Anda di halaman 1dari 7

Pertemuan ke 2

Kemanan Komputer dan Hacking

Ada 4 Macam Keamanan :

1) Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media
yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses
pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak
akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga
semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara
kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri
jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara
sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang
dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan
yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada
software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan
virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah
dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk
mendapatkan dan mengumpulkan informasi berupa password administrator. Password
tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh


(memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker
maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa
disebut . Social engineering merupakan tingkatan tertinggi dalam dunia hacking
maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar
sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta
kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti
password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan
dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat
berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus
seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan
serangan.
Untuk mendukung hal tersebut, Anda harus mengetahui 10 cara agar Keamanan sistem
IT Anda terjaga, sebagai berikut ini:

1. Protect with passwords

Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang
lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan
nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan
simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.

2. Design safe systems

Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan
pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun
software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program
yang dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server
dan nama domain yang unik bagi setiap pengguna, kelompok kerja maupun
departemen.

3. Conduct screening and background checks

Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan.
Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal,
akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh
karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.

4. Provide basic training

Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat
kesalahan dan kecerobohan manusia. Anda dapat membantu dengan membangun
budaya perusahaan yang menekankan pada keamanan komputer melalui program
pelatihan yang memperingatkan berapa besarnya risiko pada penggunaan kata sandi,
jaringan, program dan perangkat yang ceroboh.

5. Avoid unknown email attachements

Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa
berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi
isi pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus
pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain
untuk melakukan hal yang sama.

6. Hang up and call back


Jika Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin
memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank
atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian
hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya
untuk mengkonfirmasi bahwa panggilan yang Anda terima tersebut sah/tidak.

7. Think before clicking

Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama
pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya
kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon
korban untuk memasukkan data mereka sendiri.

8. Use a virus scanner, and keep all software up-to-date

Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal
antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi
antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date
juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.

9. Keep sensitive data out of the cloud

Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis
Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan
karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang
mungkin memiliki masalah keamanan tersendiri.

10. Stay paranoid

Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan
informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan
Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja
Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya
dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat
keamanan sistem IT Anda terjaga.

Lindungi dengan kata sandi


Rancang sistem yang aman
Lakukan penyaringan dan pemeriksaan bacground
Berikan pelatihan dasar
Hindari lampiran email yang tidak dikenal
Tutup telepon dan telepon kembali
Pikirkan sebelum mengklik
Gunakan pemindai virus, dan selalu perbarui semua perangkat lunak
Jauhkan tanggal sensitif dari cloud
Tetap paranoid (Waspada)

 Firewalls
Firewalls mencegah pengguna yang tidak sah mengakses jaringan pribadi.
Firewall adalah kombinasi perangkat keras dan lunak yang mengontrol aliran lalu
lintas jaringan yang masuk dan keluar. Biasanya ditempatkan di antara internal
pribadi organisasi jaringan dan jaringan eksternal yang tidak dipercaya, seperti
Internet, meskipun firewall juga dapat digunakan untuk melindungi satu bagian
dari jaringan perusahaan dari sisa jaringan.
 Intrusion Detection System
vendor keamanan komersial sekarang menyediakan alat dan layanan deteksi
intrusi untuk melindungi terhadap lalu lintas dan upaya jaringan yang
mencurigakan untuk mengakses file dan basis data. Bernama Intrusion Detection
System fitur alat pemantauan penuh waktu ditempatkan di titik-titik yang paling
rentan atau hot spot jaringan perusahaan untuk mendeteksi dan mencegah
penyusup secara terus menerus. Sistem menghasilkan alarm jika ditemukan
peristiwa yang mencurigakan atau anomali. Perangkat lunak pemindaian
mencari pola yang mengindikasikan metode serangan komputer yang dikenal
seperti kata sandi buruk, memeriksa untuk melihat apakah file penting telah
dihapus atau dimodifikasi, dan mengirimkan peringatan vandalisme atau
kesalahan administrasi sistem. Alat deteksi intrusi juga dapat disesuaikan untuk
mematikan bagian jaringan yang sangat sensitif jika menerima lalu lintas yang
tidak sah.
 Software Antivirus dan Anti Spyware
Paket teknologi defensif untuk individu dan bisnis harus mencakup perlindungan
antimalware untuk setiap komputer. Perangkat lunak antivirus mencegah,
mendeteksi, dan menghapus malware, termasuk virus komputer, worm
komputer, Trojan horse, spyware, dan adware. Namun, sebagian besar
perangkat lunak antivirus hanya efektif terhadap malware diketahui kapan
perangkat lunak itu ditulis. Agar tetap efektif, perangkat lunak antivirus harus
terus diperbarui. Meski begitu itu tidak selalu efektif karena beberapa malware
bisa menghindari deteksi antivirus. Organisasi perlu menggunakan deteksi
malware tambahan alat untuk perlindungan yang lebih baik

Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan system


operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan
sistem operasi merupakan bagian masalah keamanan sistem computer secara total.
Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang
sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik
secara langsung dengan fasilitas sistem computer harus dilakukan juga.
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau
dimodifikasi orang tak terotorisasi.
Ada Tiga Hal :
1. Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas
komputer dari penyusup (hacker) dan bencana seperti kebakaran dan
kebanjiran.
2. Keamanan interface pemakai (user interface security). Berkaitan dengan
identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data
yang disimpan.
3. Keamanan internal (internal security). Berkaitan dengan pengamanan beragam
kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin
operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan
data. Istilah keamanan (security) dan proteksi (protection) sering digunakan
secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan
mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi
mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi
informasi pada sistem komputer.

beberapa prinsip pengamanan sistem komputer, yang dilakukan :


1. Rancangan sistem seharusnya publik. Keamanan sistem seharusnya tidak
bergantung pada kerahasiaan rancangan mekanisme pengamanan.
Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem
pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat
mekanisme proteksi yang bagus.
2. Dapat diterima. Skema yang dipilih harus dapat diterima secara psikologis.
Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi
kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka
tidak akan digunakan atau digunakan secara tak benar.
3. Pemeriksaan otoritas saat itu.
4. Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan,
serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya.
Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi
lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan
terus dapat walaupun pemilik file telah mengubah atribut proteksi file.
5. Kewenangan serendah mungkin. Program atau pemakai sistem seharusnya
beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan
untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada
akses sama sekali.
6. Mekanisme yang ekonomis. Mekanisme proteksi seharusnya sekecil,
sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi
seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral
rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang
telah ada

1. Otentifikasi Pemakai
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai.
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user
authentication).

Password : Pemakai memilih satu kata kode, mengingatnya dan mengetikkan


saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak
menampilkan dilayar. Teknik ini mempunyai kelemahan yang sangat banyak dan
mudah ditembus. Pemakai cenderung memilih password yang mudah diingat.

Identifikasi fisik Pendekatan lain adalah memberikan yang dimiliki pemakai,


seperti :
a. Kartu berpita magnetik Kartu pengenal dengan selarik pita magnetik.
Kartu ini disisipkan ke suatu perangkat pembaca kartu magnetik jika akan
mengakses komputer. Teknik ini biasanya dikombinasikan dengan
password, sehingga pemakai dapat login sistem komputer bila memenuhi
dua syarat berikut :
 Mempunyai kartu.
 Mengetahui password yang spesifik kartu itu. ATM merupakan
mesin yang bekerja dengan cara ini.
b. Sidik jari Pendekatan lain adalah mengukur ciri fisik yang sulit ditiru,
seperti :
 Sidik jari dan sidik suara.
 Analisis panjang jari.
 Pengenalan visual dengan menggunakan kamera diterapkan.

2. Pembatasan Akses/Otorisasi
a. Pembatasan Login

Anda mungkin juga menyukai