KEAMANAN KOMPUTER DAN JARINGAN

               KEAMANAN KOMPUTER DAN JARINGAN


1.    RUANG LINGKUP KEAMANAN KOMPUTER

1)      Pengamanan Secara Fisik

Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat  di lihat dan diraba seperti  : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang  dapat dengan mudah diawasi serta  di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga  sulit untuk  dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan  dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga  lembab,Ruangan haruslah  tetap dingin jika perlu ber AC akan tetapi tidak lembab

2)      Pengamanan Akses

Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang  masih menyala atau hidup  dan  apabila berada dalam  jaringan komputer  yang masih berada dalam keadaan logon user . dalam  komputer jaringan pengamanan komputer merupakan  tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.

3)      Pengamanan Data

Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi  data yang sifatnya sangat sensitif dapat menggunakan  password atau kata sandi.

4)      Pengamanan Komunikasi Jaringan

Pengamanan komunikasi jaringan dapat di lakukan dengan cara  menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.

 

2.    OTENTIFIKASI PEMAKAI

Otentifikasi pemakai atau user authentification adalah identifikasi pemakai ketika login. Kebanyakan metode otentifikasi didasarkan pada 3 cara, yaitu (Prasojo & Riyanto 2011) :

·         Sesuatu yang diketahui pemakai. Misalnya, password, kombinasi kunci, nama kecil ibu kandung.

·         Sesuatu yang dimiliki pemakai. Misalnya badge, kartu identitas, kunci.

·         Sesuatu tentang pemakai. Misalnya, sidik jari, sidik suara, foto, tanda tangan.

1.      Password

Pemakai memilih satu kata kode, mengingatnya, dan mengetikkan saat akan mengakses sistem komputer. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai (Prasojo & Riyanto 2011).

 

Proteksi password dapat ditembus dengan mudah, antara lain (Prasojo & Riyanto 2011):

a)    Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota, dari kamus ukuran sedang disertai dengan pengejaan dibalik, nomor plat mobil yang valid dan string-string pendek karakter acak.

b)   Isian di file dicocokkan dengan file password.

Upaya untuk lebih mengamankan proteksi password, antara lain (Prasojo & Riyanto 2011):

1.    Salting

Menambahkan string pendek ke string sebuah password yang diberikan pemakai sehingga mencapai panjang password tertentu.

2.    One time password

Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat didaftar password. Dengan one time password, pemakai direpotkan keharusan menjaga agar buku password- nya jangan sampai dicuri.

3.    Satu daftar panjang pertanyaan dan jawaban

Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pada saat login, komputer memilih salah satu dari pertanyaan pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

4.    Tantangan tanggapan (chalenge response)

Pemakai diberi kebebasan memilih suatu algoritma, misalnya X3, ketika pemakai login, komputer menuliskan dilayar angka 3. Dalam kasus ini, pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

 

2.      Pembatasan

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotoritasi, misalnya (Prasojo & Riyanto 2011) :

1)   Pembatasan login. Misalnya, login hanya diperbolehkan:

·         Pada terminal tertentu.

·         Hanya ada waktu dan hari tertentu.

2)   Pembatasan dengan call-back. Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tetapi hanya pada saluran telepon tertentu.

3)   Pembatasan jumlah usaha login. Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator. Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut:

·         Waktu pemakai login

·         Terminal di mana pemakai login

 

3.    MEKANISME PROTEKSI SISTEM KOMPUTER

Pada sistem komputer banyak objek yang perlu diproteksi, yaitu (Prasojo & Riyanto 2011):

1)        Objek perangkat keras. Objek yang perlu diproteksi, antara lain: pemroses, segmen memori, terminal, disk drive, printer, dan sebagainya.

2)        Objek perangkat lunak. Objek yang perlu diproteksi, antara lain: proses, file, basis data, semaphore, dan sebagainya.

 

4.    PROGRAM-PROGRAM JAHAT

Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputer. Kita berurusan dengan program aplikasi begitu juga program utilitas, seperti editor dan kompilator.

Bowles memberikan taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program).

1.      Ancaman-ancaman itu dapat dibagi menjadi dua kategori, yaitu:

2.      Program-program yang memerlukan program inang (host=program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.

3.      Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan oleh sistem operasi.

Pembagian atau taksonomi Bowles menghasilkan tipe-tipe program jahat sebagai berikut:

1.      Bacteria

Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu, yaitu mereplekasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian drirnya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya. Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

2.      Logic Bomb

Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.

Logic Bomb menempel pada suatu program resmi yang di-set ”meledak” ketika kondisi-kondisi tertentu dipenuhi.

3.      Virus

Virus komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman yang paling serius dari sebuah virus komputer adalah sifatnya yang merusak. Tidak semua program virus dibuat untuk merusak. Ada yang mungkin membuat virus dengan tujuan melindungi hasil karya sendiri. Perbedaan yang sangat mendasar antara virus dengan worm meskipun sama-sama mempunyai sifat merusak dan kekuatannya untuk memperbanyak diri, worm tidak mampu menempelkan dirinya pada program lain. Worm hanya memperbanyak diri dengan menggunakan ruang kosong dalam memori komputer Kegiatan memperbanyak diri ini dilakukan terus sampai memori komputer menjadi penuh dan sistem ini menjadi macet.

Ada empat cara membagi jenis virus komputer,  yaitu:

1.    Berdasarkan cara penularannya atau penyebarannya.

2.    Berdasarkan keganasannya.

3.    Berdasarkan maksud dan tujuan pembuatan virus.

4.    Berdasarkan sistem operasinya.

 

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

 

Berikut Jenis-jenis virus dan cara kerja masing-masing virus :

1)      Virus File

Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda. Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.

2)      Virus Boot Sector

Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.

3)      Virus E-mail

Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment). Virus jenis ini memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat. Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam buku alamat pengguna.

4)      Virus Multipartite

Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk.Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal.

5)      Virus Polimorfis

Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain. Virus ini lebih sulit dideteksi karena mempunyai sifat/kemampuan seperti itu.

6)      Virus Siluman (stealth virus)

Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.

7)      Virus Macro

Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel.Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut dijalankan.

 

4.      Trapdoor

Trapdoor Adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root.

5.      Trojan Horse

Trojan di dalam sistem komputer adalah  suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh. Definisi lain mengatakan bahwa Trojan  adalah program apapun yang digunakan untuk melaksanakan suatu fungsi penting dan diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh pemakai.

6.      Worm

Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut,  Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

 

5.    PERANGKAT LUNAK KEAMANAN SISTEM

Perangkat lunak keamanan komputer atau perangkat lunak keamanan siber adalah segala bentuk program komputer yang dirancang untuk memperkuat keamanan informasi. Pertahanan komputer terhadap pembobolan dan penggunaan sumber daya tanpa izin disebut keamanan komputer. Adapun pertahanan jaringan komputer disebut keamanan jaringan. Jenia-jenis perangkat lunak keamanan sistem :

1.    Kontrol akses

a.       Anti-keylogger

b.      Anti-malware

c.       Anti-spyware

d.      Computer-aided dispatch (CAD)

2.    Firewall

a.       Manajemen informasi keamanan

b.      Manajemen rekaman

c.       Perangkat lunak antisubversi

d.      Perangkat lunak antibobol

e.       Perangkat lunak antivirus

f.        Perangkat lunak kriptografis

g.      Perangkat lunak manajemen catatan

h.      Sandbox

i.        SIEM

j.        Sistem deteksi pembobolan (IDS)

k.      Sistem pencegah pembobolan (IPS)

6.    KEAMANAN DAN PENGAWASAN

Di jaringan berkabel tradisional, kontrol akses sangat sederhana: Jika seseorang punya akses langsung (secara jasmani) ke komputer atau hub jaringan, mereka bisa memakai (atau menyalahgunakan) sumber daya jaringan itu. Sementara mekanisme software adalah komponen penting dari keamanan jaringan, membatasi akses langsung ke alat-alat jaringan adalah mekanisme kontrol akses yang terbaik. Dengan sederhana, jika semua terminal dan komponen jaringan hanya bisa diakses oleh individu yang terpercaya, jaringan itu mungkin bisa dipercaya. Peraturan berubah secara signifikan untuk jaringan nirkabel. Sementara jangkauan dari akses point kelihatannya hanya beberapa ratus meter, seorang user dengan antena dengan pengguatan tinggi mungkin dapat memakai jaringan dari jangkauan beberapa blok. Jika seorang user yang tidak sah ketahuan, tidak mungkin bisa secara sederhana “mengikuti jejak kabel” kembali ke lokasi user. Tanpa mentransmit sebuah paket, seorang user bahkan bisa mengambil semua data jaringan ke disk. Data ini nantinya bisa untuk meluncurkan serangan yang lebih hebat terhadap jaringan itu.

Jangan pernah berpikiran kalau gelombang radio secara sederhana “berhenti” di ujung batas rumah anda. Biasanya tak masuk akal untuk percaya pada semua user di jaringan, bahkan di jaringan berkabel. Karyawan yang kesal, user jaringan tidak terdidik, dan kesalahan sederhana dari para user jujur bisa membawa kerusakan yang signifikan ke operasi jaringan. Sebagai arsitek jaringan, sasaran kamu adalah menyediakan komunikasi pribadi di antara user-user sah dari jaringan. Sementara beberapa bagian dari kontrol akses dan pembuktian keaslian diperlukan di jaringan manapun, kamu sudah gagal dalam pekerjaanmu jika user-user sah menemukan bahwa sulit untuk memakai jaringan itu untuk berkomunikasi. Ada perkataan lama bahwa cara satu-satunya untuk benar-benar mengamankan sebuah komputer adalah cabut kabelnya, masukkan ke dalam kotak besi, hancurkan kuncinya, dan kubur semuanya di dalam beton. Biarpun sistem seperti itu bisa betul-betul “aman”, itu tidak berguna untuk tujuan komunikasi. Ketika anda memilih pilihan keamanan untuk jaringan anda, ingatlah bahwa di atas semuanya, jaringan itu ada agar para user bisa berkomunikasi satu sama lain. Keamanan itu penting, tetapi seharusnya tidak menghalangi pemakaian user jaringan.


Komentar

Postingan populer dari blog ini

Merancang Topologi Jaringan