KATA PENGANTAR
Dengan segala puji dan syukur kami panjatkan kepada Tuhan
Yang Maha Esa, karena berkat rahmat serta hidayah-Nya akhirnya kami dapat
menyelesaikan makalah dengan judul “
PENGAMANAN SISTEM OPERASI” dalam rangka untuk memenuhi tugas mata kuliah
pendidikan agama islam.
Dalam menyelesaikan penyusunan makalah ini tidak terlepas dari bantuan banyak pihak.
Kami menyampaikan ucapan terima kasih yang tak terhingga kepada pihak-pihak
yang telah membantu dalam menyelesaikan makalah ini.
Kami menyadari bahwa pada makalah ini masih terdapat banyak
kekurangan mengingat keterbatasan kemampuan kami. Oleh sebab itu, kami sangat
mengharapkan adanya kritik dan saran yang membangun dari para pembaca sebagai
masukan bagi kami.
Akhir kata kami berharap karya tulis ini dapat bermanfaat
bagi pembaca pada umumnya dan kami sebagai penulis pada khususnya. Atas segala
perhatiannya kami mengucapkan banyak terima kasih.
Pandeglang,01 Desember 2015
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG
Dalam dunia komunikasi data global
dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik
itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari
bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil,
seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang
betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah
tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita
lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak orang adalah password. Tanpa disadari password mempunyai peranan penting dalam mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll., ada juga sistem pengamanannya yang fungsinya mirip dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya sama sepertipassword, yaitu untuk mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah berbentuk digital.
Tetapi banyak dari para pengguna password yang membuat password secara sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan bagaimana membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.
1.2 RUMUSAN MASALAH
Uraian rumusan masalahnya meliputi :
1. Apa pengertian keamanan
komputer ?
2. Apa saja aspek-aspek
keamanan komputer ?
3. Apa saja langkah-langkah
keamanan komputer ?
4. Apa saja faktor-faktor
untuk mencegah terjadinya serangan pada komputer ?
5. Apa yang dimaksud
dengan password ?
1.3 TUJUAN
1.3.1 Tujuan
Instruksional Umum:
Pembaca dapat mengetahui konsep
dasar keamanan komputer
1.3.2 Tujuan
Instruksional Khusus:
a) Mengetahui
dasar sistem keamanan komputer dan pada jaringan komputer
b) Mengetahui
jenis serangan dan dapat mencegah serangan tersebut.
c)
Mengetahui jenis keamanan pada sistem terdistribusi.
d) Mengetahui
jenis ancaman komputer
BAB II
PEMBAHASAN
Dalam memabangun siste terdistribusi ada 2 hal yang perlu
diperhatikan, yaitu manajemen proses antar site dan konsistensi data. Sejumlah
kekhawatiran muncul karena berbagai macam aplikasi layanan sangat bertumpu pada
data yang merupakan aset utama dalam sistem terdistribusi. Oleh karena itu,
berbagai upaya perlu dipersiapkan untuk mengamankan data tersebut.
Seiring dengan perkembangan teknologi, banyak perusahaan
dalam menjalankan manajemen sistem informasinya (bisnisnya) menggunakan
jaringan internet. Selain cepat tetapi juga murah, karena perusahaan tidak
perlu membangun infrastruktur yang besar yang akan menghabiskan dana
tersendiri.
Bentuk komunikasi di internet yang terbuka, membuat
perusahaan tidak tergantung pada teknologi salah satu vendor tertentu. Dengan
jangkauan yang sangat luas, sistem informasi bisnis dapat menjangkau pelanggan
yang lebih banyak lagi. Namun hal ini perlu diwaspadai, mengingat sifat
komunikasi internet yang terbuka akan sangat rawan terhadap gangguan/serangan
yang tidak diinginkan. Oleh karena itu, bila menggunakan/memanfaatkan teknologi
internet perlu dijaga/dilindungi agar tidak jatuh ke tangan orang yang tidak
berhak. Dengan demikian proses transaksi antar site dan kekonsistensian data dalam
sistem terdistribusi akan tetap terjaga.
Sistem keamanan komputer bermanfaat menjaga suatu sistem
komputer dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer
semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain
itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke
internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan
infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk
diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting
karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality
dan Availability.
Beberapa ancaman keamanan komputer
adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara
untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi
keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita
dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem
antara lain antivirus, antispam dan sebagainya.
Pengertian
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan
dan memiliki tujuan yang sama. Keamanan
adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software
dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata
ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer
terhindar dari berbagai resiko.
Selain
itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi
yang dikenal dengan nama keamanan informasi yang diterapkan
pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut
John D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab.
Sedangkan
menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri
dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer.
Dalam
keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem
yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri,
jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan
dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai
tanpa ada masalah.
Beberapa
hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat
adalah sebagai berikut :
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan
untuk melakukan audit sebuah system dengan cara mencari kelemahan dan
celah yang mungkin disalahgunakan untuk melakukan scanning system orang
lain.
- Banyaknya software-software untuk melakukan
penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan
internet
- Desentralisasi server sehingga lebih banyak
system yang harus ditangani, sementara SDM terbatas.
- Kurangnya hukum yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan
internet.
- Banyaknya software yang mempunyai kelemahan
(bugs).
Ada
beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer,
antara lain :
Menghindari
resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa
membaca, menulis dan menjalankan program-program yang bisa mengganggu atau
menghancurkan system.
- Mengurangi resiko ancaman, hal ini biasa berlaku
di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa
menyerang system yang dimiliki, antara lain :
1) Ingin Tahu, jenis
penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
2) Perusak, jenis
penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar
yang dibuat.
3) Menyusup
untuk popularitas, penyusup ini menggunakan system untuk mencapai
popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin
membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi
sarana baginya untuk mempromosikan diri.
4) Pesaing, penyusup
ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia
menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial
atau malah merugikannya (penyusup).
2.
Melindungi system dari kerentanan, kerentanan akan
menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi
orang lain yang tidak berhak.
3.
Melindungi system dari gangguan alam seperti petir dan
lain-lainnya.
Macam keamanan sistem, yaitu :
- Keamanan eksternal / external
security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup
dan bencana seperti kebakaran /kebanjiran.
- Keamanan interface pemakai /
user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai
diijinkan
mengakses program dan data yang disimpan.
- Keamanan internal / internal
security
Berkaitan dengan pengamanan beragam kendali yang dibangun
pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan
tak terkorupsi untuk menjaga integritas program dan data.
Masalah
penting keamanan, yaitu :
- Kehilangandata
/ Data Loss
Yang
disebabkan karena :
ü Bencana, contohnya kebakaran,
banjir, gempa bumi, perang, kerusuhan, tikus, dll.
ü Kesalahan perangkat keras dan
perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang
tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
ü Kesalahan / kelalaian manusia,
contohnya kesalahan pemasukkan data, memasang tape / disk yang salah,
kehilangan disk / tape.
ü Penyusup pasif, yaitu yang membaca
data yang tidak terotorisasi
ü Penyusup aktif, yaitu mengubah data
yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam
mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.
Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap
sistem
Kejahatan komputer adalah kejahatan yang menggunakan komputer
sebagai media. Jenis kejahatan/serangan yang biasa terjadi dikelompokkan
menjadi 4, yaitu:
a.
Keamanan fisik
Keamanan yang berhubungan dengan fisik, seperti keamanan
ruangan server, peralatan penunjang sistem terdistribusi dan media pendukung
infrastruktur jaringan.
b.
Keamanan yang berhubungan dengan manusia
Manusia merupakan salah satu faktor yang perlu diwaspadai,
istilah yang sering digunakan adalah social engineering. Manusia sering
dimanfaatkan oleh penjahat komputer untuk mengorek informasi
tertentu dengan berpura-pura sebagai orang yang berhak mengakses informasi
tersebut.
c.
Keamanan yang berhubungan dengan data
Kelemahan program dalam menangani data, sering digunakan
penjahat komputer dengan cara mengirim virus atau trojan untuk memantau atau
mencuri data pada komputer tersebut.
d.
Keamanan yang berhubungan dengan operasi
Yang termasuk disini adalah keamanan dalam prosedur
pengoperasian sistem keamanan itu sendiri.
Keamanan komputer meliputi 5 aspek, yaitu
privacy/confidentialy, integrity, authentication, non-repudiation, dan
availability.
a.
Kerahasiaan (Confidentialtity)
Kerahasiaan didalam sudut pandang keamanan adalah
menunjukkan bahwa tidak satupun yang dapat data kecuali yang berhak.
Kerahasiaan biasanya berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Layanannya ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak
yang tidak berhak.
b.
Keutuhan (Integrity)
Keutuhan berkaitan dengan konsistensi informasi yang
terdapat pada data yang ada pada jaringan komputer. Dimana modifikasi ataupun
perusakan data yang mengakibatkan
ketidaktahuan data ditimbulkan oleh malicious code (virus atau worm).
Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi pesan oleh pihak-pihak yang tidak berhak, antara lain penyisipan,
penghapusan, dan pensubstitusian data lain kedalam pesan yang sebenarnya. Maka
untuk menunjang aspek ini sering dipergunakan metode enkripsi (penyandian) dan
digital signature (tanda tangan digital).
c.
Keaslian (Authentication)
Keaslian layanan yang berhubungan dengan identifikasi, baik
mengidentifikasi kebenaran pihak-pihak yang berkomunikasi (pengguna
authentication atau entity authentication), maupun mengidentifikasi kebenaran
sumber pesan (data origin authentication).
- Tidak
ada penyangkalan (Non-Repudiation)
Tidak ada penyangkalan berkaitan dengan menjaga pengguna
atau pemilik data tidak dapat menyangkal telah mengakses atau menggunakan data
sehingga sistem mengetahui siapa yang bertanggung jawab apa yang telah terjadi
pada data tersebut.
- Availabiltiy
Aspek ini berhubungan dengan ketersediaan informasi ketika
diperlukan. Suatu server yang diserang hingga mati, akan membuat pengguna tidak
dapat mengakses informasi yang ada didalamnya.Adapun serangan
terhadap keamanan sebuah sistem informasi jaringan komputer memiliki beberapa
kemungkinan (W STALLING)
-
Interruption
Melumpuhkan layanan atau server sehingga sistem menjadi
rusak. Serangan ditujukan untuk menyerang availability sebuah sistem. Perangkat
Sistem menjadi rusak atau tidak tersedia.serangan ditujukan kepada ketersediaan
dari sistem
-
Interception
Tujuan mendapatkan informasi yang sifatnya pribadi dan tidak
boleh dibaca olehorang lain tanpa seizin pemilik data. Pihak yang tidak
berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini
adalah penyadapan (wiretapping).
-
Modification
Tujuan tidak hanya untuk melumpukan layanan, tetapi juga
memodifikasi data atau informasi yang dikirimkan sebelum data tersebut sampai
di tujuannya. Misal ketika orang berhasil masuk ke alamat situs tertentu,
kemudian menggantikan halamannya dengan yang lain (deface).
-
Fabrication
Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu
ke dalam sistem. contoh: memasukan pesan pesan palsu seperti e-mail palsu
kedalam jaringan komputer
Dalam jaringan komputer, seorang pengguna dalam pertukaran
informasi atau data harus memperhatikan keamanan data tersebut agar data tetap
terjaga keamanan dan kerahasiaannya. Diantara ancaman keamanan data tersebut
yaitu:
- Kebocoran (Leakage):
pengambilan informasi oleh penerima yang tidak berhak
- Tampering: pengubahan informasi
yang tidak legal atau tanpa sepengetahuan dari pihak penerima.
- Perusakan (Vandalism): adalah
gangguan dari sistem operasi tertentu dimana si perusak tidak mengharapkan
keuntungan apapun dari perusakan tersebut.
Dalam pertukaran informasi di dalam jaringan komputer juga
terdapat metode-metode yang dilakukan dalam melakukan penyerangan untuk
mendapatkan informasi tersebut. Beberapa metode yang dilakukan diantaranya:
- Eavesdropping: mendapatkan
duplikasi pesan atau informasi tanpa seizin orang yang berhak menerima
informasi tersebut. Mendapatkan pesan atau informasi selama pesan
ditransmisikan.
- Masquerading: mengirim atau
menerima informasi menggunakan identitas lain tanpa seizin dari orang yang
berhak menerima informasi tersebut.
- Message tampering: menangkap
informasi dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya.
Teknik yang digunakan disebut “man-in-the-middle attack” yaitu bentuk
message tampering dengan menangkap informasi atau pesan pertama pada
pertukaran kunci sandi pada pembentukan suatu saluran yang aman. Penyerang
menyisipkan kunci lain yang memungkinkan untuk mendapatkan pesan asli
sebelum pesan disandikan oleh penerima.
- Replaying:
menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
- Denial of Service: membanjiri
saluran dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai
lain. Sebagai contoh adalah Distributed Denial of Service (Ddos) yang
mengakibatkan beberap situs internet tidak bisa diakses.
Memang salah satu serangan yang mungkin anda paling takuti
adalah virus, namun perlu anda ketahui selain virus ada beberapa
serangan/ancaman yang juga perlu anda waspadai terutama dari internet.
Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
- Virus
Prinsip Virus adalah suatu program yang dapat berkembang
dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme
virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti:
menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga
mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email,
file-file dokumen dan file program aplikasi.
Virus komputer bisa diartikan sebagai suatu program komputer
biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program
lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila
memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan
informasi
2. Kemampuan untuk memeriksa
suatu file
3. Kemampuan untuk
menggandakan diri dan menularkan diri
4. Kemampuan melakukan
manipulasi
5. Kemampuan untuk
menyembunyikan diri.
- Email Virus
Tipe virus yang disisipkan di attachment email. Jika
attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan
mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy
dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass
email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat
down server email.
- Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim
dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu
celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus
menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat
trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer
pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
- Spam
Spam adalah sejenis komersial email yang menjadi sampah mail
(junkmail). Para spammer dapat mengirim jutaan email via internet untuk
kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan
email pengguna dan berpotensi juga membawa virus/worm/trojan.
- Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi
tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software,
update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim
paket data via jalur internet ke server/situs tertentu, atau mencuri data
komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur
komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi
menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
- Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan
tertentu (adware) atau mengambil informasi penting di komputer pengguna.
Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu
di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi
memory komputer sehingga komputer menjadi lambat atau hang
- Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah
sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang
mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang
mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.
Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti
x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan
brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba
semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x
sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh
Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu,
gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password,
kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu
mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan
menggunakan program yang disebut sebagai password cracker. Program password
cracker adalah program yang mencoba membuka sebuah password yang telah
terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba
semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar
biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik
ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.
- Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai
sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct
Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam
komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah
komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN
dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan
switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan
tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang
bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi
pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data
tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi
dalam database (dalam hal ini login user dan password) akan sia-sia saja.
- Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam
network bukan dari luar network. Misalkan attacker mempunyai IP address
66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang
diserang akan menganggap IP attacker adalah bagian dari network-nya misal
192.xx.xx.x.
- Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing
informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya
tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari
tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak
ada sama sekali.
- Brute Force
Brute force adalah salah satu metode dalam penjebolan
keamanan yang menggunakan password. Brute force adalah salah satu bagian dari
password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute
force lebih singkat dari password guessing karena metode brute force
menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
- Password Cracking
Password cracking adalah metoda untuk melawan perlindungan
password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa
atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam
system dengan cara meng crack password file menggunakan metode brute-force
dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan
kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara
ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker.
Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor
kewenangan akses pada file.
Password adalah suatu bentuk dari data otentikasi rahasia
yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password
akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka
yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk
memperolehnya.
Walaupun demikian, password bukan berarti suatu
bentuk kata-kata; tentu saja password yang bukan suatu kata yang
mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering
digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrase.
Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya
berisi angka (numeric); salah satu contohnya adalah Personal
Identification Number (PIN). Password umumnya cukup pendek sehingga
mudah untuk diingat.
a.
Aset : “Perlindungan aset merupakan hal yg penting dan merupakan
langkah awal dari berbagai implementasi keamanan komputer.”
b. Analisa Resiko : “Identifikasi
akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan
suatu sistem dirugikan.”
c.
Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang
keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
d.
Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal
keamanan krn tool yg digunakan harus benar2 aman.”
e.
Prioritas : “perlindungan PC secara menyeluruh.”
Terdiri dari 4 faktor yang
merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
- Desain sistem : desain sistem yang baik
tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan
setelah sistem tersebut siap dijalankan.
- Aplikasi yang Dipakai :
aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui
apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa
harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan
kepercayaan dari banyak orang.
- Manajemen : pada dasarnya untuk membuat
suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem
dengan baik. Dengan demikian persyaratan good practice standard seperti
Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan
di samping memikirkan hal teknologinya.
- Manusia (Administrator) :
manusia adalah salah satu fakor yang sangat penting, tetapi sering kali
dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan
pengguna malah menuliskannya pada kertas yang ditempelkan di dekat
komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia
dan budaya setempat haruslah sangat dipertimbangkan.
Otentifikasi pemakai / user authentification
adalah identifikasi pemakai ketika login.
a.
Cara Otentifikasi
-
Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu
mertua, dll. Untuk password, pemakai memilih suatu kata kode, mengingatnya dan
menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan
terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah
ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya
nama kecil, nama panggilan, tanggal lahir, dll.
b.
Upaya pengamanan proteksi password :
-
Salting, menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu
-
One time password, pemakai harus mengganti password secara teratur, misalnya
pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan
password berikutnya yang terdapat pada daftar password.
-
satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer
memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan
memeriksa jawaban yang diberikan.
-
Tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih
suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3,
maka pemakai harus mengetik angka 27.
-
Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode
KTM, ATM.Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de
suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya
dikombinasikan dengan password.
-
Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik
jari, sidik suara, foto, tanda tangan, dll.Pada tanda tangan, bukan
membandingkan bentuk tanda tangannya(karena mudah ditiru) tapi gerakan / arah
dan tekanan pena saat menulis (sulit ditiru).
c. Untuk memperkecil
peluang penembusan keamanan sistem komputer harus diberikan pembatasan,misalnya
:
-
Pembatasan login, misalnya pada terminal tertentu, pada waktu danhari tertentu.
-
Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila
telah sukses, sistemmemutuskan koneksi dan memanggil nomor telepon yang
disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon,
tapi hanya pada saluran tetepon tertentu.
-
Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera
dikunci dan diberitahukan keadministrator
Tips
Keamanan Sistem (terhadap virus, trojan, worm,spyware) :
a.
Gunakan Software Anti Virus
b.
Blok file yang sering mengandung virus
c.
Blok file yang menggunakan lebih dari 1 file extension
d.
Pastikan semua program terverifikasi oleh tim IT di unit kerja masing-masing
f.
Gunakan firewall untuk koneksi ke Internet
g.
Uptodate dengan software patch
h.
Backup data secara reguler
i.
Hindari booting dari floopy disk
j.
Terapkan kebijakan Sistem Keamanan Komputer Pengguna
Kebijakan
Sistem Keamanan Komputer Pengguna
a.
Jangan download executables file atau dokumen secara langsung dari Internet.
b.
Jangan membuka semua jenis file yang mencurigakan dari Internet.
c.
Jangan install game atau screen saver yang bukan asli dari OS.
d.
Kirim file mencurigakan via email ke admin setempat untuk dicek.
e.
Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
f.
Selektif dalam mendownload attachment file dalam email.
g.
Teruskan informasi virus atau hoax file ke admin setempat.
Kontak kepada admin jika “merasa” komputer Anda kena
gangguan virus
3.1 KESIMPULAN
Inti dari
keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan
terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem,
aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara
yang baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal
yang sifatnya confidential.
Beberapa orang sudah membuat password dengan
menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini
membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga
tidak ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk
apa pun yang membutuhkan validasi (login)
untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya
pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti
bagaimana cara membuat password yang
baik sehingga otentikasinya kuat.
3.2 SARAN
Begitu banyak teknik dalam
mengamankan data dan informasi yang tersimpan pada sebuah media penyimpanan di
komputer. Teknik tersebut patut diterapkan apabila kita tidak menginginkan
terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut
perlu dilakukan dengan cermat.
Untuk yang mempunyai password dalam jumlah yang
banyak, lebih baik memakaipassword
management daripada ditulis disuatu tempat.
http://fridusuhendra.blogspot.com/2013/09/keamanan-komputer.html Diakses pada Tanggal 5 November
2014 Pukul 15.23 WITA
http://id.wikipedia.org/wiki/Keamanan_komputer . Diakses
pada Tanggal 6 November 2014 Pukul 16.OO WITA
http://dataku.comuv.com/Ancaman-Sistem-Keamanan-Komputer.ppt . Diakses
pada Tanggal 5 November 2014 Pukul 20.43 WITA
http://idrizon.files.wordpress.com/2008/…/pengertian-keamanan-komputer.doc . Diakses
pada Tanggal 7 November 2014 Pukul 16.00 WITA
http://sahabatcomputer.heck.in/files/makalah-sistem-keamanan-k.pdf. .
Diakses
pada Tanggal 5 November 2014 Pukul 15.40 WITA