Anda di halaman 1dari 13

Artikel Keamanan Komputer || Pepen Aandrian Syah

Posted on February 24, 2016 by pepen aandrian syah


NAMA : PEPEN AANDRIAN SYAH
NIM : 1522483573
TUGAS : ARTIKEL KEAMANAN KOMPUTER

PENGERTIAN
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga
dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang
diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan
komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi
adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri
memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer
antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi,
atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk
mengamankan kinerja dan proses komputer. Penerapan computer security dalam
kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak
digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang.
Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan
politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threatsdan
Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa
yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih
menantang karena sudah cukup sulit untuk membuat program komputer melakukan
segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif
juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya,
yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer
memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif
yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara
lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme
pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat
strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
DEFINISI
Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian
tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat
beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan
bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

Konsep Keamanan Jaringan


Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor
ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa
hal dibawah ini diikutsertakan :
1. Confidentiality (kerahasiaan)
2. Integrity (integritas)
3. Availability (ketersediaan)
Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan
jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi
oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer
dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
1. Nonrepudiation
2. Authenticity
3. Possession
4. Utility
5. Confidentiality (kerahasiaan)
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap
data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat
dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus
ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat
rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga
rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar
kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam
jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa
kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi
bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang
lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer.

Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan
menggunakan kombinasi dari username-dan-password untuk proses otentifikasi
pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam
beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan
dalam konteks otentifikasi.
Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang
tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus
terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses
persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat
merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak
“session” atau memanipulasi data yang terkirim.
Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data
harusyakin
bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat
dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah
tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan
penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa “traffic”
perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle”
dapat terjadi.
Availability (ketersediaan)
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari
sebuah
layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi
sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak
lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas
jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus
berjalan dengan benar.
Nonrepudiation
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged),
ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi
sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan
“system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat
membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian penting
dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka
“nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan
komputer yang berkompeten. Itu telah mendefinisikan “nonrepudition” sebagai berikut
:
• Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa
dia telah mengirim pesan atau melakukan sebuah tindakan.
• Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah
komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang
terjadi.

Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang
berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk
keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus
diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah,
selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari sebuah
rantai. “Social engineering” merupakan cara yang efisien untuk mencari celah
(vulnerabilities) pada suatu system dan kebanyakan orang menggunakan “password”
yang mudah ditebak.

Ini juga berarti meninggalkan “workstation” tidak dalam keadaan terkunci pada saat
makan siang atau yang lainnya. Sistem operasi (operating system : Windows, Unix,
Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi yang
berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan bahkan router
juga dijalankan oleh oleh sistem operasi.

Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya
dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk
kepentingan “server”. Beberapa sistem operasi juga mempunyai masalah yang dapat
digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon
pengguna.

Layanan pada “server” memainkan peranan penting dalam keamanan. Developer


perangkat lunak mengumumkan celah keamanan pada perangkat lunak dengan cepat.
Alasan yang digunakan adalah celah ini kemungkinan akan digunakan oleh pihak yang
tidak bertanggung jawab untuk menyusupi sebuah system ataupun setiap pengguna
komputer. Pengelola atau pengguna server dan workstation harus melakukan
pengecekan untuk “update” masalah keamanan secara regular.

Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai
potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat
berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah
lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat keras yang
tidak diinginkan kedalam jaringan komputer dan ini dapat membuat penyusupan
menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer dirubah setting-
nya ke konfigurasi default oleh orang luar.

Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah
keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless,
setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat
menyadap komunikasi “wireless” yang terkirim. Sangat dianjurkan untuk menggunakan
firewall untuk membatasi akses kedalam jaringan komputer ke tingkat yang
dibutuhkan. Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat
perasaan aman. Firewall harus mengizinkan arus data kedalam sebuah jaringan
komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui
firewall dan ini dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua
serangan dilancarkan melalui firewall.

Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi
adalah riil dan bukan palsu. Adanya Tools membuktikan keaslian dokumen, dapat
dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu
dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital
signature.
Metode authenticity yang paling umum digunakan adalah penggunaan username
beserta password-nya. Metode username/password ini ada berbagai macam
jenisnya, berikut ini adalah macam-macam metode username/password:
Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu
jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator
atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password
cracking program.
Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu
(30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback
attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat
kerawanan yang lebih rendah dibanding dengan statis username/password.
One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password.
Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk
membuat daftar password. OTP memaksa user jaringan untuk memasukkan password
yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori
utama :
Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau
tidak dapat dipakai oleh yang berwenang.
Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset.
Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain.
Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap
suatu aset.
Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan
dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam
jaringan.
Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Celah Keamanan serta Ancaman Terhadap Keamanan Jaringan WiFi

I. Celah Keamanan Jaringan WiFi


Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan
serangan antara lain:
1. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless
mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke
jaringan mereka.
2. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar
enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah
keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat
berbahaya.
3. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan
kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini
yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack
secara offline.
4. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC
Filtering.
5. Weak protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client dan server.
Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah
digunakan beberapa dasawarsa belakangan.
6. Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak.
Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami
kerugian dari kelemahan seperti ini.
7. Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi.
Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya
dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan
contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.
contoh 1: Cisco, contoh 2: Linksys
8. Misconfiguration (konfigurasi yang salah).
Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering
membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai
contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi
pada perangkat lunak “www-server” ataupun modulnya
II. Ancaman Terhadap Keamanan Jaringan WiFi
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang
sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point
(WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat
menjadi ancaman dalam jaringan wireless, di antaranya:
1. Sniffing to Eavesdrop
2. Denial of Service Attack
3. Man in the Middle Attack
4. Rogue/Unauthorized Access Point
5. Konfigurasi access point yang tidak benar
6. Scanning
7. Password cracking.
8. Rootkit.

Mengamankan Jaringan WiFi


Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk mengamankan
jaringan wifi kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin
terjadi.
1. Prevention (pencegahan).
2. Observation (observasi).
3. Response (respon).
4. Victims/statistic (korban/statistik).
Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas dari 2 hal
mendasar yaitu konsep autentifikasi (access control) dan enkripsi (data protection).
a. WEP (Wired Equivalent Privacy).
b. WPA (Wi-Fi Protected Access)
c. MAC (Medium Access Control) Address Filtering.
Keamanan jaringan komputer dari segi bentuknya
Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta,
yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di
kalangan bisnis, instansi pemerintah dan individu.
Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau
dari segi bentuknya yaitu seperti berikut:
1) Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan
komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk
menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat
penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server
dan data-data penting harus dibatasi semaksimal mungkin.
2) Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak.
Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi,
data dan informasi yang tersimpan dalam komputer jaringan terutama pada server.
Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server
dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik
antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP
server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses
router tersebut.
Sistem Keamanan jaringan komputer
Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap
oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan
komputer dan vulnerability suatu jaringan. Adapun yang termasuk sistem keamanan
komputer sebagai berikut :
Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di
adakan sebuah permainan (Game) yang menggunakan system jaringan komputer
(networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke
system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian
orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini
sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan
melumpuhkan system komputer orang.
Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program
komputer, secara sengaja melawan keamanan komputer, men-deface (merubah
halaman muka web) milik orang lain bahkan hingga men-delete data orang lain,
mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud
jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan
dilakukan untuk menunjukan kelemahan keamanan sistem.
White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang
secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat
secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut.
Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu
mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan
maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam
arti ini.
Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana
memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum
maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang
sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak
suatu program tergolong rendah.
Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung
tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam,
sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup
melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka
biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka
seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan
menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang
mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak
berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada
miskonfigurasi dalam setup service, atau flaw programming service.
Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena
adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration
Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan
komputer tanpa diketahui pengelolanya.
Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program
komputer sehingga menghambat jalannya program sebagaimana mestinya.
Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang
spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan
bahwa suatu sistem memiliki kerapuhan.
Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk
memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud
terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program
ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program
tertentu atau menekan salah satu tombol keyboard.
Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh
sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan
Metode untuk membuat jaringan computer lebih aman
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi
lebih aman, antara lain:
– IDS / IPS
Intrusion Detection
– IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem
yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan
dari serangan oleh pihak luar maupun dalam.

MANFAAT
Guna manfaat sistem keamanan komputer yaitu menjaga suatu sistem komputer dari
pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer
tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan
meningkatnya penggunaan komputer di seluruh penjuru dunia.

Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya
ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data
dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk
diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting
karena ini terkait

dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa


ancaman keamanan komputer adalah virus, worm, trojan,spam dan lain-lain. Masing-
masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer.
Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu saja,
namun kita dapat meminimalkan hal ini dengan menggunakan software keamanan
sistem diantaranya antivirus, antispam dan sebagainya.
Faktor
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :
1. Meningkatnya penggunaan komputer dan internet.
2. banyaknya software yang pada awalnya digunakan untuk melakukan audit

3. sebuah system dengan cara mencari kelemahan dan celah yang mungkin
disalahgunakan untuk melakukan scanning system orang lain.
4. Banyaknya software-software untuk melakukan penyusupan yang tersedia di
Internet dan bisa di download secara gratis.
5. Meningkatnya kemampuan pengguna komputer dan internet.
6. Kurangnya hukum yang mengatur kejahatan komputer.
7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke
Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan internet.
9. Banyaknya software yang mempunyai kelemahan (bugs).

Dampak
Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.
Menurunnya nilai transaksi melalui internet terhadap E-Commerse
Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui
media online.
Merugikan secara moral dan materi bagi korban yang data-data pribadinya
dimanipulasi.
Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu
contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan
secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya
benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang
tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account
tersebut. Kasus ini banyak terjadi di ISP.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan meng[eksploitasi lubang keamanan.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk
ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah
dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja
yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan
bahwa server target menjalankan program web server Apache, mai server Sendmail,
dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah
pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini
dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem
yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan
dapat mengidentifikasi jenis operating system yang digunakan.
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia.
Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang
sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya.
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan
serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak
dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan,
ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat
membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat
melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS
attack dapat ditujukan kepadaserver (komputer) dan juga dapat ditargetkan kepada
jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
internet

DAFTAR PUSTAKA

Anda mungkin juga menyukai