Haiii mina. Penulis mau update lagi
nih. Ini soal Keamanan Sistem Komputer yang dibahas pada pertemuan pertama. Tapi
sayangnya Penulis tidak dapat hadir dalam perkuliahan hari itu karena ada
urusan dari kampus, eh sok sibuk. Hehehe.. Yuk kita kembali ke topik aja.
Keamanan Sistem Komputer merupakan sebuah upaya yang dilakukan untuk
mengamankan kinerja,fungsi atau proses komputer. Keamanan komputer memberikan
persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem
karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan
komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah
cukup sulit untuk membuat program komputer melakukan segala apa yang sudah
dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk
dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak
praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi
teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat
ditegakkan.
Mengapa Keamanan Sistem Komputer
dibutuhkan :
·
Information-based
society, menyebabkan nilai informasi menjadi sangat penting dan menuntut
kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat
menjadi sangat efisien bagi sebuah organisasi.
·
Infrastruktur
jaringan komputer, Seperti LAN dan Internet, memungkinkan untuk menyediakan
informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan
(security hole).
Penyebab Meningkatnya Kejahatan
Komputer :
·
Aplikasi
bisnis berbasis TI dan jaringan komputer meningkat : online banking,
e-commerce, Electronic data Interchange (EDI).
·
Desentralisasi
Server.
·
Transisi
dari single vendor ke multi vendor.
·
Meningkatnya
kemampuan pemakai (user).
·
Semakin
kompleksnya sistem yang digunakan, semakin besarnya source code program yang
digunakan.
·
Berhubungan
dengan jaringan / internet.
Dalam internetworking beberapa jenis
gangguan dikenal dengan istilah :
·
Hacking,
berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya
pengrusakan pada sistem dari suatu server.
·
Physing,
berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan
pemanfaataanya.
·
Deface,
perubahan terhadap tampilan suatu website secara illegal.
·
Carding,
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor
kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening
tersebut untuk keperluan belanja online.
·
Serta
masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan
penyalahgunaan maupun pengrusakan sistem yang sudah ada.
Klasifikasi Kejahatan Komputer
·
1.Keamanan yang bersifat fisik (Physical
security), termasuk akses orang ke gedung, peralatan, dan media yang digunakan.
Contoh:
·
Wiretapping atau hal-hal yang
ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat
dimasukan kedalam kelas ini.
·
Daniel of service, dilakukan misalnya
dengan mematikan peralatan atau membanjiri saluran komunikasi dengan
pesan-pesan (yang dapat berisi apa saja karena yang diutamanakn adalah banyanya
jumlah pesan)
·
Syn Flood Attack, dimana sistem (host)
yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan
bahkan dapat berakibat macetnya sistem (hang)
Beberapa klasifikasi serangan DoS:
·
1. Land Attack :Land attack merupakan
serangan kepada sistem dengan menggunakan program yang bernama “land”. Program
land menyerang server yang dituju dengan mengirimkan packet palsu yang
seolah-olah berasal dari server yang dituju. Dengan kata lain, source dan
destination dari packet dibuat seakan-akan berasal dari server yang dituju.
Akibatnya server yang diserang menjadi bingung.
·
2. Latierra :
Program latierra merupakan “perbaikan” dari program land, dimana port
yang digunakan berubah-ubah sehingga menyulitkan bagi pengamanan.
·
3. Ping Broadcast (Smurf) Salah
satu mekanisme serangan yang baru-baru ini mulai marak digunakan adalah
menggunakan ping ke alamat broadcast, ini yang sering disebut dengan smurf.
Seluruh komputer (device) yang berada di alamat broadcast tersebut
akan menjawab. Jika sebuah sistem memiliki banyak komputer (device) dan
ping broadcast ini dilakukan terus menerus, jaringan dapat dipenuhi oleh
respon-respon dari device-device tersebut. Akibatnya jaringan menjadi lambat.
·
4. Ping of Death (PoD)
Ping-o-death sebetulnya adalah eksploitasi program ping dengan
memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem
UNIX ternyata menjadi hang ketika diserang dengan cara ini. Program ping umum
terdapat di berbagai operating system, meskipun umumnya program ping tersebut
mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas
untuk mengubah besarnya packet. Salah satu implementasi program ping yang dapat
digunakan untuk mengubah ukuran packet adalah program ping yang ada di sistem
Windows 95.
2. Keamanan yang berhubungan dengan
orang (personal)
-Indentifikasi user (username dan
password)
-Profil resiko dari orang yang
mempunya akses (Pemakai dan pengelola)
3.Keamanan dari data dan media
serta teknik komunikasi
4.Keamanan dalam operasi: Adanya
prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga
termasuk prosedur setetlah serangan (post attack recovery)
Istilah
Lain dari Penyerang
1.
HACKER => Peretas
(Inggris: hacker) adalah orang yang mempelajari,
menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan
komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
2.
CRACKER => seseorang
yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini
merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan
hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai
proses yang sama tapi motivasi dan tujuan yang berbeda.
3.
CARDER => kelompok
orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu
kredit orang lain dan menggunakannya untuk kepentingan pribadi.
Karakteristik
Penyusup
1. The Curios (Si ingin Tahu) Tertarik menemuan jenis dan data
yang anda miliki.
2. The Malicious (Si Perusak) Berusaha merusak sistem, atau
merubah web page, atau sebaliknya membuat waktu dan uang anda kembali pulih.
3. The High-Profile (Si Profil Tinggi) Berusaha menggunakan
sistem, untuk memperoleh popularitas dan ketenaran. Dan juga mungkin
menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya
4. The Competition (Si Pesaing) Penyusup ini tertarik pada data
yang anda miliki dalam sistem anda, ia mungkin seseorang yang beranggapan bahwa
anda memiliki
Istilah
bagi penyusup
·
Mundane ; tahu mengenai
hacking tapi tidak mengetahui metode dan prosesnya.
·
lamer (script kiddies)
; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham
bagaimana cara membuatnya.
·
wannabe ; paham sedikit
metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK
IS MY RELIGION.
·
larva (newbie) ; hacker
pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
·
hacker ; aktivitas
hacking sebagai profesi.
·
wizard ; hacker yang
membuat komunitas pembelajaran di antara mereka.
·
guru ; master of the
master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang
salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools
pemrograman system yang umum.
Memahami
Hacker Bekerja
Secara umum hacker bekerja melalui
beberapa tahapan :
·
Tahap Mencari tahu
system komputer sasaran.
·
Tahap Penyusupan.
·
Tahap Penjelajahan.
·
Tahap Keluar dan
menghilangkan Jejak.
Cara
Kerja Penyusup
1. Melacak sinyal dari jarak jauh menggunakan kartu jaringan
wireless menggunakan receiver tambahan di luar ruangan.
2. Menjadi unknown tak dikenal menggunakan firewall bawaan dari
produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk
melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection
System).
3. Mendapatkan IP Address, aim entrance point, dan server DHCP
(Dynamic Host Configuration Protocol) menggunakan aplikasi seperti NetStumbler
atau module wireless customer lainnya.
4. Mengeksploitasi kelemahan – kelamahan jaringan wireless
dengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan
pada umumnya. Biasanya Attacker mengincar dengan kesalahan-kesalahan umum,
misalnya : default IP, default password, dll
5. Dengan bantuan alat custom analyzer, penyusup melakukan spot
gelombang udara, mengambil contoh information yang ada di dalamnya, dan mencari
MAC Address dan IP Address yang current yang bisa dihubungi.
6. Mencuri information penting dari lalu lintas promote untuk
memetakan jaringan target.
Dalam
internetworking beberapa jenis gangguan dikenal dengan istilah:
7.
Hacking, berupa
pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada
sistem dari suatu server.
8.
Physing, berupa
pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan
pemanfaataanya.
9.
Deface, perubahan
terhadap tampilan suatu website secara illegal.
10. Carding, pencurian data terhadap identitas perbankan
seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan
saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
11. Serta masih banyak istilah pada sistem keamanan jaringan yang
berkaitan dengan penyalahgunaan maupun pengrusakan sistem yang sudah ada.


Comments
Post a Comment