SISTEM KEAMANAN KOMPUTER
SISTEM KEAMANAN KOMPUTER
Keamanan sistem komputer adalah usaha untuk
menjamin sumber daya agar tidak digunakan atau
dimodifikasi orang yang tidak diotorisasikan.
Keamanan Sistem terbagi menjadi tiga yaitu:
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan
dengan pengamanan beragam kendali yang dibangun pada perangkat keras
dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi
untuk menjaga integritas program dan data.
2 Masalah Penting Keamanan, yaitu :
1. Kehilangan data / data loss
Yang disebabkan karena :
· Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
· Kesalahan
perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya
pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi,
kesalahan program / bugs.
· Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
2. Penyusup / intruder
· Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
· Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya
penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase
militer / bisnis, lirikan pada saat pengetikan password. Sasaran
keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap
sistem.
3 Aspek Kebutuhan Keamanan Sistem komputer, yaitu :
1. Kerahasiaan / secrecy, diantaranya privasi
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh
pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system.
2. Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi.
3. Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
- CONTOH KASUS CYBERCRIME YANG ADA DI INDONESIA
KASUS 1
Situs Resmi Komisi Perlindungan Anak Indonesia
Tak tanggung-tanggung, situs yang di-hack adalah situs resmi Komisi Perlindungan Anak Indonesia atau KPAI. Hal ini tak terlepas dari wacana kebijakan KPAI untuk memblokir beberapa video game yang dianggap merusak generasi muda Indonesia.
Mendengar hal itu, ada sekelompok orang yang tak senang dan akhirnya berhasil meretas situs milik KPAI di kpai.go.id. Di situ tertulis, “Zuhahaha.. You’re drunk? Fix ur sec first b4 talking about game.” Yang berarti, “Zuhahaha, kamu mabuk? Perbaiki lebih dulu keamananmu sebelum berbicara tentang game.”
KASUS 2
Peretasan Situs Kejaksaan
Sedangkan pada laman www.kejaksaan.go.id peretas mengubah laman utama situs ini dengan menampilkan gambar Harley Quinn.
Seperti diketahui HQ adalah salah satu tokoh di film Suicide Squad. Peretas menampilkan HQ berpose dengan membawa tongkat pemukul baseball.
Sedangkan pesan yang ditinggalkan peretas tertulis dalam bahasa Inggris sebagai berikut.
"We were all Indonesians
Until...
Race disconnected us, religion separated us, politic divided us
Sho0tz:
Jje incovers - Tanpa Bicara - i3r_cod3 -M2404 - Konslet - Mani K4sur - Mr. Xenophobic
#RipUnityInDiversity"
KASUS 3
Situs RCTI & Metro TV
Situs yang di-hack selanjutnya adalah situs resmi RCTI. Kejadian tersebut menimpa situs RCTI pada akhir pertengahan Januari ini. Hacker yang mengatasnamakan dirinya Konslet menyerang situs RCTI dengan memasukkan nama Young Lexx sebagai tokoh fenomenal pada ajang Anugerah Seputar Indonesia 2016.
Setelah puas “mengacak-acak” TV milik Harry Tanoesoedibjo, aksi hacker Konslet kembali berbuat ulah terhadap stasiun televisi Metro TV. Sama seperti sebelumnya, aksi hacker konslet meninggalkan ciri khasnya pada situs yang telah ia hack, yakni berupa layar hitam dengan tulisan HACKED BY KONSLET
JENIS ANCAMAN KEAMANAN
1. Interupsi / interuption
Sumber
daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna.
Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran
harddisk, pemotongan kabel komunikasi.
2. Intersepsi / interception
Pihak
tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap
kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program
komputer. Contohnya penyadapan, mengcopy file tanpa diotorisasi.
3. Modifikasi / modification
Pihak
tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file,
mengubah program, memodifikasi pesan
4. Fabrikasi / fabrication
Pihak
tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem.
Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu
ke jaringan, menambah record file.
Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :
1. Rancangan sistem seharusnya publik
Tidak
tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat
proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja
sistem pengamanan.
2. Dapat diterima
Mekanisme
harus mudah diterima, sehingga dapat digunakan secara benar dan
mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan
kebutuhan otorisasi pengaksesan.
3. Pemeriksaan otoritas saat itu
Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
4. Kewenangan serendah mungkin
Program
/ pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah
mungkin yang diperlukan untuk menyelesaikan tugasnya.
5. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untukverifikasi.
Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.
3 cara otentifikasi :
1. Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil
ibu mertua, dll Untuk password, pemakai memilih suatu kata kode,
mengingatnya dan menggetikkannya saat akan mengakses sistem komputer,
saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *.
Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung
memilih password yang mudah diingat, misalnya nama kecil, nama
panggilan, tanggal lahir, dll.
Upaya pengamanan proteksi password :
a. Salting, menambahkan string pendek ke string password yang diberikan
pemakai sehingga mencapai panjang password tertentu.
b. One time password, pemakai harus mengganti password secara teratur,
misalnya pemakai mendapat 1 buku daftar password. Setiap kali login
pemakai menggunakan password berikutnya yang terdapat pada daftar password.
c. Satu daftar panjang pertanyan dan jawaban, sehingga pada saat login,
komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke
pemakai dan memeriksa jawaban yang diberikan.
d. Tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan
memilih suatu algoritma misalnya x3, ketika login komputer menuliskan di
layar angka 3, maka pemakai harus mengetik angka 27.
2. Sesuatu
yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode
KTM, ATM. Kartu pengenal dengan selarik pita magnetik. Kartu ini
disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses
komputer, biasanya dikombinasikan dengan password.
3. Sesuatu
mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya
sidik jari, sidik suara, foto, tanda tangan, dll. Pada tanda tangan,
bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi
gerakan / arah dan tekanan pena saat menulis (sulit ditiru).
Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan, misalnya :
1. Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu.
2. Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila
telah sukses, sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
3. Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera
dikunci dan diberitahukan keadministrator.
Objek yang perlu diproteksi :
1. Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive,printer, dll.
2. Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll.
Masalah proteksi adalah
mengenai cara mencegah proses mengakses objek yang tidak diotorisasi.
Sehingga dikembangkan konsep domain. Domain adalah himpunan pasangan
(objek,hak). Tiap pasangan menspesifikasikan objek dan suatu subset
operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti
ijin melakukan suatu operasi.
- Virus
Prinsip Virus adalah suatu program
yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme
penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman
keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak
file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat
menggandakan dirinya melalui email, file-file dokumen dan file program
aplikasi.
Virus komputer bisa diartikan
sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan
program-program lainnya,yaitu virus dibuat untuk menulari program-program
lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai
suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk
mendapatkan informasi
2. Kemampuan untuk
memeriksa suatu file
3. Kemampuan untuk
menggandakan diri dan menularkan diri
4. Kemampuan melakukan
manipulasi
5. Kemampuan untuk
menyembunyikan diri.
- Email Virus
Tipe virus yang disisipkan di
attachment email. Jika attachment dibuka maka akan menginfeksi komputer.
Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara
otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email.
Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer
menjadi lambat dan membuat down server email.
- Internet Worms
Worm adalah sejenis program yang
bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet.
Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim
paket data secara terus menerus ke situs tertentu via jalur koneksi
LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan
membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau
file dokumen tertentu.
- Spam
Spam adalah sejenis komersial email
yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email
via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat
mengganggu kenyamanan email pengguna dan berpotensi juga membawa
virus/worm/trojan.
- Trojan Horse
Trojan adalah suatu program
tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi
tertentu seperti: games software, update program, dsb. Jika aktif maka program
tersebut umumnya akan mengirim paket data via jalur internet ke server/situs
tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu.
Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer
hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of
Services Attack.
- Spyware
Spyware adalah suatu program dengan
tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di
komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri
data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware
akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.
- Serangan Brute-force
Serangan brute-force adalah sebuah
teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan
percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya
merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan
komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan
sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer,
dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut
untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan
tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri
dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use
brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak
digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja
metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah
password dapat dibongkar dengan menggunakan program yang disebut sebagai
password cracker. Program password cracker adalah program yang mencoba membuka
sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma
tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana,
tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari
serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk
password yang rumit.
- Sniffing
Pembacaan data yang bukan tujuannya
ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network
Monitor dari Distinct Corporation. Program ini merupakan versi trial yang
berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model
komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan
broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut.
Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat
tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer
dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya
sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal
ini login user dan password) akan sia-sia saja.
- Spoofing
Teknik Spoofing adalah pemalsuan
alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat
IP dari host di dalam network bukan dari luar network. Misalkan attacker
mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini
maka network yang diserang akan menganggap IP attacker adalah bagian dari
network-nya misal 192.xx.xx.x.
- Finger Exploit
Awal penggunaan finger exploit
adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring
berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah
penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat
minim bahkan tidak ada sama sekali.
- Brute Force
Brute force adalah salah satu metode
dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah
satu bagian dari password guessing, hanya saja bedanya adalah waktu yang
dipakai dalam brute force lebih singkat dari password guessing karena metode
brute force menggunakan beberapa tools cracking untuk mendapatkan password yang
dicari.
- Password Cracking
Password cracking adalah metoda
untuk melawan perlindungan password yang dienkripsi yang berada di dalam
system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja
mengubah kekuasaannya didalam system dengan cara meng crack password file
menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang
berada dalam kamus dengan kata-kata yang dienkripsi dalam file password).
Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari
serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
Password adalah suatu bentuk dari
data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu
sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan
untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji
apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan
berarti suatu bentuk kata-kata; tentu saja password yang bukan suatu
kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password
sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass
phrase. Password kadang-kadang digunakan juga dalam suatu bentuk
yang hanya berisi angka (numeric); salah satu contohnya adalah Personal
Identification Number (PIN). Password umumnya cukup pendek sehingga
mudah untuk diingat.
woy
BalasHapus