diajukan sebagai pelengkap tugas mata kuliah Keamanan Teknologi Informasi yang diampu oleh Hadi Kurnia Saputra, S.Pd, M.Kom
PUTRI AFIFAH RIZKI
NIM 19076020
PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER
JURUSAN ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG 2021 Ancaman terhadap Keamanan Terdapat 3 kata kunci yang timbul dalam dialog permasalahan keamanan pc: kerentanan, ancaman, serta penanggulangan. Kerentanan merupakan titik di mana sistem rentan terhadap serbuan. Ancaman merupakan mungkin bahaya untuk sistem. Bahayanya dapat berbentuk orang( penghancur sistem ataupun mata- mata), barang( perlengkapan yang rusak), ataupun peristiwa( kebakaran ataupun banjir) yang bisa jadi mengeksploitasi kerentanan sistem. Terus menjadi banyak kerentanan yang Kamu amati di sistem Kamu, serta terus menjadi banyak ancaman yang Kamu yakini terdapat di luar situ, terus menjadi hati- hati Kamu wajib memikirkan metode melindungi sistem Kamu serta datanya. Metode buat melindungi sistem Kamu diucap penanggulangan.
Keamanan Sistem Komputer
Keamanan pc mencakup banyak daerah: mengunci server serta ruang telekomunikasi Kamu, mengunci mesin Kamu, melindungi akun login Kamu dengan kata sandi yang kokoh, memakai proteksi file serta menjajaki agenda pencadangan reguler supaya informasi Kamu tidak dihancurkan, mengenkripsi jalan komunikasi jaringan, serta memakai pelindung spesial buat melindungi pancaran elektromagnetik supaya tidak bocor dari pc Kamu( TEMPEST). Keamanan sistem pc membenarkan kalau pc Kamu melaksanakan apa yang sepatutnya dicoba apalagi bila penggunanya tidak melaksanakan apa yang sepatutnya mereka jalani. Ini melindungi data yang ditaruh di dalamnya supaya tidak lenyap, diganti baik secara jahat ataupun tidak terencana, ataupun dibaca ataupun diganti oleh mereka yang tidak berwenang buat mengaksesnya. Terdapat 4 tata cara utama keamanan sistem pc dalam membagikan keamanan, ialah: 1. Kontrol akses sistem Tata cara ini membenarkan kalau pengguna yang tidak legal tidak masuk ke sistem serta mendesak( terkadang memforsir) pengguna yang berwenang buat siuman hendak keamanan, misalnya, dengan mengganti kata sandi mereka secara tertib. Sistem pula melindungi informasi kata sandi serta melacak siapa yang melaksanakan apa dalam sistem, paling utama bila apa yang mereka jalani terpaut dengan keamanan( misalnya, masuk, berupaya membuka file, memakai hak istimewa). Kontrol akses sistem merupakan jiwa dari otentikasi. 2. Kontrol akses data Tata cara ini memantau siapa yang bisa mengakses informasi apa, serta buat tujuan apa. Kata lain buat ini merupakan otorisasi, ialah, apa yang bisa Kamu jalani sehabis Kamu diautentikasi. Sistem Kamu bisa jadi menunjang kontrol akses diskresioner; dengan ini, Kamu memastikan apakah orang lain bisa membaca ataupun mengganti informasi Kamu. Sistem Kamu bisa jadi menunjang kontrol akses harus; dengan ini, sistem memastikan ketentuan akses bersumber pada tingkatan keamanan orang, file, serta objek lain di sistem Kamu. Kontrol akses berbasis kedudukan merupakan sistem hybrid; tata cara ini memperluas otorisasi orang buat keanggotaan kelompok. 3. Administrasi Sistem serta Keamanan Tata cara ini melaksanakan prosedur offline yang membuat ataupun menghancurkan sistem yang nyaman dengan menggambarkan tanggung jawab administrator sistem dengan jelas, dengan melatih pengguna dengan pas, serta dengan memantau pengguna buat membenarkan kalau kebijakan keamanan dipatuhi. Jenis ini pula mengaitkan lebih banyak manajemen keamanan global; misalnya, mencari ketahui ancaman keamanan apa yang dialami sistem Kamu serta berapa bayaran yang wajib dikeluarkan buat melindunginya. 4. Desain sistem Tata cara ini menggunakan ciri keamanan fitur keras serta fitur lunak dasar; misalnya, memakai arsitektur sistem yang sanggup mengelompokkan memori, sehingga mengisolasi proses yang mempunyai hak istimewa dari proses yang tidak mempunyai hak istimewa. Terdapat 4 berbagai tipe ancaman terhadap keamanan pc ialah: 1. Interruption ialah sesuatu ancaman terhadap availability. Data serta informasi yang terdapat dalam sistem pc dirusak serta dihapus sehingga bila diperlukan, informasi ataupun data tersebut tidak terdapat lagi. 2. Interception ialah ancaman terhadap kerahasiaan( secrecy). Data yang terdapat disadap ataupun orang yang tidak berhak memperoleh akses ke pc dimana data tersebut ditaruh. 3. Modification ialah ancaman terhadap integritas. Orang yang tidak berhak sukses menyadap kemudian lintas data yang lagi dikirim serta diganti cocok kemauan orang tersebut. 4. Fabrication ialah ancaman terhadap integritas. Orang yang tidak berhak sukses meniru( memalsukan) sesuatu data yang terdapat sehingga orang yang menerima data tersebut menyangka data tersebut berasal dari orang yang dikehendaki oleh sipenerima data tersebut. Tetapi di mari aku cuma hendak mangulas lebih lanjut menimpa Interruption. Semacam definisi yang telah disebutkan di atas, interruption merupakan sesuatu ancaman terhadap availability( ketersediaan) data dalam sesuatu pc ataupun server dalam jaringan internet. Sehingga membuat sasaran tidak bisa membagikan layanan ataupun menghindari pengguna lain memperoleh akses terhadap layanan tersebut. Serbuan interruption dapat dicoba terhadap pc serta server. Serbuan terhadap pc dicoba dengan mengganggu Harddisk, memotong kabel koneksi, dll. Sebaliknya serbuan terhadap server berbentuk Denial of Service Attack( Dos Attack) serta DDoS Attack. Wujud serbuan Denial of Service dini merupakan serbuan SYN Flooding Attack, yang awal kali timbul pada tahun 1996 serta mengeksploitasi terhadap kelemahan yang ada di dalam protokol Transmission Control Protocol( TCP). Serangan- serangan yang lain kesimpulannya dibesarkan buat mengeksploitasi kelemahan yang ada di dalam sistem pembedahan, layanan jaringan ataupun aplikasi buat menjadikan sistem, layanan jaringan, ataupun aplikasi tersebut tidak bisa melayani pengguna, ataupun apalagi hadapi crash. Dalam suatu serbuan Denial of Service, sang penyerang hendak berupaya buat menghindari akses seseorang pengguna terhadap sistem ataupun jaringan dengan memakai sebagian metode, ialah selaku berikut: • Membanjiri kemudian lintas jaringan dengan banyak informasi sehingga kemudian lintas jaringan yang tiba dari pengguna yang terdaftar jadi tidak bisa masuk ke dalam sistem jaringan. Metode ini diucap selaku traffic flooding. • Membanjiri jaringan dengan banyak request terhadap suatu layanan jaringan yang disedakan oleh suatu host sehingga request yang tiba dari pengguna terdaftar tidak bisa dilayani oleh layanan tersebut. Metode ini diucap selaku request flooding. • Mengganggu komunikasi antara suatu host serta kliennya yang terdaftar dengan memakai banyak metode, tercantum dengan mengganti data konfigurasi sistem ataupun apalagi peluluhlantahkan raga terhadap komponen serta server. Distributed DoS Attack lebih mutahir dibandingkan DoS Attack biasa. Serbuan ini memakai sebagian buah pc sekalian yang telah di susupi dengan Trojan Horse supaya bisa jadi zombie buat dikendalikan dari jauh oleh penyerang. Setalah sang penyerang merasa telah mempunyai jumlah host zombie yang lumayan, pc master hendak membagikan sinyal penyerangan terhadap jaringan server. Skema serbuan DDoS Attack ini simpel, cuma saja dicoba oleh banyak host zombie sehingga menghasilkan lalulintas jaringan yang besar. Dampaknya hendak memakan banyak bandwith jaringan sasaran serta kesimpulannya hadapi“ downtime”. Sebagian tools/ aplikasi yang digunakan buat melaksanakan serbuan serperti ini merupakan TFN, TFN2K, Trinoo, Stacheldraht, SLOWLORIS( DDoS tools yang terbuat oleh Rsnake, sangat powerful buat check IIS server serta website aplikasi), HULK( DDoS tools buat melaksanakan load terhadap http request), THOR HAMMER( tools ddos yang dapat dicoba dengan memakai Tor application, paling utama buat server yang berbasis apache), serta LOIC yang bisa didownload di internet secara leluasa. Aktivitas interruption di atas bisa di prediksi dengan sebagian metode perlindungan berikut: Internet Firewall: buat menghindari akses dari pihak luar ke sistem internal. Firewall bisa bekerja dengan 2 metode, ialah memakai filter serta proxy. Firewall filter menyaring komunikasi supaya terjalin seperlunya saja, cuma aplikasi tertentu saja yang dapat melalui serta cuma pc dengan bukti diri tertentu saja yang dapat berhubungan. Firewall proxy berarti mengizinkan pemakai dalam buat mengakses internet seluas- luasnya, namun dari luar cuma bisa mengakses satu pc tertentu saja. Menutup service yang tidak digunakan. Adanya sistem pemantau serbuan yang digunakan buat mengenali terdapatnya tamu/ seorang yang tidak diundang( intruder) ataupun terdapatnya serbuan( attack). Melakukan back up secara teratur. Adanya pemantau integritas sistem. Misalnya pada sistem UNIX merupakan program tripwire. Program ini bisa digunakan buat memantau terdapatnya pergantian pada berkas. Perlu terdapatnya cyberlaw: Cybercrime belum seluruhnya terakomodasi dalam peraturan/ Undang- undang yang terdapat, berarti terdapatnya fitur hukum spesial mengingat kepribadian dari cybercrime ini berbeda dari kejahatan konvensional. Perlunya Sokongan Lembaga Spesial: Lembaga ini dibutuhkan buat membagikan data tentang cybercrime, melaksanakan sosialisasi secara intensif kepada warga, dan melaksanakan riset- riset spesial dalam penanggulangan cybercrime.