1. Assets ( Aset )
Hardware
Software
Dokumentasi
Data
Lingkungan
Manusia
2. Threats ( ancaman )
Pemakai
Teroris
Kecelakaan
Crackers
Penjahat kriminal
Intel luar negeri
3. Vulnerabilities ( kelemahan)
Software bugs
Hardware bugs
Radiasi
Keteledoran
Media penyimpanan
Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
Usaha untuk mengurangi Threats
Usaha untuk mengurangi Vulnerabilities
Usaha untuk mengurangi impact
Mendeteksi kejadian yang tidak bersahabat ( hostile event )
Recover ( pemulihan )
Kejahatan Komputer :
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :
1. Keamanan yang bersifat fisik ( physical security ), termasuk dalam keamanan ini adalah akses orang ke
gedung, peralatan dan media yang digunakan
2. Keamanan yang berhubungan dengan orang ( personel ), termasuk dalam hal ini adalah identifikasi dan profil
resiko orang yang mempunyai akses (pekerja).
3. Keamanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemahan yang
digunakan untuk mengelola data. Contoh seorang kriminal menjalankan virus.
4. Keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur
dan mengelola sistem keamanan, dan juga termasuk prosedur setelah penyerangan.
Aspek Keamanan :
Keamanan komputer ( computer security ) meliputi 4 aspek pokok :
1. Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan
Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan
tertentu.
2. Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.
3. Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul
asli, dan orang yang mengakses adalah orang yang berhak. Ada tiga hal yang dapat ditanyakan untuk
meyakinkan siapa dia sebenarnya, yaitu :
What you have ( kartu ATM )
What you know ( PIN / Passward )
What you are ( sidik jari )
4. Availability, adalah aspek yang menyakut ketersediaan informasi ketika dibutuhkan.
Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan :
1. Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya
berkaitan dengan klasifikasi data ( public, private, ... )
2. Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi.
Virus computer
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya
sendiri [1] dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus
komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel
makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat
pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Cara kerja
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung
merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang
memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri,
yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan.
Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD,
OS/2IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.
Jenis
Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer.
Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
Worm - Cacing komputer (Inggris: worm) dalam keamanan komputer, adalah sebuah program komputer
yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat
menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan
dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara
menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan
celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm
juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada
satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara
meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack
yang paling terbaru.
Trojan - Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh
informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan
mengendalikan target (memperoleh hak akses pada target).
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja.
Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus
normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar
pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat
virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan
virus lain.
Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai
dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-
panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
Cara mengatasi
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Perangkat lunak antivirus. Jenis
perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus
dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri
(Quantum).
WORM
Cacing komputer (Inggris: worm) dalam keamanan komputer, adalah sebuah program komputer yang
dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya
dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak
seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program
yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih
dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm
merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah
keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang
digunakan dengan patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat
melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke
banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat
mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya
yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
Beberapa contoh dari worm adalah sebagai berikut:
ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name
Domain (BIND), dengan melakukan buffer-overflow.
Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS)
versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun
yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft
Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
Nimda
SQL-Slammer
SQL INJECTION
Injeksi SQL adalah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam
lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar
dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna
tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah
kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip
diimbuhkan di dalam bahasa yang lain.
Firewall
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Taksonomi Firewall
Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke
jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah
kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya
beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus,anti-spyware, anti-spam,
dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan
keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows
Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows
Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal
Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter
Firewall dan Stateful Firewall.
Network Firewall: Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari
berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai
sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini
adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco
ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta
SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall
secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter
firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall.
Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan
teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Fungsi Firewall
Secara mendasar, firewall dapat melakukan hal-hal berikut:
Mengatur dan mengontrol lalu lintas jaringan
Melakukan autentikasi terhadap akses
Melindungi sumber daya dalam jaringan privat
Mencatat semua kejadian, dan melaporkan kepada administrator
Application Level Firewall (disebut juga sebagai application proxy atauapplication level gateway)
Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut
sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak
mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan
dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia
dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat
permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.
Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan
pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme
auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level
Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan
mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan di atas sebuah
application layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan
menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka
dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu meneruskan e-mail
tersebut kepada e-mail server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini
mengharuskan komputer yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan
tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall.
NAT Firewall
NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di
balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada
di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal
untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket
tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang
mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan
internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP
didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.
Stateful Firewall
Transparent Firewall
Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya
berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas,
transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di
atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering
firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai
Transparent Firewall).
Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan
antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun
dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan,
yakni sebagai berikut:
Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai "Zero Configuration"). Hal ini
memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak
diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena
ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat
dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang
memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host,
jika memang diperlukan.
Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana
dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih
sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada
lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada
lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan
manajemen terhadapnya, jika memang jenisnya managed firewall). Karena itulah, transparent firewall tidak
dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP),
penyerang pun tidak dapat menyerangnya.