Anda di halaman 1dari 14

Sistem Keamanan Komputer Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang

tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem antara lain antivirus, antispam dan sebagainya. Pengertian Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko. Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Menurut John D. Howard dalam bukunya An Analysis of security incidents on the internet menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya Computer Security menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah. Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut : 1. Meningkatnya pengguna komputer dan internet 2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain. 3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis. 4. Meningkatnya kemampuan pengguna komputer dan internet 5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas. 6. Kurangnya hukum yang mengatur kejahatan komputer. 7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. 8. Meningkatnya aplikasi bisnis yang menggunakan internet. 9. Banyaknya software yang mempunyai kelemahan (bugs). Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain : Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system. 1. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain : 1. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan. 2. Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat. 3. Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system

keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri. 4. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup). 2. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. 3. Melindungi system dari gangguan alam seperti petir dan lain-lainnya. Aspek-aspek keamanan komputer Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain : 1. Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. 2. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. 3. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah. 4. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. 5. Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga

komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan. Berikut ini merupakan jenis ancaman Sistem Keamanan Komputer, yaitu : - Palmtop Viruses - Viruses - Spyware Software Keamanan Sistem 1. 2. 3. 4. Anti Virus Software Anti Spam Software Firewall Backup Resource Viruses Hoaxes Internet Worms Spam Email Viruses Trojan Horse Dan lain-lain..

Kebijakan Sistem Keamanan Komputer Pengguna 1. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya. 2. Jangan membuka semua jenis file yang mencurigakan dari Internet.

3. Jangan install game atau screen saver yang bukan asli dari OS. 4. Kirim file mencurigakan via email ke developer Antivirus untuk dicek. 5. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *.doc (Apabila anda merasa ada masalah pada program Office) 6. Selektif dalam mendownload attachment file dalam email. Sumber :

1. Sistem keamanan komputer sangatlah penting bagi sistem komputer,karena seiring denganPerkembangan era digital kejahatan komputer pun makin marak terjadi.misalnya : penarikan uang secara illegal (pencurian) di ATM, pembobolandata perusahaan(bank) hingga rahasia Negara. Ini tentu sangat merugikan. Maka dari itusistem keamananKomputer sangat penting di terapkan kepada semua sistem komputer. 2. Otentifikasi pemakai : ini berhubungan dengan identifikasi (login user )pemakai sebelumPemakai di ijinkan mengakses program dan data yang sudah tersimpan Password : ini pastinnya sangat penting untuk mengamankan sistemkomputer dari berbagaiPenyusup, tanpa password suatu sistem akan sangat mudah dimasuki olehpenyusup. Identifikasi fisik: bertujuan untuk pengamanan terhadap segala fasilitasyang ada padaKomputer dari kerusakan fisik. Misalnya; kebakaran, banjir dan pencurian.

Pembatasan: bertujuan untuk memperkcil terjadinya penyusupan akibatkesalahan userItu sendiri. Misalnya; kadang seorang user lupa logout dari sistemnya danlogin akan dilakukan lagi setelah waktu2 yg sudah ditentukan

Keamanan Komputer 1
Posted on February 27, 2012

Sistem komputer berbentuk piramida terdiri atas: 1) brain ware yang berposisi di puncak dengan volume minimal; 2) soft ware yang berposisi di pertengahan dengan volume di antara brain ware dan hard ware;; 3) hard ware yang berposisi di dasar dengan volume terbesar. Seiring dengan makin vital peran sistem komputer dalam kehidupan suatu komunitas manusia, makin meningkat ancaman keamanan terhadap sistem komputer tersebut. Oleh karena itu perlu dibangun mekanisme perlindungan keamanan terhadap semua komponennya (brain ware /soft ware /hard ware) oleh semua stake holder, para pemangku kepentingan terhadap kehandalan sistem komputer agar bekerja sesuai dengan yang diharapkan. Ada lima komponen keamanan komputer yang sudah diurutkan yaitu: 1) availability, 2) controlability, 3) data integrity, 4) confidentiality, 5) auditability. Persyaratan keamanan sistem komputer berbeda dari kebanyakan persyaratan keamanan sistem. Ada bentuk pembatasan terhadap apa yang boleh dilakukan oleh sistem komputer. Cukup sulit membuat program agar komputer melakukan segala tindakan yang sudah dirancang dengan benar. Persyaratan keamanan sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasi yang tidak praktis bagi kebanyakan program komputer. Ada strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan sistem komputer adalah: 1) membatasi akses fisik terhadap semua komponennya; 2) menerapkan mekanisme keamanan pada pemakai komputer, sistem operasi, dan perangkat keras; 3) mengatur strategi pemrograman agar dihasilkan program yang yang dapat diandalkan.

Ancaman yang ada terhadap sistem komputer : Serangan DoS (Denial-of-Service) Serangan berupa permintaan yang berulang-ulang terhadap sebuah komputer atau sistem jaringan, sehingga terjadi overload dan mencegah akses dari pengguna yang berhak. Serangan ini akan memenuhi komputer dengan beragam tugas (request) yang sangat banyak sehingga komputer pun mati mendadak (shut down). Worm Sebuah program yang bisa menyalin dirinya sendiri secara berulang ke memori komputer atau disk drive. Terkadang worm melakukan replikasi dalam jumlah yang sangat banyak sehingga menyebabkan komputer rusak. Contoh worm yang terkenal : Code Red, Nimda, Klez, SQL Slammer, My Doom, dan

Sasser. Virus Sebuah program yang menyimpang tersimpan dalam disket, hardisk atau CD yang bisa mengakibatkan hal-hal yang tidak terduga dan tak didinginkan, misalnya merusak atau menghapus data. Trojan Horse Sebuah program yang berpura-pura sebagai program yang bermanfaat, bisaanya gratis, semisal game atau screen saver, tetapi mwmbawa virus atau instruksi destruktif yang bisa berjalan tanpa sepengetahuan kita. Salah satu fitur perusaknya ialah terbukanya program backdoor, yaitu sebuah program illegal yang memungkinkan pengguna yang tidak berhak bisa mengontrol komputer kita tanpa sepengetahuan kita. Tapi, dasarnya ancaman terhadap sistem komputer dibagi 4. yaitu : 1. Interruption => Ancaman yang dapat menghapus, merusak, memindahkan data atau informasi yang anda miliki. Jenis ancaman ini berkaitan dengan Availability (Informasi yang ada dapat anda lihat, ambil atau selalu tersedia saat dibutuhkan), Authority (Informasi yang ada tidak dapat diubah oleh orang lain), Privacy (Informasi yang bersifat pribadi hanya anda yang memiliki), Confidentiality (Informasi yang ada hanya anda yang mengetahui). 2. Interception => Ancaman yang dapat menyadap, mengintip, mengetahui data atau informasi yang anda miliki. Jenis ancaman ini berkaitan dengan Privacy, Access Control (Informasi yang ada dapat diberikan kepada orang lain yang anda inginkan), Confidentiality 3. Modifikasi => Suatu ancaman yang dapat memodifikasi data atau informasi yang anda miliki. Jenis ancaman ini berkaitan dengan Privacy, Integrity (Informasi yang anda terima tidak berubah atau sama dengan yang dikirimkan), Authority, dan Confidentiality. 4. Fabrication => Ancaman yang dapat menduplikasi atau memalsukan data atau informasi yang anda terima. Jenis ancaman ini berkaitan dengan Integrity, Authentication (Informasi yang anda terima berasal dari orang yang diinginkan), Authority, Access Control, Confidentiality, serta Nonrepudiation (Informasi yang anda terima dapat dipastikan siapa pengirimnya).

Gangguan, Keamanan dan cara mencegahnya pada sistem informasi


June 11th, 2011 by Eko Nugroho Leave a reply

1. Jelaskan hal-hal yang menyebabkan Sistem Informasi Rentan terhadap keamanan ! a. Sistem yg dirancang bersifat terbuka (mis: Internet) b. Tidak ada batas fisik dan kontrol terpusat

c. Perkembangan jaringan (internetworking) yang amat cepat d. Sikap dan pandangan pemakai e. Aspek keamanan belum banyak dimengerti f. Menempatkan keamanan sistem pada prioritas rendah g. Ketrampilan (skill) pengamanan kurang 2. Jelaskan cara-cara melkaukan serangan dan beri contoh ! a. Denial of Service (DoS) : serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu gagal, atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan yang lebih parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan. b. Back Door : suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan sengaja membuka suatu pintu belakang bagi pengunjung tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan. c. Spoofing : suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak. d. Man in the Middle : seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang berkomunikasi. e. Replay : informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan, seakan-akan masih berasal dari sumber asli. f. Session Hijacking : sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk dirusak atau diubah. g. DNS Poisoning : hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses. h. Social Engineering : serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan. i. Password Guessing : suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut. j. Brute Force : suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi. k. Software Exploitation : suatu usaha penyerangan yang memanfaatkan kelemahan atau bug dari suatu software, biasanya setelah kebobolan barulah pembuat software menyediakan hot fix atau Service pack untuk mengatasi bug tersebut. l. War Dialing : pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan. m. SYN flood : serangan yang memanfaatkan proses hand-shaking dalam komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus hubungan. n. Smurfing : suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali

echo dengan cara mengirimkan permintaan echo pada alamat broadcast dari jaringan. o. Ping of Death : suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ketik: ping l 65550 192.168.1.x p. Port Scanning : usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan. q. Unicode : serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya : http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo.. r. SQL Injection : serangan yang memanfaatkan karakter khusus seperti dan or yang memiliki arti khusus pada SQL server sehingga login dan password bisa dilewati. s. XSS : cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface). t. E-mail Trojans : serangan virus melalui attachment pada e-mail. 3. Sebutkan contoh aplikasi ( minimal 2) yag dapat dipakai untuk meengaamankan data/dokumen anda ! Beri contoh penerapan/langkah-langkahnya. a. File Waster 6.7.2 langkah-langkahnya: 1. Downlload kemudian lakukan instalasi sampai Finish 2. Buka aplikasi File Waster 6.7.2 3. Sebelum melakukan enkripsi data sebaiknya buat cadangan (backup) sebagai antisipasi jika terjadi kegagalan saat proses enkripsi 4. Pilih data yang akan dienkripsi dengan klik Browse for file atau Browse for folder 5. Ketikkan Password antara 4 56 karakter dan ulangi pada kotak di bawahnya 6. Klik Encrypt untuk memulai proses enkripsi, tunggu hingga selesaicek hasilnya pada folder dan directory asal 7. Hasil enkripsi data berekstensi FEB seperti gambar berikut. 8. Untuk membuka data yang telah terenkripsi caranya seperti langkah no.4 dan 5,jangan lupa ketik password yang sama dengan saat enkripsi,kemudian klikDecrypt, hasilnya seperti aslinya. 9. Jika anda ingin memusnahkan dokumen tak terpakai tanpa meninggalkan jejak lakukan langkah no.4 klik Wipe, akan muncul peringatan OK b. LockNotem 1.0.5 langkah-langkahnya: 1. Ekstrak hasil download dan doble klik file LockNote.exe hingga terbuka jendela utama 2. Copy Paste data yang akan disimpan, atau dapat juga dengan mengetik langsung pada area LockNote 1.0.5 kemudian disimpan dengan cara klik Save As tentukan lokasi penyimpanan tulis nama file Save 3. Untuk memasukkan password keamanan klik File Change Password ketik Password dan ulangi pada form Repeat Password OK 4. LockNote 1.0.5 akan menampilkan informasi bahwa password telah diterima,selanjutnya kita bisa menambah, memodifikasi atau menghapus data tersebut- klik OK 5. Jika akan membuka data yang telah dienkripsi maka kita harus memasukkanpassword tadi klik OK

c. Administrative Security Pengamanan data secara administratif (administrative security) perlu dilakukan untuk menjaga kemungkinan gangguan keamanan data yang datangnya dari orang dalam atau kerja sama orang dalam dengan orang luar. Aturan-aturan, kebijakan, pelatihan, dan disiplin yang berkaitan dengan pengamanan sistem komputer perlu diadakan. Aturan yang menetapkan hak-akses serta sanksi pelanggaran kemanan sistem harus dibuat bersama dan ditaati bersama. Kebijakan tentang akses file dalam organisasi, akses informasi ke luar (internet), serta bagaimana menerima data/informasi dari luar perlu ditetapkan. Pelatihan staff tentang tatacara dan aturan perlindungan sistem komputer harus selalu diadakan secara reguler. d. Network Security Setiap sistem jaringan memiliki kelemahan-nya masing-masing sehingga perlu segera diteliti dan dicarikan cara untuk menutupi lubang-lubang kemanan-nya (security holes). Kelemahan bisa muncul dari sistem operasi jaringan yang digunakan, sehingga kerap sekali para pencipta perangkat lunak sistem operasi melakukan perbaikan-perbaikan (operating system pacth) atau pemugaran (update, new release) terhadap produk-nya. Setiap proses instalasi software baru dari pengguna jaringan harus di-dokumen-tasikan, demikian pula setiap operasi dan akses perlu dicatat (logbook), sehingga bila timbul hal hal yang tidak diinginkan, administrator jaringan bisa melakukan pelacakan. Setiap asset baik data, perangkat lunak (software), maupun perangkat keras (hardware) perlu diberi perlindungan berlapis. Perangkat keras diperlengkapi dengan berbagai pengamanan seperti kunci, gembok, dan bila perlu pengamanan satpam pada gedung dan ruangan. Perangkat lunak diberi pengaman kunci userID, password, kunci akses (access-key) dan sebagainya. Akses dari luar jaringan maupun akses dari dalam ke luar harus melalui satu pintu (proxy server) yang diberi pengamanan (firewall), sehingga dapat mengurangi serangan keamanan e. Anti Virus Virus baru terus bermunculan sehingga sistem komputer harus selalu mendapat proteksi yang cukup agar dapat terhindar dari kejadian yang tidak diharapkan. Harap dimaklumi bahwa infeksi virus berjalan tanpa permisi dan tanpa sepengetahuan pemilik sistem komputer, disamping itu jenisnya sangat beragam. Serangan virus pertama yang populer adalah virus Morris yang menyerang sistem jaringan Departemen Pertahanan Amerika Serikat pada tahun 1988 serta berbagai instalasi jaringan perguruan tinggi, kerugian finansial mencapai $98 juta. Sejak itu program anti virus pun mulai digalakkan untuk meminimalkan akibatnya. Virus dapat dikategorikan dalam berbagai jenis, antara lain sebagai berikut: Virus berupa file infector yaitu virus yang mengikut pada file-file program seperti file-file bertipe: .COM, dan .EXE. Ketika program ini dijalankan maka virus menyebar. Virus ini dapat merusak file file yang dibutuhkan file program, seperti .SYS, .OVL, .PRG, .MNU dan file-file sistem lainnya. Virus boot-record yaitu virus yang bersembunyi di sektor dimana boot-record direkam, ketika komputer di-boot maka virus menyebar. Salah satu cara virus ini menyebar adalah melalui disket yang memiliki boot-record, ketika dipakai untuk mem-boot sistem maka virusnya masuk ke boot-sector dari hard-disk, dan selanjutnya merusak sistem operasi. Virus macro yaitu virus yang merupakan script program yang ikut pada file apa saja seperti file Word, file Exel, file e-mail, dan sebagainya, dan menyebar ketika file ini diakses, dibaca, atau di-copy. Beberapa kelompok virus adalah sebagai berikut:

Boot sector Macro Worms Companion Link Multipartite Partition sector Polymorphic Trojan horses Memory resident (TSR) Parasitic IRC Worms Beberapa situs informasi virus adalah sebagai berikut: Data Fellow Virus Information Center : www.datafellows.com/vir-info/ International Computer Security Association : www.icsa.net/ IBM Antivirus Online : www.av.ibm.com/ Symantec AntiVirus Research Center : www.symantec.com/avcenter/ Network Associates Virus Alerts: www.nai.com/asp_set/anti_virus/alerts/intro.asp Virus Bulletin : www.virusbtn.com/ CERT at Carnegie-Mellon University: www.cert.org/ CIAC (Computer Incident Advisory Capability) : www.ciac.org/ Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk memperbaiki file-file yang telah ter-infeksi. Berbagai perusahaan software menciptakan anti virus, diantaranya yang populer adalah: Norton Anti Virus McAfee VirusScan CA Innoculan Personal Anti Virus Trend-Micro Pccillin Satu hal yang perlu diperhatikan: anti virus dibuat hanya untuk mendeteksi dan mencegah jenis atau kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis atau kategori virus baru. Anti virus harus selalu di-update secara reguler agar bisa mendeteksi virus-virus baru. f. Firewall Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada jaringan komputer adalah perangkat lunak yang dipasang pada komputer server sehingga dapat melindungi jaringan dari serangan yang datangnya dari luar. Firewall dirancang untuk: Mengatur dan mengawasi lalulintas data dari luar ke dalam jaringan dan juga sebaliknya, semua aliran data harus melewati firewall, yang tidak melalui firewall harus dicegah. Mencegah penyusupan dari luar agar tidak bisa mengganggu jaringan Ada tiga macam firewall, yaitu: packet filtering router, circuit level gateway, dan application level gateway. Packet filtering router memeriksa semua lalulintas data melalui suatu aturan yang diterapkan pada router jaringan, semua paket data yang tidak memenuhi aturan akan di-blok tidak boleh lewat. Hal-hal yang diperiksa antara lain alamat IP sumber maupun alamat IP yang dituju, nomer port yang digunakan,dsb.

Circuit level gateway menetapkan koneksi antara komputer didalam jaringan dengan komputer dari luar jaringan apabila telah memenuhi aturan, tidak diperbolehkan adanya koneksi end-to-end (peer-to-peer) tanpa melalui gateway. Application level gateway merupakan kontrol akses yang dilakukan oleh administrator jaringan pada tingkat aplikasi, tingkatan pengamanan-nya biasanya lebih ketat dibanding packet-filtering router karena bisa di-set-up sesuai kehendak administrator. GAMBAR Firewall g. Proxy Server Proxy server pada dasarnya berfungsi seperti firewall jenis application level gateway, suatu server yang berada antara server jaringan dan internet. Proxy server melaksanakan beberapa proses aplikasi yang telah ditetapkan lebih dulu, misalnya melayani akses dari terminal ke suatu situs web, atau berfungsi sebagai transfer agent terhadap berbagai aplikasi yang memiliki akses keluar atau akses dari luar ke dalam jaringan. Proxy server bisa meningkatkan kerja jaringan antara lain dengan menyimpan aplikasi atau data yang sering diakses oleh user, misalkan suatu situs web sangat populer (misalnya yahoo.com atau goggle.com) maka ketika user pertama melakukan akses ke situs tersebut, maka situs itu disimpan sehingga user kedua dan seterusnya merasa lebih cepat ketika meng-akses-nya karena tidak menunggu dari server asli tetapi dari proxy server saja. Proxy server juga bisa bisa juga berfungsi seperti filter dengan memberi aturan untuk tidak meng-akses situs-situs tertentu, misalnya akses ke situs pornografi dapat diproteksi, sehingga user tidak dapat mengunjungi situs-situs tersebut. h. Enkripsi-Dekripsi Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data asli menjadi kode rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia sampai ke tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data decryption. Ilmu matematik yang mendasari teknik enkripsi dan dekripsi disebut kriptologi sedangkan teknik dan sains dari proses enkripsi-dekripsi disebut kriptografi. Naskah asli disebut sebagai plaintext dan naskah rahasia (yang telah di-enkrip) disebut ciphertext. GAMBAR Enkripsi-Dekripsi Secara garis besar ada dua kategori kriptografi, yaitu: teknik simetris dan teknik asimetris. Teknik simetris berarti kunci/kode untuk melakukan enkripsi sama dengan kunci/kode untuk melakukan dekripsi. Teknik asimetri disebut juga sebagai teknik kunci publik, menggunakan kunci yang berbeda antara enkripsi dan dekripsi. GAMBAR Kunci Simetri, Kunci Enkrip = Kunci Dekrip GAMBAR Kunci Publik, Kunci Enkrip <> Kunci Dekrip Beberapa algoritma kunci simetri antara lain adalah: Substitution Cipher Transposition Cipher Data Encryption Standard (DES) Triple DES

Rivest Code 2 (RC2) Rivest Code 4 (RC4) Substitution Cipher pada prinsipnya adalah penggantian huruf-huruf abjad dengan huruf lain, misalnya salah satu jenis substitution cipher yang paling tua adalah Caesar cipher, dimana abjad diganti abjad yang digeser kedepan beberapa posisi, misalnya untuk kunci geser = 3 maka daftar subsitusi-nya sebagai berikut. Abjad asli : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Abjad kode: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Plaintext : Saya kirim uang satu juta Ciphertext : Vdbd nlulp xdqj vdwx mxwd Rahasianya ada pada kunci geser=3, bila penerima diberitahu maka ciphertext dengan mudah dapat di-dekripsi. Transposition cipher tidak melakukan penggantian (subsitusi) abjad, tetapi mengubah posisi pembacaan huruf dalam plaintext berdasarkan suatu kunci angka atau kunci kata (keyword). Misalkan kunci kata yang digunakan adalah MANDI, maka dibuat 5 kolom sesuai dengan jumlah kolom dalam kunci, kemudian plainteks dimasukan baris per baris menempati kolom tersebut, cipehr dibaca perkolom sesuai urutan abjad kunci, misalnya sebagai berikut: M A N D I S a y a k I r i m u A n g s a T u j u t A z z z z Plaintext : saya kirim uang satu juta Ciphertext : arnuz amsuz kuatz siata yigyz DES (Data Encryption Standard) adalah teknik enkripsi yang telah menjadi standard pemerintah Amerika Serikat pada tahun 1977. Algoritma DES dimasukkan dalam kategori cipher modern yang menggunakan algoritma rumit dengan kunci sepanjang 56 bit (8 byte). Plaintext dibagi kedalam beberapa blok (blockcipher), masing-masing 64 bit, yang kemudian setiap blok dibagi dua menjadi 32 bit blok kiri dan 32 bit blok kanan. Setiap sub-blok dipermutasi dan diberi kunci, dan proses ini dilakukan dalam 16 putaran. Algoritma DES mula-mula diciptakan oleh IBM pada tahun 1970 dengan nama Lucifer. Triple DES adalah pengembangan dari DES dengan melakukan proses DES tiga kali dengan tiga kunci berbeda, dengan demikian tingkat kesulitan dalam menebak ciphertext menjadi semakin tinggi. Rivest Code 2 (RC2) dan Rivest Code 4 (RC4) adalah teknik enkripsi yang disebut sebagai stream-cipher, dimana pada setiap byte data dilakukan manipulasi bit. Teknik enkripsi RC ditemukan oleh Ronald Rivest yang kemudian menjadi salah satu pendiri dari perusahaan keamanan data RSA. Beberapa teknik enkripsi kunci publik yang populer adalah: Diffie-Hellman RSA Rabin ElGamal Semua algoritma kunci publik (asimetri) menggunakan fungsi matematis untuk mengubah

plaintext menjadi ciphertext. Diffie-Hellman menggunakan aritmetik modulus dimana dua kunci berbeda akan memberi hasil yang sama berdasarkan nilai modulus-nya. RSA adalah singkatan dari Rivest, Shamir, dan Adleman, tiga orang yang bekerja sama membangun suatu algoritma kunci publik. RSA merupakan algoritma kunci publik yang terkuat, dan seperti Diffie-Hellman, RSA juga menggunakan aritmetik modulus dalam komputasi enkripsi-dekripsi. Rabin adalah teknik yang merupakan salah satu variasi dari RSA, ditemukan oleh M.Rabin. ElGamal merupakan variasi dari Diffie-Hellman, ditemukan ElGamal. Salah satu aplikasi dari algoritma kunci publik adalah software PGP (Pretty Good Privacy). PGP digunakan untuk pengamanan berkomunikasi lewat e-mail, dimana e-mai di-enkripsi pada saat dikirim sehingga hanya orang yang memiliki kunci private yang bisa membaca e-mail tersebut. i. Autentikasi Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa orang yang sedang berkomunikasi dengan kita adalah benar adanya, bukan pemalsuan identitas. Salah satu bentuk autentikasi yang paling sering dijumpai adalah: UserID disertai dengan Password, bahwa UserID adalah pernyataan tentang siapa yang sedang akses sistem atau sedang berkomunikasi, dan Password membuktikan bahwa orang tersebut benar adanya. Hanya saja sistem UserID dan Password ini ada kelemahannya, karena ada saja cara untuk mencari tahu password seseorang sehingga bisa terjadi pemalsuan identitas. Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian password adalah dengan menerapkan OTP (One Time Password), dimana satu password hanya digunakan untuk satu kali akses, akses berikutnya harus menggunakan password yang berbeda. Sistem lain yang mengamankan autentikasi adalah Passport dan Kerberos. Selain menggunakan UserID dan Password, teknik autentikasi bisa diperluas dengan kombinasi biometric, misalnya UserID ditambah dengan sidikjari, atau UserID ditambah dengan mataretina, dan sebagainya. Pasport adalah sistem yang memperluas autentikasi dengan menambahkan nomer-account yang disebut passport untuk memasuki suatu jaringan atau mendapat pelayanan online. Sebagai contoh Microsoft menggunakan passport untuk melayani para pengunjung setia situsnya. Kerberos adalah software yang menyediakan sistem autentikasi bagi para pengguna suatu jaringan. Kerberos menggunakan algoritma kriptografi untuk menyulitkan pada penyusup ketika mencuri password.

Anda mungkin juga menyukai