,
ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat
diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak
dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke
dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya
dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription).

6. Spyware

Spyware adalah perangkat lunak yang sebenarnya tidak membahayakan komputer, tetapi
software tersebut bekerja untuk memata-matai computer anda. spyware dan malware memiliki
kesamaan yaitu kemampuan untuk mengumpulkan dan mendistribusikan informasi pribadi tanpa
izin Anda. Spyware juga dapat mengirim dan membuat sumber daya komputer dan informasi
yang tersedia untuk penerima tidak dikenal atau pengguna remote tanpa sepengetahuan atau izin.
Semua aktifitas computer anda akan terekam dan melaporkannya kepada yang memata-matai
anda.Biasanya sih, spyware akan merekam jenis situs web yang akan mencuri data anda
termasuk username, email bahkan password. seperti keylogger layaknya. Inilah sebabnya
mengapa spyware biasanya tidak disukai dan sangat dihindari. Mereka lebih mengganggu dari
adware. Spyware memiliki program mereka sendiri executable terpisah yang memungkinkan
mereka untuk merekam penekanan tombol Anda, scan file pada hard disk Anda dan melihat
aplikasi lain yang Anda gunakan termasuk tetapi tidak terbatas pada program chatting, cookie
dan pengaturan browser Web. Spyware kemudian akan mengirimkan informasi yang telah
berkumpul untuk pihak spyware. Agen kemudian akan menggunakan informasi ini untuk tujuan
periklanan dan pemasaran. Mereka bahkan menjual informasi kepada pengiklan dan merugikan
pihak pemilik informasi resmi.

7. Adware

Adware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak dengan
tujuan promosi atau iklan. Adware biasanya terdapat didalam software freeware yang kita
download. Meskipun beberapa program memberikan pilihan untuk tidak menginstal adware
ekstra, banyak sekali software gratis menambahkan adware didalamnya tanpa sepengetahuan
kita. Adware hampir mirip dengan spyware tetapi program yang anda install telah disusupi
dengan program adware. Sebenarnya hampir mirip dengan spyware, adwares akan terinstall dan
jalan di dalam computer. Beberapa bentuk adware sudah pasti mengandung program spyware,
sedangkan spyware belum tentu program adware.

8. Spam

Orang yang melakukan spam disebut spammer.Tindakan spam dikenal dengan nama spamming.
Bentuk Spam yang dikenal secara umum meliputi:spam surat elektronik,spam pesan instan,spam
Usernet newsgroup,spam mesin pencari informasi web(web search engine spam),spam
blog,spam wiki,spam jejaring sosial,iklan baris. Beberapa contoh lain dari spam yaitu pos el-
berisi iklan,(SMS) pada telpon genggam,berita dalam suatu forum kelompok warta berisi
promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut,spamdexing uang
mengusain suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL
tersebut,berita yang tidak berguna dan masuk dalam dalam blog,buku tamu situs web,spam
transmisi faks,iklan televisi dan spam jaringan terbagi. Spam dikirimkan oleh pengiklan dengan
biaya operasional yang sangat rendah,karena spam tidak memerlukan senarai(mailing list) untuk
mencapai para pelanggan-pelanggan yang di inginkan.Kerena hambatan masuk yang
rendah,maka banyak spammers yang muncul dan jumlan pesan yang diminta sangat
tinggi.Akibatnya,banyak pihak yang di rugikan.Selain pengguna internet itu sendiri,ISP(Internet
Service Provider) dan masyarakat umum juga merasa tidak nyaman.Spam sering mengganggu
dan terkadang menipu penerimanya.
SUMBER INFORMASI :

http://bayyulf.blogspot.com/2013/07/sistem-keamanan-jaringan.html

http://id.wikipedia.org/wiki/Keamanan_jaringan

Edhy Sutanta, 2005, Komunikasi data dan Jaringan Komputer, Graha Ilmu Yogyakarta.

http://jaringankomputer.org/keamanan-jaringan-komputer.

http://iiezland.blogspot.com/2012/05/task-6-konsep-keamanan-jaringan.html

http://devaninc.blogspot.com/2012/07/pengertian-adware-malware-spam-spyware.html

Anda mungkin juga menyukai