KEAMANAN KOMPUTER
Dosen Pembimbing:
Sunardi, M.Pd
Disusun oleh:
ARNAETA APRILIA SAYYIDAH
NIM : 14011900013
4D-KOM
1
Sebuah perusahaan memungkinkan akan mengalami kerugian
keuangan jika sistem yang terhenti karena serangan keamanan
komputer. Serangan keamanan komputer juga dapat
mengakibatkan kerugian hilangnya data rahasia yang bernilai
jutaan rupiah. Bahkan sebagai pengguna yang menggunakan
sistem bisa dirugikan atau mereka merasa terganggu karena
informasi pribadi mereka bisa disalahgunakan
- Sumber daya
Serangan keamanan pada komputer dapat menguras sumber
daya sistem, seperti ruang pada hard drive, memori, atau
kecepatan prosesor, yang membuat sistem lamban. Juga
termasuk kecepatan internet menjadi lamban
- Pencurian identitas
Serangan keamanan dapat menyebabkan informasi pribadi
pengguna mengakses cyber kriminal ini seperti nomor rekening,
nomor handphone, dan banyak lagi. Cyber kriminal dapat
menggunakan informasi ini untuk mencuri identitas pengguna
- Hilangnya kepercayaan
Pelanggaran keamanan dapat mengakibatkan pelanggan dari
entitas / organisasi / bisnis / kehilangan kepercayaan di
dalamnya. Dan jika sistem pengguna digunakan untuk memulai
serangan di komputer lain, pengguna kehilangan kepercayaan
dari partner bisnisnya.
- Kehilangan Data
Komputer dapat digunakan untuk menyimpan informasi lain
seperti bahan penelitian dan banyak lagi yang bisa dicuri.
Aspek-aspek keamanan computer.
Inti dari keamanan komputer adalah melindungi komputer dan
jaringannya dengan tujuan mengamankan informasi yang berada di
dalamnya. Keamanan komputer sendiri meliputi beberapa aspek,
antara lain:
1. Pribadi
2
Sesuatu yang bersifat pribadi/rahasia. Pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh
dibaca orang lain meskipun oleh administrator.
2. Kerahasiaan.
Kerahasiaan merupakan data yang diberikan ke pihak lain untuk
tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya
data yang bersifat pribadi seperti: nama, alamat, no ktp, telpon
dan sebagainya.
3. Integritas
adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak
terjaga integritasnya karena ada kemungkinan chapertext dari
enkripsi tersebut berubah.
Contoh: Penyerangan Integritas ketika sebuah email dikirimkan
ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
4. Autentikasi
Autentikasi ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
5. Ketersediaan
Aspek ketersediaan ini berkaitan dengan apakah sebuah data
tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau
informasi terlalu ketat pengamanannya akan menyulitkan dalam
akses data tersebut. Disamping itu akses yang lambat juga
menghambat terpenuhnya aspek availability. Serangan yang
sering dilakukan pada aspek ini adalah denial of service (DoS),
yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari
denial of service ini adalah mengirimkan request yang
3
berlebihan sehingga menyebabkan komputer tidak bisa lagi
menampung beban tersebut dan akhirnya computer/server
down.
Klasifikasi
Keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security), termasuk akses
orang ke gedung peralatan, media yang digunakan
Wiretapping/Jasa ketik, berhubungan dengan akses ke
media kabel dan komputer secara langsung.
Denial of Service, dilakukan dengan mematikan peralatan
atau membanjiri saluran komunikasi dengan pesan-pesan
dengan jumlah yang besar.
Syn Flood Attack, dimana sistem(host) yang dituju dibanjiri
dengan permintaan sehingga menjadi sibuk dan
mengakibatkan komputer menjadi macet(hang), disebabkan
resource komputer yang terbatas.
2. Keamanan yang berhubungan dengan orang(personel)
Identifikasi username dan password
Profil resiko dari orang yang mempunyai akses
3. Keamanan dari data dan media serta teknik komunikasi.
4. Keamanan dalam operasi
4
untuk memastikan integritas dan autentukasi dari sebuah pesan.
Terdapat 3 kategori enkripsi, yaitu:
1. Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang
digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan
informasi
2. Kunci enkripsi public, artinya dua kunci digunakan satu untuk
proses enkripsi dan yang lain untuk proses dekripsi.
3. Fungsi one-way, atau fungsi satu arah adalah suatu fungsi
dimana informasi dienkripsi untuk menciptakan “signature” dari
informasi asli yang bisa digunakan untuk keperluan autentikasi.
2. Deskripsi
Deskripsi adalah upaya mengkonversi data yang sudah di enkripsi
menjadi sesuatu yang dapat diutarakan secara jelas dan tepat
dengan tujuan agar dapat dimengerti.
Contoh Enkripsi dan Dekripsi: Cipher(sandi) substitusi
Sistem cipher(sandi) substitusi adalah sebuah algoritma enkripsi
dan dekripsi yang mensubstitusi unit-unit sebuah text dengan unit-
unit lain berdasarkan aturan tertentu. Unit-unit ini bisa saja sebuah
huruf, sepasang huruf, sebuah kata, dan sebagainya. Contoh
sederhana cipher ini dapat dilihat pada gambar di bawah.
5
Pada gambar di atas, plaintext di enkripsi dengan mensubstitusi
tiap huruf dengan huruf setelahnya pada alphabet latin
2.4. Pertemuan Keempat : Keamanan Komputer Secara Fisik.
Keamanan Komputer Secara Fisik dapat dilihat dari beberapa sisi :
A. SISI LINGKUNGAN
1. Manusia
a. Merusak
b. Menggangu
c. Mencuri
- Fisik: Mencuri peramgkat keras computer
- Logic: data dengan menyadap, mengcopy,
memotret, dan lainnya
Penanggulangan:
- Merancang area yang terbatas, khususnya server
- Melidungi sebagian peralataan computer dengan
kerangka besi, password, sistem biometric pada pintu
masuk ruangan
2. Binatang
Yang berbahaya dari binatang:
Urine mengandung zat-zat yang bersifat asam, sehingga
dapat melarutkan materi yang bersifat logam seperti
Tembaga (Cu), Besi (Fe) dan Emas (Au) Motherboard
menggunakan tembaga dan emas sehingga harus dilindungi
dari urine binatang.
Penanggulangan:
6
- Menjaga kebersihan computer
- Menghalangi jalan masuk kedalam dengan kasa
- Jangan menggunakan kapur barus karena kapur barus
akan menyublim pada udara bebas, gas yang dihasilkan
dapat menempel pada benda lain dan mengkristal.
3. Tumbuhan
Ada 3 jenis tumbuhan yang perlu di waspadai, yaitu:
a. Jamur
b. Lumut
c. Ganggang Biru.
Ketiganya mudah tumbuh pada lingkungan yang
kelembaban nya tinggi.
Penanggulangan:
- Gunakan AC untuk ruang kerja
- Gunakan Silica Gel untuk tempat penyimpanan
4. Cuaca
a. Kelembaban Udara (Kadar Air Udara). Udara yang
lembab dapat menyebabkan tumbuhan jamur, lumur, dan
ganggang biru.
Penanggulangan:
- Gunakan AC untuk ruang kerja
- Gunakan Silica Gel untuk tempat penyimpanan
b. Angin (udara yang bergerak) Dapat membawa debu,
materi-materi kecil
Penanggulangan:
- Bersihkan computer secara berkala
c. Debu lembab cenderung bersifat konduktor (dapat
mengakibatkan hubungan singkat). Bila menempel pada
head baca tulis, permukaan disket, pita magnetic dapat
mengganggu proses baca tulis.
Penanggulangan:
7
- Gunakan penghisap debu, bersihkan computer
secara berkala
- simpan media penyimpanan dengan media yang
tertutup, dan lainnya
d. Cuaca panas menggakibatkan temperature meningkat
Penanggulangan:
- Gunakan AC untuk mengatur suhu udara
e. Hujan mengakibatkan kelembaban udara meningkat
Penanggulangan:
- Gunakan AC untuk mengurangi kelembababan udara
f. Petir cenderung menyambar sesuatu yang relative paling
tinggi.
Penanggulangan:
- Gunakan penangkal petir
- Hindari pemasangan kabel dari logam diudara, dll.
B. SISI FISIKA DAN KIMIA
1. Panas
- Dapat terjadi dari dalam komputer, ruangan dan luar
ruangan
- Dari dalam computer disebabkan karena komponen
elektronik dialiri arus listrik
- Dari ruangan disebabkan karena alat pemanas, seperti
pemanas air, kompor
- Dari luar ruangan lebih disebabkan dari panas matahari.
- Penanggulangan:
- Gunakan kipas angin (fan) atau heat sink pada
komponen yang mudah panas.
- Gunakan kaca film atau Gordeyn, untuk menghindari
masuknya sinar matahari.
- Gunakan AC untuk mengatur suhu udara ruangan
2. Listrik
- Kelebihan voltase: dapat merusak komponen elektronik
8
- Mati Listrik: membuat sistem operasi rusak
Penanggulangan:
- Gunakan stabilizer untuk menstabilkan voltase
3. Magnet
- Dapat merusak media penyimpanan
- Dapat mempengaruhi head pada disk drive
Penanggulangan:
- Jauhkan dari magnet
4. Suara
- Getaran suara dapat mempengaruhi head dari disk
Penanggulangan:
- Jauhkan dari sumber bunyi yang kuat
5. Kimia
- Kebocoran baterai
- Bahan kimia yang keluar dari baterai yang bocor dapat
merusak motherboard
Penanggulangan:
- Lakukan pemeriksaan secara berkala.
C. SISI PERANGKAT KERAS
Dibagi manjadi 3 kategori:
- Militer (Digunakan oleh pemerintahan)
- Industri (Komputer yang bermerek)
- Jangkrik (Komputer rakitan).
D. SISI MANAJEMEN
1. Pemberian otoritas (hak pakai) kepada user.
- Setiap user akan mempunyai otoritas sesuai dengan
pekerjaannya. Pemberian kata sandi / password
- Setiap user /account harus diberikan kata sandi atau
password
- Seringkali password dilakukan dengan cara mengetik
pada keyboard
- Security paling lemah
9
- Mudah disadap oleh orang lain
- Mudah dilih atau yang ketik oleh orang pada keyboard
Penanggulangan:
- Password tidak harus diketik melalui keyboard
- Ada cara lain untuk menggantikan pengetikan di
keyboard.
2. Password dapat dengan menggunakan
- Sinyal suara (suara kita direkam terlebih dahulu)
- Sidik jari/ telapak tangan (sidik jari atau telapak tangan
discan)
- Retina Mata (mata kita direkam pola retinanya)
- Tanda tangan (penekanan pada waktu tanda tangan)
- Wajah (wajah direkam terlebih dahulu)
3. Pemilihan Teknologi
- Kartu magnetic (Dapat menyimpan data pada magnetic
stripe)
- Bar code (Berupa garis-garis)
- Kartu Chip (Biasanya dipergunakan sebagai ATM Bank,
KartuTelpon, dll)
- Micro chip (Dapat menyimpan identitas manusia)
2.5. Pertemuan Kelima: Keamanan Komputer Secara Sistem
Operasi.
10
A. Berikut beberapa gangguan terhadap sistem operasi:
1. Virus
Adalah program komputer yang dapat menyalin dirinya sendiri
dan memiliki kemampuan menular ke komputer lain. Virus bisa
berupa sebuah program independen atau program yang masuk
ke file lain yang menjadi host-nya.
2. Exploit
Merupakan sebuah program (urutan perintah) atau kumpulan
data yang masuk ke komputer dengan memanfaatkan
kelemahan keamanan atau juga bug dari suatu aplikasi atau
sistem operasi dan berikibat perilaku aneh pada aplikasi.
Eksploit umumnya bekerja melalui jaringan baik server juga
klien. Keistimewaan exploit ia memiliki kemampuan
meningkatkan hak akses atas suatu jaringan untuk meberi daya
rusak yang lebih besar.
3. Worm
Atau cacing adalah program yang bisa menduplikasi diri antar
jaringan. Berbeda dengan virus, worm tidak masuk ke dalam file
lain. Sebuah jaringan yang terserang worm umumnya
mengalami penurunan kecepatan yang drastis. Tugas worm
adalah membuat sebuah backdoor di komputer untuk
memungkinkan pembuat worm mengotrol komputer secara
remote. Uniknya worm pada awalnya didesain untuk melakukan
auto patching dari suatu sisstem operasi misalnya Microsoft
windows agar security hole (lubang keamanan) dari suatu
software diperbaiki.
4. Spyware
Spyware adalah perangkat lunak yang terinstal secara diam-
diam pada PC untuk mengambil alih sebagian kontrol komputer
tampa sepengetahuan pemiliknya. Sementara itu spyware
secara diam-diam memonitor aktifitas pengguna. Spyware
dapat mengumpulkan informasi pribadi seperti kebiasaan
11
suffing internet. Misalnya jika kita sering mengunjungi situs-
siitus porno, maka tidak usah kaget jika tiba-tiba kita mendapat
email (spam) penawaran obat kuat, atau akses gratis ke situs
sejenis.
5. Adware
Adware adalah script dibuat menggunakan interpreter yang
masuk ke chace browser kita, untuk menampulkan iklan,
promosi. Adware biasanya ditempatkan baik secara sengaja
atau tidak ke sebuah web hosting. Adware tidak menimbulkan
kerusakan pada sistem dan mudah dibuang, tapi kadang cukup
menggangu.
6. Malware
Malware adalah perangkat lunak yang menimbulkan
penyimpangan fungsi dari sistem komputar atau aplikasi yang
ada di dalamnya, sotware ini dirancang untuk menyusup dan
merusak sistem komputer tanpa sepengetahan pemiliknya.
Banyak yangmengatakan malware sama dengan virus dan
pendapat ini benar. Malware juga boleh disebut worm, trojan
hourse, rootkit, spyware.
7. Trojan Horse
Berawal dari epik kuda troya pada legenda romawi Trojan
adalah malware yang masuk ke sistem untuk menjalankan
fungsi yang diinginkan pembuatnya. Dan biasanya fungsi atau
kegiatan yang dilakukannya merugikan. Sebagai contoh
waterfall.scr yang muncul saat browsing dengan menawarkan
screensaver grratis. Secara diam-diam trojan mereduksi tingkat
keamanan komputer kita dan membuat sistem dapat diakses
secara remote oleh siapa saja.
8. Rootkit
sebuah atau kombinasi dari beberapa program yang dirancang
untuk mengambil alih sistem secara fundamental (pada Linux
istilahnya akses root sedang pada Ms Windows istilah nya
12
akses Administrator). Rootkit bisa menjangkit hampir semua
sistem operasi. Dampak umum yang ditimbulkan adalah hilang
atau tersembunyinya file-file data dari sistem.
9. Spam
Spam adalah bentuk penyalahgunaan pesan elektronik pada
email, forum, newsgroup, blog, millis dan lainnya. Spam adalah
pesan masal yang tidak dikehendaki. Seseorang dapat
menerima email beruntun dalam jumlah yang besar. Spam tidak
dikirim secara manual melainkan otomatis dan kadang
menumpang pada salah satu mail atau server yang tingkat
keamanannya rendah. Meski terlihat seperti sepele,spam
sangat merugikan pemiliki penyedia jasa internet bahkan
komunitas maya secara global karena mereduksi kecepatan
internet dan menimbulkan kemacetan arus data.
10. Hoax
Hoax adalah pesan palsu berantai yang bertujuan membuat
miss informasi.
11. KeyLogging
Keylogging atau keystroke logging adalah sebuah metode untuk
menangkap apa yang ditekan pengguna pada keyboard.
Sebenarnya keylogging digunakan untuk belajar bagaimana
user menggunakan komputer, atau untuk menentukan sumber
kesalahan yang bersifat human error. Dapat juga digunakan
untuk mengukur produktifitas karyawan, atau alat bagi penegak
hukum mendapatkan password atau kunci enkripsi. Penyalah
gunaan keylogging adalah dengan menyisipkan keylogger pada
malware untuk tujuan kriminal.
12. Phishing
Adalah upaya penipuan baik melalui email atau messenger
dengan memberikan sebuah link ke suatu situs palsu yang
mirip seperti aslinya misalnya sebuah bank atau situs transaksi
online, Modus ini dipakai untuk memperoleh informasi sensitif
13
mengenai user seperti nomor pin dari sebuah kreit kard, atau
password dari sebuah account internet. Phishing apat juga di
injek ke sebuah web server. Cara ini lebih berbahaya karena
korban sulit membedakan antara link yang sebenarnya dengan
yang palsu.
13. Denial of Service (DoS) .
DoS adalah serangan masal yang sangat sulit untuk di tangkal,
sebab serangan ini menggunakan komponen legal yang biasa
dipakai dalam jaringan komputer, salah satunya protocol ICMP
(Internet Control Message Protocol). DoS disebut serangan
missal karena melibatkan banyak terminal yang diperintahkan
untuk mengirim dataset banyak mungkin keterminal tertentu.
Terminal data juga kadang tidakmenyadari bahwa dirinya sudah
dijadikann alat untuk menyerang terminallain, karena sudah
ditanami program tersembunyi seperti worm .
14. Man-in-The-Middle (MITM) Atack .
Serangan ini sering terjadi pada pengguna internet yang tidak
mengamankan jalur komunikasinya saat mengirim data penting.
Sesuai namanya Man-in-The-Middle merupakan serangan
dengan cara “mendengarkan” data yang lewat saat 2 terminal
sedang melakukan komunikasi. Celakanya lagi kedua terminal
tadi tidak menyadari adanya pihak ketiga ditengah jalur
komunikasi mereka.
B. Penanganan Gangguan Terhadap Sistem Operasi
Berikut cara mengamankan sistem operasi dari gangguan
keamanan:
1. Memasang antivirus
Antivirus adalah benteng pertahanan pertama terhadap
serangan virus dan trojan. Dengan menginstall antivirus,
setidaknya akan sedini mungkin terdeteksi apabila ada sebuah
program yang berniat jahat menyusup ke komputer kita. Dengan
syarat harus rajin diupdate antivirus tersebut. Ada banyak sekali
14
vendor yang menyediakan antivirus, mulai dari avast, avira, avg,
smadav, dan masih banyak lagi yang lainnya.
2. Memberi software anti spyware
Sofware anti spyware sangat berguna untuk menanggulangi
sebuah program yang menyusup ke dalam komputer dengan
tujuan untuk memata-matai data kita, seperti username,
password kemudian akan dikirim ke pemilik program jahat yang
digunakan untuk tujuan tertentu.
3. Firewall
Firewall adalah sebuah software yang bertugas untuk mengatur
lalu-lintas keluar masuknya data sebuah komputer dengan LAN
(local area network). Contoh: windows firewall
4. Otentifikasi Pemakai.
Kebanyakan proteksi didasarkan asumsi sistem mengetahui
identitas pemakai. Masalah identifikasi pemakai ketika login
disebut otentifikasi pemakai (user authentication).Kebanyakan
metode otentifikasi didasarkan pada tiga cara, yaitu :
- Sesuatu yang diketahui pemakai, misalnya password
- Sesuatu yang dimiliki pemakai, misalnya Kartu identitas.
- Sesuatu mengenai (ciri) pemakai, misalnya: Sidik jari.
5. Pembatasan login.
Login hanya diperbolehkan:
- Pada terminal tertentu.
- Hanya ada waktu dan hari tertentu.
- Pembatasan dengan call-back.
2.6. Pertemuan ke-6 : Keamanan Komputer
Keamanan jaringan adalah suatu cara atau suatu system yang
digunakan untuk memberikan proteksi atau perlindungan pada
suatu jaringan agar terhindar dari berbagai ancaman luar yang
mampu merusak jaringan. Tujuan membuat keamanan jaringan
adalah untuk mengantisipasi resiko jaringan berupa bentuk
ancaman fisik maupun logic baik langsung ataupun tidak
langsung yang dapat mengganggu aktivitas yang sedang
berlangsung dalam jaringan.
15
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti
sadap atau tidak ada jaringan yang benar-benar aman. karna
sifat jaringan adalah melakukan komuikasi, dan setiap
komunikasi dapat jatuh ke tangan orang lain dan di salah
gunakan. Oleh sebab itu keamanaan jaringan sangatlah
dibutuhkan.
Yang harus dilakukan ialah mengenal beberapa ancaman
keamanan jaringan. Serangan terhadap keamanan sistem
informasi (security attack) akhir-akhir ini seringkali terjadi
kejahatan komputer/cyber crime pada dunia maya seringkali di
lakuka oleh kelompok orang yang ingin menembus suatu
keaman sebuah sistem.
Ada beberapa kemungkinan tipe dari serangan yang
dilakuka oleh penyerang yaitu :
- Interception yaitu pihak yang tidak mempunyai
wewenang telah berhasil mendapatkan hak akses
informasi.
- Interruption yaitu penyerang yang telah dapat
menguasai sistem, tetapi tidak keseluruhan. Karna
admin yang asli masih bisa login.
- Fabrication yaitu penyerang telah menyisipkan objek
palsu ke dalam sistem target.
- Modification yaitu penyerang telah merusak sistem dan
telah mengubah secara keseluruhan.
Metode Keamanan Jaringan
Dalam merencanakan suatu sistem keamanan jaringan, ada
beberapa metode yang dapat di tetapkan, metode-metode
tersebut adalah sebagai berikut :
16
dengan menggunakan token / smart card, sehingga untuk
akses tertentu hanya bisa dilakukan oleh login tertentu
dengan mengggunakan token khusus.
- Firewall dan Routing Control : Firewall melindungi host-host
pada sebuah network dari berbagai serangan. Dengan
adanya firewall semua paket ke sistem di belakang firewall
dari jaringan luar tidak dapat dilakukan langsung. Semua
hubungan harus dilakukan dengn mesin firewall.
17
Tembok pengaman/Firewall (baik secara fisik maupun maya),
yaitu suatu cara untuk memberikan proteksi atau perlindungan
pada jaringan, baik secara fisik (kenyataan) maupun maya
(menggunakan software).
18
perkawinan, penyakit yang pernah diderita, nomor kartu
kredit, dan sebagainya).
- Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya,
kemudian diteruskan ke alamat yang dituju.
- Berhubungan dengan ketersediaan informasi ketika
dibutuhkan.
Contoh : dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan lain atau bahkan
sampai down, hang, crash.
- Prevention (pencegahan).
Akses yang tidak diinginkan kedalam jaringan komputer
dapat dicegah dengan memilih dan melakukan konfigurasi
layanan (services) yang berjalan dengan hati-hati
- Observation (observasi).
Perawatan jaringan komputer harus termasuk melihat isi log
yang tidak normal yang dapat merujuk ke masalah
keamanan yang tidak terpantau. System IDS dapat
digunakan sebagai bagian dari proses observasi tetapi
menggunakan IDS seharusnya tidak merujuk kepada
ketidak-pedulian pada informasi log yang disediakan.
- Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan
suatu system telah berhasil sisusupi , maka personil
perawatan harus segera mengambil tindakan. Tergantung
pada proses produktifitas dan masalah yang menyangkut
dengan keamanan maka tindakan yang tepat harus segera
dilaksanakan.
19
Aspek-aspek Pada Keamanan Jaringan
20
keamanan fasilitas, dan orang-orang yang berada di dalamnya
dapat terjamin
akses adalah identifikasi unik dari user dan digunakan selama otorisasi untuk
menentukan apakah akses ke sumber daya diizinkan. Konfigurasi keamanan
administrasi berlaku untuk setiap server dalam domain keamanan.
21
SOLUSI OTENTIKASI
Solusi otentikasi yang dibangun terutama pada menciptakan lebih aman:
- Username / password
- Biometrics
- Kartu cerdas (Smartcard)
Solusi yang paling bergantung pada kombinasi dari teknologi ini untuk
menyediakan metode yang paling efektif otentikasi. Sebagai contoh,
ketika Anda hanya sarana otentikasi bergantung pada hanya
menggunakan username /password, maka sangat penting untuk memiliki
kebijakan yang menetapkan beberapa kriteria penting:
- Panjang sandi minimal
- Spesifikasi alfa numerik atau karakter di password (yaitu,
Joe324Frog)
- Password belum harus berisi baik nama atau istilah kamus (kontras
untuk contoh di atas, nama pengguna Anda harus sesuatu seperti:
J34D46Glop)
- Kali kedaluwarsa username / password (memaksa user untuk
mengubah sandi sehingga tidak jadi € ™ t menjadi basi atau disadap)
- Pribadi smart card
- Perangkat biometrik (sehingga Anda tahu persis siapa yang dapat
mengakses jaringan anda)
- Infrastruktur kunci publik (menggunakan kriteria dimana hanya
pengirim dapat mengenkripsi transmisi data dengan cara tertentu,
sehingga Anda tahu siapa yang mengirimkan Anda informasi
Password
Anda juga dapat menggunakan password lebih efektif untuk setiap
parameter pada Anda perangkat jaringan nirkabel atau access point.
Namun, penting untuk dicatat bahwa skema enkripsi dan pengaturan
lainnya maka akan memiliki tersedia perlindungan minimal.
Membangun Firewall
Mengapa firewall penting? Jika Anda menganggap informasi jaringan
yang berada pada jaringan publik, maka Anda menyadari semua
informasi
Anda hampir tidak terlindungi.
Sistem Intrusion Detection
Metode terbaik untuk memungkinkan Anda untuk memastikan jaringan
nirkabel Anda dilindungi terhadap penyusup adalah untuk menerapkan
dan hati-hati memantau sistem deteksi intrusi (IDS), sehingga pengguna
yang tidak sah yang tertangkap 250 Bab 16 mencoba untuk mengakses
jaringan Anda. Jika seorang hacker tidak mengakses jaringan Anda, IDS
akan mengirim peringatan darurat kepada administrator jaringan Anda
22
dengan harapan bahwa ia akan menangkap serangan berlangsung,
menemukan terbuka kerentanan, dan mencegah hacker dari mengakses
jaringan dalam masa depan.
IDS berbasis host
Sistem intrusi deteksi berbasis host khusus mencari rentan sistem.
Mereka menggunakan agen berbasis host yang bekerja pada server
masing-masing dalam rangka untuk memantau baik log sistem dan jejak
audit untuk setiap kegiatan yang mungkin menunjukkan seorang hacker
mencoba untuk pelanggaran keamanan Anda. Perilaku hacker Sebuah
sistem deteksi intrusi mencari spesifik indikasi dari seorang hacker
mencoba untuk melanggar jaringan Anda.
Jenis kegiatan ini akan lebih dari mungkin meliputi:
- Memodifikasi file permissions
- Beberapa upaya login gagal
- Berlebihan â € œafter-hoursâ € kegiatan
- Gagal akses upaya pada beberapa account
- Lonjakan dalam kegiatan (indikatif dari program mencoba multiple
login / password kombinasi).
23
Mengapa Harus Memiliki IDS?
Ada alasan yang sangat penting mengapa Anda membutuhkan deteksi
intrusi sistem itu memberikan Anda sebuah lapisan penting dari
keamanan yang harus Anda miliki di untuk menjaga hacker dari
mendapatkan akses nirkabel ke jaringan Anda tanpa sepengetahuan
Anda. Keamanan Administrasi 253 pada kenyataannya, bahkan
pengguna akhir sangat didesak untuk menerapkan pribadi sistem deteksi
intrusi
ke workstation nirkabel mereka karena merupakan lapisan penting dari
keamanan. Administrator dapat melihat log IDS Anda menghasilkan
dalam rangka untuk melacak dan mencegah hacker dari mendapatkan
akses ke baik jaringan atau hard drive laptop Anda. Ada berbagai jenis
sistem deteksi intrusi:
24
Jenis lain dari IDS tidak bergantung pada logika fuzzy atau tanda tangan-
serangan yang telah ditetapkan melainkan bergantung pada orang! Ya,
mereka masih ada ketika datang untuk mengevaluasi potensi masalah
dengan sistem jaringan anda, dan di banyak cara mereka memiliki
keunggulan atas komputer yang pembuat keputusan. Sprei adalah contoh
yang baik dari sebuah perusahaan yang membangun sebuah IDS yang
menginstal di lingkungan perusahaan dan kemudian mengirimkan
informasi tentang aktivitas jaringan (log) kembali ke pusat evaluasi untuk
tenaga terlatih untuk menentukan, selama periode waktu, jika Anda
mengalami jenis apapun aktivitas hacking. Meskipun jenis situasi hampir
tidak secepat sebagai contoh yang dihasilkan komputer waspada atas, itu
tidak menghilangkan palsu positif ketika komputer terus memberitahu
Anda bahwa Anda berada di bawah hack serangan ketika Anda benar-
benar tidak. Idenya adalah bahwa sistem komputer hanya dapat
dihasilkan sangat akurat ketika datang untuk mengetahui bagaimana
mengidentifikasi upaya-upaya hacking terhadap Anda jaringan dan sistem
lainnya.
Keamanan Kerentanan Penilaian Tugas-Tugas
Administratif sering luar biasa ketika Anda perlu khawatir tentang
keamanan bagi semua karyawan Anda yang memindahkan data di
nirkabel jaringan. Ada sejumlah alat analisis jaringan nirkabel sniffer untuk
membantu Anda menentukan sejauh mana jangkauan jaringan nirkabel
Anda. Namun, penipuan akses poin dirancang untuk menangkap lalu
lintas yang tidak sah atau memfasilitasi akses biasanya menunjukkan
jenis yang paling berbahaya hacker. Pelanggaran yang terbaik adalah
pertahanan yang baik, dan Anda dapat secara efektif membela diri
terhadap jalur akses penipuan dengan berolahraga sangat hati-hatiketika
menerapkan WLAN di lingkungan perusahaan Anda. Pertimbangkan satu
implementasi WLAN yang memungkinkan para pekerja untuk
menggunakan mereka nirkabel workstation mana saja dalam batas-batas
fasilitas perusahaan. Sebelum penyebaran, personel keamanan Anda
(atau pihak ketiga konsultan) akan menjalankan penilaian risiko
keamanan untuk menentukan apa kerentanan ada dalam infrastruktur
nirkabel yang Anda ajukan. Ide adalah memiliki ahli keamanan Anda
(hacker topi putih) mencoba untuk mengeksploitasi kerentanan dalam
upaya untuk menentukan risiko yang tepat Anda saat menjalankan WLAN
Anda dan bagaimana setiap masalah atau penyimpangan keamanan
akan mempengaruhi Anda organisasi. 256 Bab 16 Administrator sekarang
memiliki keuntungan dari penggelaran nirkabel Anda infrastruktur yang
lebih efektif setelah menilai risiko Anda dan memutuskan apakah risiko
yang lebih besar dari keuntungan yang ditawarkan oleh WLAN.
25
Mason pada tahun 1986 yang mencakup privasi, akurasi, properti,
dan akses, yang dikenal dengan akronim PAPA.
1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi
pribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk
melakukannya.
Contoh isu mengenai privasi sehubungan diterapkannya system
informasi adalah pada kasus seorang manajer pemasaran yang
ingin mengamati e-mail yang dimiliki para bawahannya karena
diperkirakan mereka lebih banyak berhubungan dengan e-
mail pribadi daripada e-mail para pelanggan. Sekalipun sang
manajer dengan kekuasaannya dapat melakukan hal seperti itu,
tetapi ia telah melanggar privasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi. Privasi
fisik adalah hak seseorang untk mencegah sseseorang yang tidak
dikehendaki terhadap waktu, ruang, dan properti (hak milik),
Sedangkan privasi informasi adalah hak individu untuk menentukan
kapan, bagaimana, dan apa saja informasi yang ingin
dikomunikasikan dengan pihak lain.
Penggunaan teknologi informasi berkecenderungan membuat
pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai
contoh, para pemakai e-mail sering kali jengkel dengan kiriman-
kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak
berguna (junk e-mail).
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi
oleh sebuah sistem informasi. Ketidak akurasian informasi dapat
menimbulkan hal yang mengganggu, merugikan, dan bahkan
membahayakan.
Contoh data kita di bank. Kalau data dibank kita salah, bisa
menimbulkan masalah dikemudian hari.
Mengingat data dalam sistem informasi menjadi bahan dalam
pengambilan keputusan, keakurasiannya benar-benar harus
diperhatikan.
3. Properti
26
Perlindungan terhadap hak properti yaitu dikenaldengan sebutan
HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan
intelektual diatur melalui tiga mekanisme, yaitu hak cipta
(copyright), paten, dan rahasia perdagangan (trade secret).
Hak cipta, adalah hak yang dijamin oleh kekuatan hokum yang
melarang penduplikasian kekayaan intelektual tanpa seizing
pemegangnya. Hak ini mudah untuk didapatkan dan diberikab
kepada pemegangnya selamamasa hidup penciptanya plus 70
tahun.
Paten, merupakan bentuk perlindungan terhadap kekayaan
intelektual yang paling sulit didapatkan karena hanya diberikan
pada penemuan-penemuan inovatif dan sangat berguna.
Hukum paten memberikan perlindungan selama 20 tahun.
Rahasia perdagangan, okum rahasia perdagangan melindingi
kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi
perangkat lunak, seseorang yang menandatangani kontrak
menyetujui untuk tidak menyalin perangkat lunak tersebut
untuk diserahkan kepada orang lain atau dijual.
Masalah kekayaan intelektual merupakan faktor pentingyang perlu
diperhatikan dalam sistem informasi untuk menghindari tuntutan
dari pihak lain di kemudian hari. Isu pelanggaran kekayaan
intelektual yang cukup seru pernah terjadi ketika terdapat gugatan
bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul
perseteruan ketika muncul perangkat-perangkat lunak lain yang
menyerupai spreadsheet Lotus 123. Kasus ini menimbulkan
pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak
memang butuh perlindungan hak cipta?”.
Berkaitan dengan masalah intelektual, banyak masalah yang
belum terpecahkan (Zwass, 1998), antara lain:
- Pada level apa informasi dapat dianggap sebagai properti?
- Apa yang harus membedakan antara satu produk dengan
produk lain?
- Akankah pekerjaan yang dihasilkan oleh komputer memiliki
manusia penciptanya? Jika tidak, lalu hak properti apa yang
dilindunginya?
Isu yang juga marak sampai saat ini adalah banyaknya penyali
perangkat lunak secara ilegal dengan sebutan pembajakan
perangkat lunak (software privacy). Beberapa solusi untuk
27
mengatasi hal ini telah banyak ditawarkan, namun belum memiliki
penyelesaian, seperti sebaiknya software – terutana yang bias
dijual massak – dijual dengan harga yang relative murah. Solusi
yang mengkin bias figunakan untukperusahaan-perusahaan yang
memiliki dana yangterbatas untukmemberli perangkat lunak yang
tergolong sebagai open source.
4. Akses
Fokus dari masalah akses adalah pada penyediaanakses untuk
semua kalangan. Teknologi informasi diharapkan tidak menjadi
halangan dalam melakukan pengaksesan terhadap informasi bagi
kelompok orang tertentu, tetapi justru untuk mendukung
pengaksesan untuk semua pihak. Sebagai contoh, untuk
mendukung pengaksesan informasi perbankan. Pengakseskan
diberikan kepada pemilik akunnya saja.
28
beraksi dan menginfeksi file dalam direktori atau folder yang
ditentukan dalam path file AUTOEXEC.BAT. File batch ini
selalu terletak di direktori root hard disk dan melakukan operasi
tertentu ketika komputer boot.
Teknik FindFirst / FindNext digunakan di mana kode memilih
beberapa file sebagai korbannya. Hal ini juga menginfeksi
perangkat eksternal seperti pen drive atau hard disk.
3. Overwrite Viruses
Virus jenis ini menghapus informasi dalam file yang terinfeksi.
4. Boot Sector Virus
Jenis virus ini mempengaruhi sektor boot dari sebuah hard disk.
Ini adalah bagian penting dari disk, di mana informasi dari disk
itu sendiri disimpan bersama dengan sebuah program yang
memungkinkan untuk boot (mulai) . Virus jenis ini juga disebut
Master Boot Sector Virus or Master Boot Record Virus.
5. Macro Virus
Macro virus menginfeksi file yang dibuat menggunakan aplikasi
atau program tertentu yang berisi macro, seperti doc, Xls, Pps,
Mdb, dll. Virus ini otomatis menginfeksi file yang berisi macro,
dan juga menginfeksi template dan dokumen. Hal ini disebut
juga sebagai jenis virus e-mail.
6. Directory Virus
Direktori virus (juga disebut Cluster Virus / File System Virus)
menginfeksi direktori komputer dengan mengubah jalan yang
menunjukkan lokasi file. Ketika menjalankan program file
dengan ekstensi EXE. Atau COM. Yang telah terinfeksi oleh
virus, Anda tidak sadar menjalankan program virus, sedangkan
file asli dan program sebelumnya dipindahkan oleh virus.
Setelah terinfeksi, menjadi mustahil untuk menemukan file asli.
7. Polymorphic Virus
Virus polimorfik mengenkripsi atau menyandikan diri dengan
cara yang berbeda (menggunakan algoritma yang berbeda dan
kunci enkripsi) setiap kali mereka menginfeksi sistem.
8. Companion Viruses
Virus jenis ini menggunakan nama file yang sama dan
membuat ekstensi yang berbeda
9. FAT Virus
File allocation table (FAT) adalah bagian dari disk yang
digunakan untuk menyimpan semua informasi mengenai lokasi
file, ruang yang tersedia, ruang tidak dapat digunakan, dll
10. Multipartite Virus
Virus ini menyebar dalam berbagai cara tergantung pada
sistem operasi yang terpasang dan adanya file tertentu.
11. Web Scripting Virus
29
Banyak halaman web mengunakan kode yang kompleks dalam
rangka menciptakan konten yang menarik dan interaktif. Kode
ini sering dimanfaatkan untuk tindakan yang tidak diinginkan.
12. Worms
Worm adalah program yang sangat mirip dengan virus, memiliki
kemampuan untuk mereplikasi diri dan dapat menyebabkan
efek negatif pada sistem . Tapi mereka dapat dideteksi dan
dihilangkan dengan perangkat lunak antivirus.
13. Trojans
Trojan atau Trojan horse adalah kode berbahaya , yang tidak
seperti virus, tidak mereproduksi dengan menginfeksi file
lainnya, juga tidak mereplikasi diri seperti cacing. Program ini
menyamar dirinya sebagai program atau aplikasi yang berguna.
2.10. Pertemuan ke-10 : Faktor Munculnya Virus Komputer
Faktor Munculnya Virus Komputer
1. Komputer Tidak Dilindungi Antivirus
Faktor pertama yang menjadi penyebab munculnya virus yaitu
tidak adanya antivirus yang melindungi komputer mu. Padahal,
antivirus wajib dimiliki oleh setiap komputer agar terlindung dari
berbagai macam serangan virus.
Antivirus tersedia ada yang berbayar dan ada juga yang gratis.
Tidak hanya itu, kamu juga harus selalu memeriksa apakah
antivirus tersebut melakukan update atau tidak. Jika ada
update, maka biarkan antivirus tersebut memperbarui
sistemnya secara otomatis.
Pasalnya, antivirus tersebut akan memperkuat keamanannya
untuk melawan virus-virus baru yang mungkin saja menyerang
komputer mu.
2. Berkunjung ke Situs yang Mencurigakan/Tidak jelas
Faktor selanjutnya adalah kamu mungkin pernah berkunjung ke
situs-situs yang mencurigakan. Maksud dari mencurigakan di
sini adalah situs-situs yang berisi konten-konten ilegal, seperti
porno, judi dan lain sebagainya.
Situs-situs mencurigakan semacam itu biasanya tetap tersedia
hanya untuk meraup keuntungan dari pengunjungnya. Sebab,
ketika kamu menonton dan mengunduh konten dari situs
tersebut, biasanya konten sudah disertai dengan virus
komputer jenis trojan.
Dimana, virus trojan menjadi salah satu virus paling berbahaya
di dunia. Untuk itu, sebisa mungkin hindari berkunjung ke situs-
situs mencurigakan sejenis lainnya.
3. Membuka Phishing E-mail
Phishing e-mail menjadi salah satu tindakan yang biasa
dilakukan untuk menjebak seseorang agar perangkatnya
30
terkena virus. Caranya yaitu dengan mengirimkan e-mail yang
berisi lampiran berbahaya.
Tujuan dari phishing e-mail sendiri adalah untuk memancing
emosi seseorang agar menekan dan membuka lampiran
berbahaya tersebut.
Sebenarnya ada beberapa teknik psikologi yang biasa
digunakan oleh penipu, namun yang biasa digunakan di
antaranya melalui e-mail, media sosial hingga pesan palsu.
Sebab, orang paling banyak dan mudah tertipu melalui tiga
teknik tersebut. Maka dari itu, sudah seharusnya kamu berhati-
hati ketika hendak membuka pesan, baik di media sosial, e-mail
atau pun pesan.
4. Mengunduh Aplikasi atau Software Sembarangan
Faktor keempat yang menjadi penyebab munculnya virus di
komputer adalah dengan sembarangan mengunduh beberapa
aplikasi atau pun software di internet.
Pasalnya, jika mengunduh di situs yang tidak jelas sumbernya,
aplikasi atau software yang diunduh dikhawatirkan sudah
terkena virus.
Nah, jika sudah begitu dan kamu terlanjur meng-install aplikasi
atau pun software yang sudah terkena virus, maka secara
otomatis perangkat computer kita juga sudah terjangkit virus.
Oleh karena itu, sebelum mengunduh aplikasi atau software
ada baiknya ketahui dulu situs yang menyediakan resmi dan
bersih dari virus atau tidak.
Dengan begitu, setidaknya meminimalisir kemungkinan
perangkat computer terkena virus bajakan maupun virus-virus
lainnya yang berbahaya.
5. Menggunakan Wi-Fi Tanpa Password
Faktor terakhir adalah penggunaan Wi-Fi yang tidak memiliki
kata sandi atau password. Mungkin sebagian di antara kamu
merasa senang jika menemukan koneksi Wi-Fi di tempat umum
yang tidak terkunci oleh password.
Namun nyatanya, koneksi internet tersebut justru akan
membahayakan komputer mu jika digunakan. Sebab, koneksi
internet yang tidak dikunci oleh sandi akan sangat rentan untuk
terkena virus.
Maka dari itu, sebaiknya kamu menggunakan antivirus dan
melakukan pemindaian malware atau virus setidaknya sekali
dalam satu minggu, meskipun kamu sedang tidak
menggunakan komputer.
31
Log adalah Catatan yang merekam segala aktifitas suatu aplikasi
dijalankan. terkadang Log juga digunakan untuk menganalisa
status suatu aplikasi. File-file log adalah file yang berada di sebuah
sistem yang merupakan file-file penting yang senantiasa mencatat
semua kejadian-kejadian(kegiatan) yang berlangsung pada sistem.
File ini sangat penting pada sebuah sistem untuk memudahkan kita
khususnya admin untuk memeriksa dan menelurusi berbagai
masalah yang terjadi, dengan file log si admin dengan mudah
menemukan sebuah bug, sumber-sumber penyerangan, dan
kerusakan-kerusakan yang terjadi pada sistem yang ditimbulkan ,
walaupun kita tidak mengetahui cara menanggulagi kerusakan
tersebut.
Mengapa log dibutuhkan?
Log merupakan catatan rekaman semua aktifitas dalam suatu
sistem, dengan ada nya log, kita dapat melihat dan menganalisa
proses apa saja yang berjalan. Terlebih lagi apabila ditemukan
aktifitas yang mencurigakan, sehingga kita dapat melakukan
tindakan untuk mencegah terjadinya hal yang tidak diinginkan
terhadap sistem yang berjalan.
Apabila sistem terjadi masalah atau ada kendala, log ini dapat
menjadi pedoman dasar untuk memperbaiki adanya bug yang ada.
Manajemen log memonitor dan mengawasi kegiatan penting yang
terlibat dalam sistem. Lebih lanjut memeriksa proses,
mengidentifikasi kesalahan, membantu dalam mencatat proses
yang tidak diinginkan. Log juga dapat memberikan peringatan dan
membantu dalam kasus menangkap pelanggaran data atau
perilaku infrastruktur yang tidak seperti biasanya. Pemantauan log
bahkan digunakan untuk menyiapkan langkah-langkah keamanan,
melacak perilaku mencurigakan, contohnya adalah upaya login
admin yang sering gagal dan pada pembuatan akun baru. Dengan
membaca log kita dapat menyimpulkan upaya tersebut dilakukan
oleh admin sebenarnya atau ada upaya dari orang ingin mencuri
atau merusak data
32