Anda di halaman 1dari 17

Keamanan Komputer

Pengertian Keamanan Internet

 Keamanan Internet adalah cabang dari keamanan komputer yang secara khusus
terkait tidak hanya dengan Internet, sering kali melibatkan keamanan browser dan
World Wide Web, Tetapi juga keamanan jaringan yang berlaku untuk aplikasi lain
atau sistem operasi secara keseluruhan.
 Keamanan internet adalah semua masalah yang mencakup keamanan untuk
transaksi yang dilakukan melalui Internet. Umumnya, keamanan Internet meliputi
keamanan browser dan keamanan data yang dimasukkan melalui form Web, tetapi
juga keamanan jaringan yang berlaku untuk aplikasi lain atau sistem operasi
secara keseluruhan, otentikasi keseluruhan, dan perlindungan data yang dikirim
melalui Internet Protocol.
Tujuan Keamanan Internet

 Tujuannya adalah untuk menetapkan aturan dan tindakan yang akan digunakan
untuk melawan serangan melalui Internet. Internet mewakili saluran yang tidak
aman untuk bertukar informasi, yang mengarah pada risiko tinggi penyusupan
atau penipuan, seperti phishing, virus online, trojan, worm, dan lain-lain.
Fungsi Keamanan Internet

 Memonitori akses jaringan dan mencegah penyalahgunaan sumber daya jaringan


internet yang tidak sah
 Melindungi komputer atau PC kita dari berbagaiserangan virus online
 Keamanan Internet diciptakan dengan memiliki fitur firewall, yang artinya jika
ada ancaman berbahaya dari luar,Internet Security ini akan melindunginya
Keamanan Internet
 1981 Proposal RFC 793, Jon Postel • 1991 Pretty Good Privacy
Jon Postel mengajukan sebuah proposal RFC 793, dimana proposal ini kemudian Phil Zimmerman menulis Pretty Good Privacy sebagai
akan menjadi konsep TCP (Transmission Control Protocol) proteksi atas serangan keamanan terhadap email
 1982 Virus Elk Cloner • 1993 Point-click Attack
Virus ini dibuat pada tahun 1982 oleh pelajar SMU berusia 15 tahun, Rich Skrenta
Mosaic mengalami point-click attack
untuk sistem Apple II. Elk Cloner menyebar dengan menginfeksi sistem operasi • 1995 Serangan SDSL/SATAN/SSL
Apple II menggunakan teknik yang kini diketahui sebagai virus “boot sector” Kevin Matnick menyerang SDSL/SATAN/SSL
 1983 Trojan Horse • 1998 Smurf Attack
Grup KILOBOUD dibentuk pada Februari, membentuk gabungan grup hacker. The
Smurf Attack merupakan salah satu jenis serangan Denial of
414s ditangkap dan diinvestigasi oleh FBI. Dosen dari Turing Award Ken Service (DoS) yang mengeksploitasi protocol Internet
Thompson membuat Trojan Horse yang dapat disebut sebagai hacking Control Message Protocol (ICMP)
 1984 Domain Name System (DNS) • 1999 Virus Melisa Menyerang
Virus Melissa menyerang Word 97/1000 dengan kerugian
Seiring DNS diperkenalkan didirikan juga JUNET (Jepang Unix Network)
menggunakan UUCP dan JANET (Joint Academic Network) di Inggris sebesar 300 juta US Dollar dan 150.000 sistem dalam 4 hari
menggunakan protocol berwarna Book • 2000an Pencetusan UTM
 1985 Serangan Sniffer Dicetuskan oleh Charles Kolodgy dari International Data
Corporation (IDC)
Serangan sniffer terhadap sun worksatation
 1988 Injeksi Morris Worm

Robert T. Morris menginjeksikan Moms Worm dengan teknik buffer overflow


kedalam jaringan
Alasan Ketidak Amanan Internet

 Internet adalah wilayah bebas tak bertuan, tak ada pemerintahan dan hukum yang
mengaturnya. Manajemen dan perlindungan keamanan masing-masing jaringan
diserahkan sepenuhnya kepada penanggungjawab jaringan (administrator jaringan
internet). Dan pada kenyataannya, tidak semua administrator jaringan, mengerti
dengan baik tentang keamanan internet.
 Masih banyaknya ‘hole’ (lubang) di sistem komputer dan jaringan yang dapat
dimanfaatkan oleh cracker demi keuntungan/kepuasan nafsu pribadinya.
 Akses user dari kamar (tempat terpencil) dan lemahnya pengawasan dari orang
lain, sehingga nafsu pribadilah yang akan menguasai si user;
 Kurangnya kesadaran adanya ‘hole’ kejahatan di internet oleh kebanyakan user.
 Belum adanya standar keamanan manajemen jaringan internet.
Klasifikasi Keamanan Internet

 Keamanan Fisik (Physical Security)


Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang
digunakan
 Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang
digunakan untuk mengolah data.
 Keamanan dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak
akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk
dapat masuk pada sistem yang menjadi targetnya.
 Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem
keamanan pasca serangan
Ancaman Internet

Perangkat lunak berbahaya


 Malware (Malicious Software) adalah perangkat lunak apa pun yang digunakan untuk mengganggu pengoperasian komputer,
mengumpulkan informasi sensitif, atau mendapatkan akses ke sistem komputer pribadi.
 Botnet adalah jaringan komputer zombi yang telah diambil alih oleh robot atau bot yang melakukan tindakan jahat berskala besar untuk
pembuat botnet.
 Virus komputer adalah program yang dapat mereplikasi struktur atau efeknya dengan menginfeksi file atau struktur lain di computer dan
umumnya mengambil alih komputer untuk mencuri data.
 Worm komputer adalah program yang dapat mereplikasi dirinya sendiri di seluruh jaringan computer dan melakukan tugas berbahaya.
 Ransomware adalah jenis malware yang membatasi akses ke sistem komputer yang menginfeksinya dan menuntut uang tebusan yang
dibayarkan kepada pembuat malware untuk menghapus pembatasan tersebut.
 Scareware adalah perangkat lunak penipuan yang biasanya terbatas atau tidak bermanfaat, mengandung muatan berbahaya, yang dijual
kepada konsumen melalui praktik pemasaran tidak etis tertentu. Pendekatan penjualan menggunakan manipulasi psikologis untuk
menimbulkan keterkejutan, kecemasan, atau persepsi tentang ancaman, umumnya ditujukan kepada pengguna yang tidak menaruh curiga.
 Spyware mengacu pada program yang secara diam-diam memantau aktivitas di sistem komputer dan melaporkan informasi tersebut kepada
orang lain tanpa persetujuan pengguna. Salah satu jenis spyware adalah malware key logging atau keyboard capturing adalah tindakan
merekam (mencatat) tombol yang dipukul pada keyboard.
 Trojan Horse (Trojan) adalah istilah umum untuk perangkat lunak berbahaya yang berpura-pura tidak berbahaya, sehingga pengguna
diyakinkan untuk mengunduhnya ke komputer.
Jenis-jenis Keamanan Internet

 Active Devices, Jenis ini dapat memblokir traffic yang berlebihan


 Passive Devices, Perangkat ini mengindentifikasi dan melaporkan traffic yang
tidak di inginkan, misalnya intrusion detection appliances
 Preventative Devices, Perangkat ini memindahi jaringan dan mengidentifikasi
potensi dari masalah keamanan.
 Unified Threat Management (UTM), perangkat ini berfungsi sebagai perangkat
keamanan yang all-in-one.
 Serangan Denial-of-service (DoS)
Serangan DoS atau serangan penolakan layanan terdistribusi (serangan DDoS) adalah upaya untuk membuat
sumber daya komputer tidak tersedia bagi pengguna yang dituju. Meskipun cara untuk melaksanakan, motif,
dan target serangan DoS mungkin berbeda, umumnya terdiri dari upaya bersama untuk mencegah situs atau
layanan Internet berfungsi secara efisien atau tidak berfungsi sama sekali, untuk sementara atau tanpa batas.
Serangan DoS sering menggunakan bot (atau botnet) untuk melakukan serangan.
 Phishing
Phishing adalah serangan yang menargetkan pengguna online untuk mengekstraksi informasi sensitif mereka
seperti nama pengguna, kata sandi, dan informasi kartu kredit. Phishing terjadi ketika penyerang berpura-pura
menjadi entitas yang dapat dipercaya, baik melalui email atau laman web. Korban diarahkan ke halaman web
palsu, yang didandani agar terlihat sah, melalui email palsu, pesan instan / media sosial, atau cara lain.
Seringkali taktik seperti spoofing email digunakan untuk membuat email tampak seperti dari pengirim yang
sah, atau subdomain kompleks yang panjang menyembunyikan host situs web yang sebenarnya.
 Kerentanan aplikasi
Aplikasi yang digunakan untuk mengakses sumber daya Internet mungkin berisi kerentanan keamanan seperti
bug keamanan memori atau pemeriksaan otentikasi yang cacat. Bug yang paling parah ini dapat memberi
penyerang jaringan kendali penuh atas komputer. Sebagian besar aplikasi dan suite keamanan tidak mampu
mempertahankan pertahanan yang memadai terhadap jenis serangan ini.
Pelaku Kejahatan Internet

 Cracker
Merupakan seseorang yang masuk secara illegal ke dalam sistem komputer. Cracker adalah para hacker yang
menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan
Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang
merusak, oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white
hacker dan black hacker.
 Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan
telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal
gratis.
 Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu
kredit orang lain dan menggunakannya untuk kepentingan pribadi. Contohnya, menjebol seperti situs berita
internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung
putih, FBI, dan Microsoft.
Tujuan dari Penyusup

 The Curius: Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu
jaringan komputer yang dijadikan sasaran.
 The Malicious: Membuat sistem jaringan menjadi down, atau mengubah tampilan
situs web.
 The Profile Intruder: Berusaha untuk sumber daya di dalam sistem jaringan
komputer untuk memperoleh popularitas.
 The Competition: Ingin tahu data apa saja yang ada di dalam jaringan komputer
untuk selanjutnya dimanfaatkan untuk mendapat uang.
Tindakan Penanggulan Kejahatan Internet
 Jaringan Lapisan Keamanan
TCP/IP protokol dapat dijamin dengan metode kriptografi dan protocol keamanan. Protokol ini mencakup Secure Sockets
Layer (SSL), digantikan oleh Transport Layer Security (TLS) untuk lalu lintas web, Pretty Good Privacy (PGP) untuk email,
dan IPsec untuk lapisan keamanan jaringan.
 Internet Protocol Security (IPsec)
IPsec dirancang untuk melindungi TCP komunikasi IP dengan cara yang aman. Ini adalah satu set ekstensi keamanan yang
dikembangkan oleh Task Force Internet (IETF). Ini memberikan keamanan dan otentikasi pada layer IP dengan mengubah
data menggunakan enkripsi. Dua jenis utama dari transformasi yang membentuk dasar dari IPsec: the Authentication Header
(AH) dan ESP. Kedua protokol menyediakan integritas data, otentikasi data asal, dan layanan anti-replay. Protokol ini dapat
digunakan sendiri atau dalam kombinasi untuk menyediakan diinginkan set layanan keamanan untuk Internet Protocol (IP)
lapisan.
Komponen dasar dari arsitektur keamanan IPsec dijelaskan dalam hal fungsi berikut:
 Protokol keamanan untuk AH dan ESP**.
 AsosiasiKeamanan untuk manajemen kebijakan dan pengolahan lalu lintas.
 Manual dan manajemen kunci otomatis untuk Pertukaran kunci internet (IKE).
 Algoritma untuk otentikasi dan enkripsi.
 Himpunan layanan keamanan yang disediakan pada layer IP termasuk kontrol akses, integritas data asal, proteksi terhadap replay, dan kerahasiaan.
 Token keamanan

Beberapa situs online menawarkan pelanggan kemampuan untuk menggunakan kode enam digit yang secara acak berubah setiap 30-60 detik pada token keamanan.
Kunci pada token keamanan telah dibangun dalam perhitungan matematis dan memanipulasi angka berdasarkan waktu saat ini yang dibangun ke dalam perangkat. Situs
web tempat pengguna masuk akan diberi tahu tentang nomor seri perangkat itu dan akan mengetahui penghitungan dan waktu yang benar yang dibangun ke dalam
perangkat untuk memverifikasi bahwa nomor yang diberikan memang salah satu dari segelintir nomor enam digit yang berfungsi di dalamnya.
 Ekstensi Surat Internet Multiguna (MIME)

MIME mengubah data non- ASCII di situs pengirim menjadi data ASCII Network Virtual Terminal (NVT) dan mengirimkannya ke Simple Mail Transfer Protocol
(SMTP) klien untuk dikirim melalui Internet. SMTP server di sisi penerima menerima data NVT ASCII dan mengirimkannya ke MIME untuk diubah kembali ke data
non-ASCII asli.
 Kode Otentikasi Pesan

Kode otentikasi pesan (MAC) adalah metode kriptografi yang menggunakan kunci rahasia untuk menandatangani pesan secara digital. Metode ini mengeluarkan nilai
MAC yang dapat didekripsi oleh penerima, menggunakan kunci rahasia yang sama dengan yang digunakan oleh pengirim. Kode Otentikasi Pesan melindungi integritas
data pesan dan juga keasliannya.
 Firewall

Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak
aman. Firewall bekerja untuk memonitor, mengkontrol, dan selayaknya sekat yang membatasi komputer dengan jaringan internet yang luas jangkauannya. Jadi dapat
dikatakan firewall seperti sebuah tembok yang bersifat publik sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data
dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik.

Biasanya terdiri dari gateway dan filter yang bervariasi dari satu firewall ke firewall lainnya. Firewall juga menyaring lalu lintas jaringan dan mampu memblokir lalu
lintas yang berbahaya. Firewall bertindak sebagai server perantara antara koneksi SMTP dan Hypertext Transfer Protocol (HTTP).
Produk Keamanan Internet
 Anti-Virus
Antivirus Software dan program keamanan internet dapat melindungi perangkat diprogram dari serangan dengan mendeteksi dan
menghilangkan virus. Contohnya seperti Smadav, Avast, McAfee, dll.
Password Manager

Merupakan aplikasi perangkat lunak yang membantu user menyimpan dan mengatur password. Password manager menyimpan
password terenkripsi dan membutuhkan pengguna untuk membuat master password. Password idealnya sangat kuat yang memberikan
akses pengguna ke seluruh database password mereka.
Suite Security

Suite Security pertama kali ditawarkan untuk dijual pada tahun 2003 (McAfee) dan mengandung suite firewall, anti-virus, anti-
spyware dan banyak lagi. Mereka mungkin sekarang menawarkan perlindungan pencurian, penyimpanan portabel pengecekan
keamanan perangkat, browsing internet pribadi, awan anti-spam,file shredder atau membuat keputusan yang berhubungan dengan
keamanan (menjawab popup windows) dan beberapa yang gratis sebagai minimal 2012.
Content Filtering

Perangkat Content Filtering ini menyaring halaman web atau email yang tidak menyenangkan dan menyinggung. Content filtering ini
digunakan sebagai bagian dari firewall di perusahaan maupun di komputer pribadi. Perangkat ini akan memunculkan pesan “Access
Denied” saat seseorang mencoba mengakses halaman web atau email yang tidak sah. Konten yang disaring biasanya adalah konten
yang mengandung pornografi, kekerasan atau kebencian.
Intrusion Detection Systems

Intrusion Detection Systems, atau biasa disebut sebagai Intrusion Detection dan Prevention Systems, adalah peralatan yang memantau
aktivitas berbahaya di dalam jaringan, mencatat informasi tentang aktivitas tersebut, mengambil langkah untuk menghentikannya, dan
akhirnya melaporkannya.
Macam-macam Keamanan Internet
1. Application Layer
SecuritySecurity padalevel ini lebih sederhana hanya komunikasi via internet hanya menyangkut dua pihak yaitu pengirim dan
penerima(contohnya pada aplikasi email). Pengirim dan penerima bisa saling setuju untuk menggunakan protokol yang sama dan
menggunakan berbagai tipesecurity service yang tersedia.
2. Firewall
Firewall adalah suatu router yang dipasang antara jaringan internal suatu organisasidan internet. Firewall didesain untuk melewatkan paket–
paket data tertentu dan memfilter(memblok) yang lainnya. Firewall terdapat 2 macam yaitu Packet filter Firewalldan Proxy Firewall.
3. Access Control
Access Control adalah suatu usaha peventif untuk menyediakan keamanan pada suatu jaringan data. Ada tiga metode yang bisa digunakan
untuk Access Control yaitu Password, tokendanbiometrics
4. Password
Password merupakan teknik yang umum digunakan untuk berbagai otoritas. Setiap user membutuhkan password untuk mengakses sistem.
Password yang efektif memiliki kriteria sebagai berikut :
a. Memiliki panjang paling sedikit 6 karakter
b. Password ada baiknya diubah secara berkala
c. Menggunakan unsur huruf dan angka bersamaan
Tips agar terhindar dari tangan tangan jahil di dunia maya

 Gunakan Favorites
 Gunakan Antivirus
 Gunakan anti Spyware dan anti Adware
 Gunakan Firewall
 Gunakan Internet Browser yang lebih baik
 Hilangkan Jejak
 Ganti password sesering mungkin
 Buat password yang sukar ditebak
 Jangan terkecoh e-mail palsu
 Hindari membuka situs yang sekiranya tidak terlalu penting
 Mengetahui dan menerapkan dampak penyalahgunaan internet
 Dukungan dan pengawasan dar orang tua

Anda mungkin juga menyukai