Inti dari keamanan komputer
adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi
yang berada di dalamnya. Menurut dari
Simson Garfinkel "PGP : Pretty Good Privacy", O'Reilly &
Associ-ates, Inc, 1995 bahwa keamanan komputer dapat dibedakan menjadi, antara
lain :
- Privacy / Confidentiality Yaitu menjaga informasi dari
orang yang tidak berhak mengakses, yang dimana lebih ke arah data-data yang
bersifat privat, contohnya : Email seorang pemakai (user) tidak boleh dibaca
oleh administrator. Sedangkan Confidentiality berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk
keperluan tertentu tersebut. Contohnya : data-data yang sifatnya pribadi
(seperti nama, tempat tanggal lahir, social security number,agama, status
perkawinan, penyakit yang pernah diderita, nomor kartu kredit dan sebagainya)
harus dapat diproteksi dalam penggunaan dan penyebarannya. Adapun bentuk
serangan dalam bentuk usaha penyadapan (dengan program Sniffer), sedangkan
usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality
adalah dengan menggunakan teknologi kriptografi.
- Integrity Yaitu informasi tidak boleh
diubah tanpa seijin pemilik informasi. Contohnya : E-mail di Intercept ditengah
jalan, diubah isinya, kemudian diteruskan kealamat yang dituju. Adapun bentuk
serangan yang dilakukan adanya virus, trojan horse atau pemakai lain yang
mengubah informasi tanpa ijin, "Man in the middle attack" dimana seseorang
menempatkan diri ditengah pembicaraan dan menyamar sebagai orang lain.
- Authentication Yaitu metode untuk menyatakan
bahwa informasi betul-betul asli atau orang yang mengakses atau memberikan
informasi adalah betul-betul orang yang dimaksud. Dapat menggunakan dukungan
tools yang membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermaking (untuk menjaga "Intellectual Property" yaitu dengan
menandai dokumen atau hasil karya dengan "tanda tangan" pembuat) dan
digital signature. Acces Control, yaitu berkaitan dengan pembatasan orang dapat
mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas
orang) dna sejenisnya.
- Avaibility Yaitu behubungan dengan
ketersediaan informasi ketika dibutuhkan. Adapun ancaman yang dapat terjadi meliputi
: Denial Of Service Attack (DoS Attack) dimana server dikirimi permintaan
(biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang,
crash.
- Access Contror Yaitu berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id dan password atau dengan menggunakan mekanisme lainnya.
- Nonrepudiation Yaitu bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut
Berkaitan dengan aspek security
diatas, Menurut W. Stallings [William Stallings, “Network and Internetwork Security,”
Prentice Hall, 1995.] serangan (attack) terdiri dari :
- Interruption Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
- Interception Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
- Modification Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
- Fabrication Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Pentingnya Keamanan
Sistem
Menurut G.J. Simons, keamanan
informasi adalah bagaimana seseorang dapat mencegah penipuan (cheating) atau
paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya tidak memiliki arti fisik.
Beberapa Jenis Serangan pada jalur Komunikasi
·
Sniffing
Sniffing adalah suatu aplikasi penyerang untuk melakukan pencurian ataupun penyadapan data. Data yang dimaksud tidak akan hilang secara fisik, namun akan disadap.
Sniffing adalah suatu aplikasi penyerang untuk melakukan pencurian ataupun penyadapan data. Data yang dimaksud tidak akan hilang secara fisik, namun akan disadap.
·
Spoofing
Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.
Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.
·
Man-in-the-middle
Man in the middle attact adalah sebuah aksi sniffing yang memanfaatkan
kelemahan switch dan kesalahan penangannan ARP chache dan TCP/IP oleh OS 2003
dan XP.
·
Menebak password
Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.
Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.
Hacking adalah
setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan
untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password
dan sebagainya.
Cracker adalah
Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak
dan menghancurkan integritas di seluruh jaringan sistem komputer dan
tindakannya dinamakan cracking.
·
Destructive Devices adalah sekumpulan program
virus yang dibuat khusus untuk melakukan penghancuran datadata, di antaranya
Trojan Horse, Worms, Email Bombs, dan Nukes.
·
Scanner adalah sebuah program yang secara
otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di
jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain
(remote host).
Modification Attacks
·
Biasanya didahului oleh access attack untuk
mendapatkan akses
·
Dilakukan untuk mendapatkan keuntungan dari
berubahnya informasi
Contoh:
– Pengubahan nilai kuliah
– Penghapusan data utang di bank
– Mengubah tampilan situs web
Denial of Service Attacks
DoS attack adalah serangan (attack) yang diluncurkan untuk
meniadakan servis (serangan terhadap availability). Serangan DoS dilakukan
dengan menghabiskan resources dari target, seperti menghabiskan bandwidth
(dengan membanjiri jaringan dengan beberapa paket yang banyak dan tidak
karuan), memori (membuat server bingung), dan disk.
·
Berusaha mencegah pemakai yang sah untuk
mengakses sebuah sumber daya atau informasi
·
Biasanya ditujukan kepada pihak-pihak yang
memiliki pengaruh luas dan kuat
(mis: perusahaan besar, tokohtokoh tokoh
politik, dsb)
·
Teknik DoS
– Mengganggu aplikasi (mis:
membuat webserver down)
– Mengganggu sistem (mis: membuat
sistem operasi down)
– Mengganggu jaringan (mis:
dengan TCP SYN flood)
Mengatur akses (Access Control)
Salah satu cara yang umum
digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi
melalui mekanisme “authentication” dan “access control”. Implementasi dari
mekanisme ini antara lain dengan menggunakan “password”.
Spamming
• Spam adalah email sampah. Email yang masuk kedalam inbox
kita yang berisi informasi yang sebenarnya tidak kita inginkan. Biasanya email
spam berisi informasi produk, promosi atau iklan.
• Kadang spam juga berisi informasi-informasi bohong (hoax),
penipuan atau bisa berupa fakta tetapi sudah dirubah sebagian sehingga
validitasnya tidak dapat dijamin lagi.
• Proteksi: MTA dipasang proteksi terhadap spamming
Mailbomb
• Biasanya email spam ini dikirimkan ke banyak alamat email
oleh satu pihak 'spammer' dengan menggunakan apa yang disebut dengan istilah
'email bombing'. Satu email berisi pesan-pesan tertentu, semisal iklan atau
hoax dlsb. dikirimkan ke banyak alamat email yang bisa didapat dari mailing list
tertentu atau daftar alamat email yang dimiliki oleh 'spammer'.
• Proteksi: membatasi ukuran email, quota disk, menggunakan
filter khusus
0 komentar:
Posting Komentar