Skip to content Skip to sidebar Skip to footer

Part 1 : Pendahuluan Keamanan dan Kejahatan Komputer

Pendahuluan Keamanan dan Kejahatan Komputer


Definisi Keamanan Komputer

* Keamanan : aman terhindar dari serangan atau kegagalan.

* Komputer : sebuah unit kerja untuk pengolahan dan penyimpanan data atau informasi yang terdiri dari CPU, memory, Input/Output Device dan lain-lain

* Keamanan Komputer : menghindari serangan atau kegagalan dalam pemrosesan dan penyimpanan data atau informasi yang terdapat pada komputer.

Mengapa Keamanan Komputer Di perlukan ?

Information-Based Society

Informasi sudah menjadi komoditi yang sangat penting, kemampuan untuk mengakses dan menyediakan informasi secara cepat, tepat dan akurat menjadi hal yang sangat esensial bagi suatu organisasi, baik yang berupa per-orangan maupun yang Perusahaan Komersil). (Stiawan. D. (2005) Sistem Keamanan Komputer. Jakarta. Elek Media Kompetindo )

Infrastruktur Jaringan Komputer

Network infrastructure atau infrastruktur jaringan merupakan sebuah kumpulan sistem komputer yang saling berhubungan, dihubungkan oleh berbagai macam bagian dari sebuah arsitektur telekomunikasi. Mereka dapat beroperasi melalui koneksi jaringan kabel atau jaringan wireless, atau kombinasi antara keduanya

Melindungi Sistem Dari Kerentanan :

Kerentanan sistem merupakan sebuah kelemahan dari dari system tersebut yang dapat membuat penyerang atau seseorang yang berniat jahat merusak system dengan masuk ke dalam systerm yang dibuat.

Faktor yagn menyebabkan system menjadi rentan adalah :
* Tidak ada pembaharuan system / Updated.
* Kelalaian Manusia, ataupun manusia yang berniat jahat.
* Bencana alam, Hewan pengerat dll,
* Jaringan / Network

Dengan mengetahui kerentanan system anda dapat meminimalisir atau mengurangi resiko ancaman
yang mungkin terjadi dan melindungi sistem dari gangguan.

Pembuat system akan selalu ngupdated systemnya mengikuti perkembangan teknologi dan kebutuhan yang berjalan seiring waktu.

Kelalaian Manusia merupakan salah satu kerentanan dalam system, Seperti jika seseorang lupa mematikan komputernya dan membiarkan komputernya dapat diakses oleh seseorang dengan menggunakan akun dari user yng mempunyai hak akses. maka si users yg mempunyai hak akses akan menderit akerugian

Penyebab Meningkatnya Kejahatan Komputer ?


- Meningkatnya aplikasi berbasis IT dan jaringan computer : E-Banking, Email, Facebook, Twiter, Instagram

- Desentralisasi server : Yaitu sistem yang menunjang setiap transaksi tereplikasi di seluruh jaringan server yang terpisah. Dengan replikasi transaksi ke semua server maka tidak mungkin dilakukan perubahan di semua jaringan komputer. Hal ini membuat semua data bersifat transparan dan bisa dicek oleh semua orang sehingga memastikan kredibilitasnya

- Transisi dari single vendor kemulti vendor : Dalam Buku Kamus Komputer dan Teknologi Informasi yang di tulis oleh Jack Febrian, kata ‘vendor’ mempunyai pengertian sebagai penyalur suatu perangkat baik hardware maupun software.

Contohnya :
Metro Data, merupakan vendor yang menjual software dan hardware produksi IBM dan anak perusahaannya.

Microsoft Indonesia menjadi vendor yang menjual produk buatan Microsoft (biasanya berwujud software).

- Multi vendor penulis berpendapat jika sebuah organisasi membutuhkan sebuah teknologi baik hardware maupun software akan ada kekurangan dan kelebihan dalam hal ini contoh Software windows vs linux

- Windows single vendor ‘penyalur’ Microsoft : biaya tinggi , update os menunggu dari vendor, keamanan rentan karena pengembangan menunggu satu vendor karena hanya di kembangkan Microsoft.

meskipun begitu sistem os windows ini juga banyak mempunyai kelebihan : Compatible dengan semua perangkat, Multitasking, Ramah Pengguna, Virtual Desktop, adanya fitur Cortana Dll.

- Linux Free License, biaya murah , di kembangkan sesuai dengan kebutuhan komunitas di seluruh dunia, keamanan lebih save karena di kembangkan banyak komunitas.

- Meningkatnya kemampuan pemakai : Dengan kemajuan teknologi dimana pengguna di tuntut mengusai teknologi agar tidak gagap teknologi.

- Lemahnya hukum IT : Hukum yang masih dalam proses pematangan.

- Kompleksitas sistem yang digunakan : Semakin rumit sebuah sistem, makin sedikit yang sumber yang mengembangkan dan semakin rawan dalam pengamanan, faktor keterbatasan pengetahuan .

- Koneksi Internet : Internet menghubungkan semua hal dari seluruh dunia.

- Banyaknya software probing (peraba),  software ini di gunakan untuk mengetahui service apa saja yang ada di dalam suatu sistem, Dengan data yang didapat si penyerang bersiap menyerang dengan data yang ia dapat.


Klasifikasi Keamanan menurut (Jhon D, Howard. 1997)

• Keamanan yang bersifat fisik
Berkaitan dengan hak akses masuk gedung, coretan password di kertas yang dibuang di tempat sampah, media fisik yang digunakan, posisi asset yang kurang tepat.

- wiretapping keamanan yang berkaitan langsung dengan akses media kabel dan komputer langsung dll

• Keamanan yang berhubungan dengan personel
Keamanan ini berkaitan dengan profil dan identifikasi seseorang, kelemahan ini bisa terdapat pada pengguna dan pengelola. misalkan saja seseorang kriminal mendapatkan data dari pengintaian profil di sosmed ini termasuk salah satu teknik " sosial engginering " dan mereka mencoba mendapatkan hak akses dengan mencoba mengakses acount dengan menjadi orang yang berhak mengaksesnya dengan berpura pura lupa password dan memeinta merubah passwordnya dengan password yang laian.

• Keamanan dari data dan media serta teknik komunikasi
Keamanan dari kelemahan software yang kita gunakan dalam pengolahan data, seorang yang berniat kurang baik menanam virus unutk mengumpulkan informasi seperti password dan lainya yang tidak berhak di akses oleh mereka.

• Keamanan dalam operasi

Keamanan yang berkaitan dengan prosedur dan sistem pengelola keamanan, dan juga termasuk prosedur setelah terjadinya serangan ( post atack recovery ).

Karakteristik Penyusup :

• The Curious ( Si Ingin Tahu ) tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.

• The Malicious ( Si Perusak ) tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.

 • The High Profile Intruder ( Si Profil Tinggi ) tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.

• The Competition ( Si pesaing ) tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

Fase Seorang Hacker :

• Mundane
Tingkatan ini merupakan tingkatan yang paling dasar. Secara keseluruhan, seseorang yang berada pada tingkatan ini sesungguhnya tidak mengetahui sama sekali mengenai Hacking ataupun Hacker tersendiri.

Meskipun memiliki komputer sendiri dan akses internet, mereka hanya mengerti bahwa yang dilakukan oleh Hacker hanyalah menjebol sistem komputer dan melakukan tindak kejahatan. Padahal, Hacking ataupun Hacker tidaklah demikian.

• Lamer
Tingkatan ini merupakan tingkat hacker yang paling dasar, tetapi sudah lebih tinggi dari Mundane Person. Yang membedakannya adalah, orang pada tingkatan ini sudah mampu melakukan hacking dasar, biasanya menggunakan DOS,nuke,trojan.

Kegiatan yang mereka lakukan biasanya hanya sekedar mengirim trojan, menghapus file-file, dan melakukan obrolan lewat IRC / ICQ. Pada tingkatan ini, mereka belum memiliki banyak pengalaman mengenai hacking.

Biasanya, orang yang sukses dan cepat berkembang dalam hacking akan mudah melewati fase ini atau bahkan melompatinya.

• Wannabe
hacker wannabe ini lebih cenderung ke psikologi, dimana para hacker wannabe ini melakukan sesuatu yang ‘gila’ & di luar kenormalan baik di dalam cakupan kemampuannya maupun di

luar kemampuannya dengan tujuan mendapatkan pengakuan “hebat” & “mampu” dari orang sekitarnya.

Sebagai contoh: ada teman anda yg mengaku-ngaku bisa hacking facebook, yahoo, dsb. Merekalah yg disebut hacker wannabe.

• Larva
Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking.

Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari.

Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya

• Wizard

Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.Tingkatan keahlian dari seorang hacker.

Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.

• Master of the master hacker
Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi.

Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.

Aspek Keamanan Komputer :

Privacy dan Confidentiality

• Privacy 
adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

• Confidentiality
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

Bentuk serangan: usaha penyadapan (dengan program sniffer), Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation.

Integrity
• penekanannya merupakan sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
Bentuk serangan: virus, trojan horse, man in the middle attack

Authentication
• ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak

Dukungan: Menerapan teknologi watermarking dan access control

Availability
• aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability.

Bentuk hambatan: DoS attack/ denal of service attack

Access Control
• Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain. Dukungan menggunakan metode kombinasi usserid/ password, dll

Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. ( sumber browsing internet : GOOGLE SEARCH )

Security Attac Model Menurut W.Stallings, "Network & Internetwork Security", Prentice Hall, 1995. Penyerangan Keamanan Jaringan terdiri dari

Interruption ( interupsi ):
• Interupsi adalah Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang ketersediaan suatu informasi ketika dibutuhkan (availability) suatu informasi. 

Interception ( pengalihan )
• Pengalihan adalah seseorang yang tidak memiliki hak akses, bisa berupa user, program, atau komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan terhadap terhadapdata yang sensitif (confidentiality) suatu jaringan.


Interruption ( interupsi ):


Modification ( pengubahan )
• pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

Modification ( pengubahan )


Fabrication ( pemalsuan):

• Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Fabrication ( pemalsuan):

Informasi diatas akan selalu di update, mohon maaf jika ada kesalahan baik penulisan dan isi terimakasih.
***

Baca Juga : Part 2 : Prinsip Dasar Keamanan Dan Kejahatan Komputer


Reference : Stalling. W. Brown. L. Computer Security Principle and Practice.
Sumber http://hafingfun.blogspot.com/p/blog-page_22.html .
Sumber fase tingkatan hacker https://roniamardi.wordpress.com.