21 Mar 2015

Aspek – Aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.  Menurut dari Simson Garfinkel "PGP : Pretty Good Privacy", O'Reilly & Associ-ates, Inc, 1995 bahwa keamanan komputer dapat dibedakan menjadi, antara lain :
  1. Privacy / Confidentiality Yaitu menjaga informasi dari orang yang tidak berhak mengakses, yang dimana lebih ke arah data-data yang bersifat privat, contohnya : Email seorang pemakai (user) tidak boleh dibaca oleh administrator. Sedangkan Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contohnya : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number,agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Adapun bentuk serangan dalam bentuk usaha penyadapan (dengan program Sniffer), sedangkan usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
  2. Integrity Yaitu informasi tidak boleh diubah tanpa seijin pemilik informasi. Contohnya : E-mail di Intercept ditengah jalan, diubah isinya, kemudian diteruskan kealamat yang dituju. Adapun bentuk serangan yang dilakukan adanya virus, trojan horse atau pemakai lain yang mengubah informasi tanpa ijin, "Man in the middle attack" dimana seseorang menempatkan diri ditengah pembicaraan dan menyamar sebagai orang lain.
  3. Authentication Yaitu metode untuk menyatakan bahwa informasi betul-betul asli atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Dapat menggunakan dukungan tools yang membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermaking (untuk menjaga "Intellectual Property" yaitu dengan menandai dokumen atau hasil karya dengan "tanda tangan" pembuat) dan digital signature. Acces Control, yaitu berkaitan dengan pembatasan orang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang) dna sejenisnya.
  4.  Avaibility Yaitu behubungan dengan ketersediaan informasi ketika dibutuhkan. Adapun ancaman yang dapat terjadi meliputi : Denial Of Service Attack (DoS Attack) dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
  5. Access Contror Yaitu berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id dan password atau dengan menggunakan mekanisme lainnya. 
  6. Nonrepudiation Yaitu bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut
Berkaitan dengan aspek security diatas, Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari :
  • Interruption Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
  •  Interception Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  • Modification Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  •  Fabrication Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.


Pentingnya Keamanan Sistem
Menurut G.J. Simons, keamanan informasi adalah bagaimana seseorang dapat mencegah penipuan (cheating) atau paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya tidak memiliki arti fisik.

Beberapa Jenis Serangan pada jalur Komunikasi
·           Sniffing
Sniffing adalah suatu aplikasi penyerang untuk melakukan pencurian ataupun penyadapan data. Data yang dimaksud tidak akan hilang secara fisik, namun akan disadap.

·           Spoofing
Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.

·           Man-in-the-middle
Man in the middle attact adalah sebuah aksi sniffing yang memanfaatkan kelemahan switch dan kesalahan penangannan ARP chache dan TCP/IP oleh OS 2003 dan XP.

·           Menebak password
Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.

Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya.
Cracker adalah Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking.

·         Destructive Devices adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran datadata, di antaranya Trojan Horse, Worms, Email Bombs, dan Nukes.

·         Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host).

Modification Attacks
·         Biasanya didahului oleh access attack untuk mendapatkan akses
·         Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi
Contoh:
– Pengubahan nilai kuliah
– Penghapusan data utang di bank
– Mengubah tampilan situs web

Denial of Service Attacks
DoS attack adalah serangan (attack) yang diluncurkan untuk meniadakan servis (serangan terhadap availability). Serangan DoS dilakukan dengan menghabiskan resources dari target, seperti menghabiskan bandwidth (dengan membanjiri jaringan dengan beberapa paket yang banyak dan tidak karuan), memori (membuat server bingung), dan disk.
·         Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi
·         Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat
(mis: perusahaan besar, tokohtokoh tokoh politik, dsb)
·         Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)
   Mengatur akses (Access Control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.

Spamming
• Spam adalah email sampah. Email yang masuk kedalam inbox kita yang berisi informasi yang sebenarnya tidak kita inginkan. Biasanya email spam berisi informasi produk, promosi atau iklan.
• Kadang spam juga berisi informasi-informasi bohong (hoax), penipuan atau bisa berupa fakta tetapi sudah dirubah sebagian sehingga validitasnya tidak dapat dijamin lagi.
• Proteksi: MTA dipasang proteksi terhadap spamming

Mailbomb
• Biasanya email spam ini dikirimkan ke banyak alamat email oleh satu pihak 'spammer' dengan menggunakan apa yang disebut dengan istilah 'email bombing'. Satu email berisi pesan-pesan tertentu, semisal iklan atau hoax dlsb. dikirimkan ke banyak alamat email yang bisa didapat dari mailing list tertentu atau daftar alamat email yang dimiliki oleh 'spammer'.
• Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus

0 komentar:

Posting Komentar