KEAMANAN KOMPUTER DAN JARINGAN
KEAMANAN
KOMPUTER DAN JARINGAN
1.
RUANG
LINGKUP KEAMANAN KOMPUTER
1) Pengamanan
Secara Fisik
Contoh
pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang
dapat di lihat dan diraba seperti : monitor, CPU, keyboard . Menempatkan sistem
komputer di lokasi atau tempat yang
dapat dengan mudah diawasi serta
di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan
juga sulit untuk dijangkau oleh orang lain sehingga tidak akan
ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan dalam ruangan, hindari ruangan yang panas
berdebu, kotor danjuga lembab,Ruangan
haruslah tetap dingin jika perlu ber AC
akan tetapi tidak lembab
2) Pengamanan
Akses
Pengamanan
akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi,
lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat
mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak
disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan
komputer dalam keadaan yang masih
menyala atau hidup dan apabila berada dalam jaringan komputer yang masih berada dalam keadaan logon user .
dalam komputer jaringan pengamanan
komputer merupakan tanggungjawab dari
administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses
terhadap sistem komputer tersebut dengan baik.
3) Pengamanan
Data
Pengamanan
data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses
yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi
haknya. Bagi data yang sifatnya sangat
sensitif dapat menggunakan password atau
kata sandi.
4) Pengamanan
Komunikasi Jaringan
Pengamanan
komunikasi jaringan dapat di lakukan dengan cara menggunakan kriptografi yangmana data yang
sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di
transmisikan melalui jaringan tersebut.
2.
OTENTIFIKASI
PEMAKAI
Otentifikasi pemakai atau
user authentification adalah identifikasi pemakai ketika login. Kebanyakan
metode otentifikasi didasarkan pada 3 cara, yaitu (Prasojo & Riyanto 2011)
:
·
Sesuatu yang diketahui
pemakai. Misalnya, password, kombinasi kunci, nama kecil ibu kandung.
·
Sesuatu yang dimiliki
pemakai. Misalnya badge, kartu identitas, kunci.
·
Sesuatu tentang pemakai.
Misalnya, sidik jari, sidik suara, foto, tanda tangan.
1. Password
Pemakai
memilih satu kata kode, mengingatnya, dan mengetikkan saat akan mengakses
sistem komputer. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah
ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang
kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya
mengenai pemakai (Prasojo & Riyanto 2011).
Proteksi
password dapat ditembus dengan mudah, antara lain (Prasojo & Riyanto 2011):
a) Terdapat
file berisi nama depan, nama belakang, nama jalan, nama kota, dari kamus ukuran
sedang disertai dengan pengejaan dibalik, nomor plat mobil yang valid dan
string-string pendek karakter acak.
b) Isian
di file dicocokkan dengan file password.
Upaya
untuk lebih mengamankan proteksi password, antara lain (Prasojo & Riyanto
2011):
1. Salting
Menambahkan string pendek
ke string sebuah password yang diberikan pemakai sehingga mencapai panjang
password tertentu.
2. One
time password
Pemakai harus mengganti
password secara teratur. Upaya ini membatasi peluang password telah diketahui
atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time
password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali
pemakai login, pemakai menggunakan password berikutnya yang terdapat didaftar
password. Dengan one time password, pemakai direpotkan keharusan menjaga agar
buku password- nya jangan sampai dicuri.
3. Satu
daftar panjang pertanyaan dan jawaban
Variasi terhadap password
adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan
jawabannya. Pada saat login, komputer memilih salah satu dari pertanyaan
pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang
diberikan.
4. Tantangan
tanggapan (chalenge response)
Pemakai diberi kebebasan
memilih suatu algoritma, misalnya X3, ketika pemakai login, komputer menuliskan
dilayar angka 3. Dalam kasus ini, pemakai mengetik angka 27. Algoritma dapat
berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.
2. Pembatasan
Pembatasan-pembatasan
dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak
diotoritasi, misalnya (Prasojo & Riyanto 2011) :
1) Pembatasan
login. Misalnya, login hanya diperbolehkan:
·
Pada terminal tertentu.
·
Hanya ada waktu dan hari
tertentu.
2) Pembatasan
dengan call-back. Login dapat dilakukan siapapun. Bila telah sukses login,
sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah
disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon,
tetapi hanya pada saluran telepon tertentu.
3) Pembatasan
jumlah usaha login. Login dibatasi sampai tiga kali dan segera dikunci dan
diberitahu ke administrator. Semua login direkam dan sistem operasi melaporkan
informasi-informasi berikut:
·
Waktu pemakai login
·
Terminal di mana pemakai login
3.
MEKANISME
PROTEKSI SISTEM KOMPUTER
Pada sistem komputer
banyak objek yang perlu diproteksi, yaitu (Prasojo & Riyanto 2011):
1)
Objek perangkat keras. Objek
yang perlu diproteksi, antara lain: pemroses, segmen memori, terminal, disk
drive, printer, dan sebagainya.
2)
Objek perangkat lunak.
Objek yang perlu diproteksi, antara lain: proses, file, basis data, semaphore,
dan sebagainya.
4.
PROGRAM-PROGRAM
JAHAT
Ancaman-ancaman canggih
terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputer.
Kita berurusan dengan program aplikasi begitu juga program utilitas, seperti
editor dan kompilator.
Bowles memberikan
taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious
program).
1. Ancaman-ancaman
itu dapat dibagi menjadi dua kategori, yaitu:
2. Program-program
yang memerlukan program inang (host=program). Fragmen program tidak dapat
mandiri secara independen dari suatu program aplikasi, program utilitas atau
program sistem.
3. Program-program
yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan
oleh sistem operasi.
Pembagian
atau taksonomi Bowles menghasilkan tipe-tipe program jahat sebagai berikut:
1. Bacteria
Bacteria
adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya
sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya
satu, yaitu mereplekasi dirinya. Program bacteria yang sederhana bisa hanya
mengeksekusi dua kopian drirnya secara simultan pada sistem multiprogramming
atau menciptakan dua file baru, masing-masing adalah kopian file program
bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya. Bacteria
bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas
pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai
ke sumber daya.
2. Logic
Bomb
Logic
bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu
kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik
mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic
Bomb menempel pada suatu program resmi yang di-set ”meledak” ketika
kondisi-kondisi tertentu dipenuhi.
3. Virus
Virus
komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman
yang paling serius dari sebuah virus komputer adalah sifatnya yang merusak.
Tidak semua program virus dibuat untuk merusak. Ada yang mungkin membuat virus
dengan tujuan melindungi hasil karya sendiri. Perbedaan yang sangat mendasar
antara virus dengan worm meskipun sama-sama mempunyai sifat merusak dan
kekuatannya untuk memperbanyak diri, worm tidak mampu menempelkan dirinya pada
program lain. Worm hanya memperbanyak diri dengan menggunakan ruang kosong
dalam memori komputer Kegiatan memperbanyak diri ini dilakukan terus sampai
memori komputer menjadi penuh dan sistem ini menjadi macet.
Ada
empat cara membagi jenis virus komputer,
yaitu:
1. Berdasarkan
cara penularannya atau penyebarannya.
2. Berdasarkan
keganasannya.
3. Berdasarkan
maksud dan tujuan pembuatan virus.
4.
Berdasarkan sistem
operasinya.
Virus
komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk
hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada
dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan
efek sama sekali.
Berikut
Jenis-jenis virus dan cara kerja masing-masing virus :
1) Virus
File
Virus ini mempunyai cara
kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda.
Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar
dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi
tersebut.
2) Virus
Boot Sector
Virus ini mempunyai cara
kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah
daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus
boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara
normal.
3) Virus
E-mail
Virus ini mempunyai cara
kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file
lampiran/attachment). Virus jenis ini memiliki ciri khusus berupa ekstensi
.scr, .exe, .pif, atau .bat. Apabila Virus ini aktif, maka dia akan mengirimkan
dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam buku alamat
pengguna.
4) Virus
Multipartite
Virus ini mempunyai cara
kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada
harddisk.Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan
kerusakan yang fatal.
5) Virus
Polimorfis
Virus ini mempunyai cara
kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud)
saat menyebarkan diri ke komputer lain. Virus ini lebih sulit dideteksi karena
mempunyai sifat/kemampuan seperti itu.
6) Virus
Siluman (stealth virus)
Virus ini mempunyai cara
kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file
yang terinfeksi seolah-olah file tersebut tidak terinfeksi.
7) Virus
Macro
Virus ini mempunyai cara
kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan
Excel.Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi
perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan
dirinya saat perintah tersebut dijalankan.
4. Trapdoor
Trapdoor
Adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan
perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa
mendapatkan jalan untuk mendapatkan previlege root.
5. Trojan
Horse
Trojan
di dalam sistem komputer adalah suatu
program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik
komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak
jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang
disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh. Definisi
lain mengatakan bahwa Trojan adalah
program apapun yang digunakan untuk melaksanakan suatu fungsi penting dan
diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh
pemakai.
6. Worm
Worm
adalah lubang keamanan atau celah kelemahan pada komputer kita yang
memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file
yang umumnya terjadi pada jaringan.Sebuah worm dapat menggandakan dirinya
dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari
user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan
dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam
komputer tersebut, Worm merupakan
evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu
dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update
patch atau Service Pack dari operating sistem yang digunakan dengan patch atau
Service Pack yang paling terbaru.
5.
PERANGKAT
LUNAK KEAMANAN SISTEM
Perangkat
lunak keamanan komputer atau perangkat lunak keamanan siber adalah segala
bentuk program komputer yang dirancang untuk memperkuat keamanan informasi.
Pertahanan komputer terhadap pembobolan dan penggunaan sumber daya tanpa izin
disebut keamanan komputer. Adapun pertahanan jaringan komputer disebut keamanan
jaringan. Jenia-jenis perangkat lunak keamanan sistem :
1. Kontrol akses
a. Anti-keylogger
b. Anti-malware
c. Anti-spyware
d. Computer-aided
dispatch (CAD)
2. Firewall
a. Manajemen
informasi keamanan
b. Manajemen
rekaman
c. Perangkat
lunak antisubversi
d. Perangkat
lunak antibobol
e. Perangkat
lunak antivirus
f.
Perangkat lunak
kriptografis
g. Perangkat
lunak manajemen catatan
h. Sandbox
i.
SIEM
j.
Sistem deteksi pembobolan
(IDS)
k. Sistem
pencegah pembobolan (IPS)
6.
KEAMANAN
DAN PENGAWASAN
Di
jaringan berkabel tradisional, kontrol akses sangat sederhana: Jika seseorang
punya akses langsung (secara jasmani) ke komputer atau hub jaringan, mereka
bisa memakai (atau menyalahgunakan) sumber daya jaringan itu. Sementara mekanisme
software adalah komponen penting dari keamanan jaringan, membatasi akses
langsung ke alat-alat jaringan adalah mekanisme kontrol akses yang terbaik.
Dengan sederhana, jika semua terminal dan komponen jaringan hanya bisa diakses
oleh individu yang terpercaya, jaringan itu mungkin bisa dipercaya. Peraturan
berubah secara signifikan untuk jaringan nirkabel. Sementara jangkauan dari
akses point kelihatannya hanya beberapa ratus meter, seorang user dengan antena
dengan pengguatan tinggi mungkin dapat memakai jaringan dari jangkauan beberapa
blok. Jika seorang user yang tidak sah ketahuan, tidak mungkin bisa secara
sederhana “mengikuti jejak kabel” kembali ke lokasi user. Tanpa mentransmit
sebuah paket, seorang user bahkan bisa mengambil semua data jaringan ke disk.
Data ini nantinya bisa untuk meluncurkan serangan yang lebih hebat terhadap
jaringan itu.
Jangan
pernah berpikiran kalau gelombang radio secara sederhana “berhenti” di ujung
batas rumah anda. Biasanya tak masuk akal untuk percaya pada semua user di
jaringan, bahkan di jaringan berkabel. Karyawan yang kesal, user jaringan tidak
terdidik, dan kesalahan sederhana dari para user jujur bisa membawa kerusakan
yang signifikan ke operasi jaringan. Sebagai arsitek jaringan, sasaran kamu
adalah menyediakan komunikasi pribadi di antara user-user sah dari jaringan.
Sementara beberapa bagian dari kontrol akses dan pembuktian keaslian diperlukan
di jaringan manapun, kamu sudah gagal dalam pekerjaanmu jika user-user sah
menemukan bahwa sulit untuk memakai jaringan itu untuk berkomunikasi. Ada
perkataan lama bahwa cara satu-satunya untuk benar-benar mengamankan sebuah
komputer adalah cabut kabelnya, masukkan ke dalam kotak besi, hancurkan
kuncinya, dan kubur semuanya di dalam beton. Biarpun sistem seperti itu bisa betul-betul
“aman”, itu tidak berguna untuk tujuan komunikasi. Ketika anda memilih pilihan
keamanan untuk jaringan anda, ingatlah bahwa di atas semuanya, jaringan itu ada
agar para user bisa berkomunikasi satu sama lain. Keamanan itu penting, tetapi
seharusnya tidak menghalangi pemakaian user jaringan.
Komentar
Posting Komentar