Part 1 : Pendahuluan Keamanan dan Kejahatan Komputer

Keamanan Komputer

Definisi Keamanan Komputer 

# Keamanan : aman terhindar dari serangan atau kegagalan.

# Komputer : sebuah unit kerja untuk pengolahan dan penyimpanan data atau informasi yang terdiri dari CPU, memory, Input/Output Device dan lain-lain

# Keamanan Komputer : menghindari serangan atau kegagalan dalam pemrosesan dan penyimpanan data atau informasi yang terdapat pada komputer.



Mengapa keamanan Di perlukan ?

- Information-Based Society : Informasi sudah menjadi komoditi yang sangat penting, kemampuan untuk mengakses dan menyediakan informasi secara cepat, tepat dan akurat  menjadi hal yang sangat esensial bagi suatu organisasi, baik yang berupa per-orangan maupun yang Perusahaan Komersil). (Stiawan. D. (2005) Sistem Keamanan Komputer. Jakarta. Elek Media Kompetindo ) 


- Infrastruktur Jaringan Komputer : Network infrastructure atau  infrastruktur jaringan merupakan sebuah kumpulan sistem komputer yang saling berhubungan, dihubungkan oleh berbagai macam bagian dari sebuah arsitektur telekomunikasi. Mereka dapat beroperasi melalui koneksi jaringan kabel atau jaringan wireless, atau kombinasi antara keduanya

Penyebab Meningkatnya Kejahatan Komputer  ?

- Meningkatnya aplikasi berbasis IT dan jaringan computer  :  E-Banking, Email, Facebook, Twiter, Instagram

-  Desentralisasi server :  Yaitu sistem yang menunjang setiap transaksi tereplikasi di seluruh jaringan server yang terpisah. Dengan replikasi transaksi ke semua server maka tidak mungkin dilakukan perubahan di semua jaringan komputer.  Hal ini membuat semua data bersifat transparan dan bisa dicek oleh semua orang sehingga memastikan kredibilitasnya.

- Transisi dari single vendor kemulti vendor :   Dalam Buku Kamus Komputer dan Teknologi Informasi yang di tulis oleh Jack Febrian, kata ‘vendor’ mempunyai pengertian sebagai penyalur suatu perangkat baik hardware maupun software. 

    Contohnya : 
    Metro Data, merupakan vendor yang menjual software dan hardware produksi IBM dan anak perusahaannya. 
    Microsoft Indonesia menjadi vendor yang menjual produk buatan Microsoft (biasanya berwujud software).

 - Multi vendor penulis berpendapat jika sebuah organisasi  membutuhkan sebuah teknologi baik hardware maupun software akan ada kekurangan dan kelebihan dalam hal ini contoh  Software  windows vs  linux 


     - Windows  single vendor  ‘penyalur’ Microsoft : biaya tinggi , update os  menunggu dari vendor, keamanan rentan karena pengembangan menunggu satu vendor karena hanya di kembangkan Microsoft
       
      meskipun begitu sistem os windows ini juga banyak mempunyai kelebihan : Compatible dengan semua perangkat, Multitasking, Ramah Pengguna, Virtual Desktop, adanya fitur Cortana Dll..

     - Linux Free License, biaya murah , di kembangkan sesuai dengan kebutuhan komunitas di seluruh dunia, keamanan lebih save karena di kembangkan banyak komunitas.

- Meningkatnya kemampuan pemakai : Dengan kemajuan teknologi dimana pengguna di tuntut mengusai teknologi agar tidak gagap teknologi.

-  Lemahnya hukum IT : Hukum yang masih dalam proses pematangan.

-  Kompleksitas sistem yang digunakan : Semakin rumit sebuah sistem, makin sedikit yang  sumber yang mengembangkan dan semakin rawan dalam pengamanan, faktor keterbatasan pengetahuan .

- Koneksi Internet : Internet menghubungkan semua hal dari seluruh dunia.


Klasifikasi Keamanan menurut (Jhon D, Howard. 1997)

Keamanan yang bersifat fisik
  Berkaitan dengan hak akses masuk gedung, coretan password di kertas yang dibuang di tempat sampah, media fisik yang digunakan, posisi asset yang kurang tepat.  

- wiretapping keamanan yang berkaitan langsung dengan akses media kabel dan komputer langsung dll


Keamanan yang berhubungan dengan personel
   Keamanan ini berkaitan dengan profil dan identifikasi seseorang, kelemahan ini bisa terdapat pada pengguna dan pengelola. misalkan saja seseorang kriminal mendapatkan data dari pengintaian profil di sosmed ini termasuk salah satu teknik " sosial engginering " dan mereka mencoba mendapatkan hak akses dengan mencoba mengakses acount dengan menjadi orang yang berhak mengaksesnya dengan berpura pura lupa password dan memeinta merubah passwordnya  dengan password yang laian.

Keamanan dari data dan media serta teknik komunikasi
  Keamanan dari kelemahan software yang kita gunakan dalam pengolahan data, seorang yang berniat kurang baik menanam virus unutk mengumpulkan informasi seperti password dan lainya yang tidak berhak  di akses oleh mereka.

Keamanan dalam operasi
Keamanan yang berkaitan dengan prosedur dan sistem pengelola keamanan, dan juga termasuk prosedur setelah  terjadinya serangan ( post atack recovery ).

Karakteristik Penyusup :


The Curious ( Si Ingin Tahu )
tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.

The Malicious ( Si Perusak )

tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.

The High Profile Intruder ( Si Profil Tinggi )

tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.

The Competition ( Si pesaing ) 

tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

Fase Seorang Hacker :

Mundane

Tingkatan ini merupakan tingkatan yang paling dasar. Secara keseluruhan, seseorang yang berada pada tingkatan ini sesungguhnya tidak mengetahui sama sekali mengenai Hacking ataupun Hacker tersendiri. 

Meskipun memiliki komputer sendiri dan akses internet, mereka hanya mengerti bahwa yang dilakukan oleh Hacker hanyalah menjebol sistem komputer dan melakukan tindak kejahatan. Padahal, Hacking ataupun Hacker tidaklah demikian.

Lamer

Tingkatan ini merupakan tingkat hacker yang paling dasar, tetapi sudah lebih tinggi dari Mundane Person. Yang membedakannya adalah, orang pada tingkatan ini sudah mampu melakukan hacking dasar, biasanya menggunakan DOS,nuke,trojan.

 Kegiatan yang mereka lakukan biasanya hanya sekedar mengirim trojan, menghapus file-file, dan melakukan obrolan lewat IRC / ICQ. Pada tingkatan ini, mereka belum memiliki banyak pengalaman mengenai hacking. 

Biasanya, orang yang sukses dan cepat berkembang dalam hacking akan mudah melewati fase ini atau bahkan melompatinya.

Wannabe

hacker wannabe ini lebih cenderung ke psikologi, dimana para hacker wannabe ini melakukan sesuatu yang ‘gila’ & di luar kenormalan baik di dalam cakupan kemampuannya maupun di

 luar kemampuannya dengan tujuan mendapatkan pengakuan “hebat” & “mampu” dari orang sekitarnya. 

Sebagai contoh: ada teman anda yg mengaku-ngaku bisa hacking facebook, yahoo, dsb. Merekalah yg disebut hacker wannabe.

Larva

Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking.

 Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. 

Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya

Wizard

Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.Tingkatan keahlian dari seorang hacker. 

Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.

Master of the master hacker

Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. 

Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.     
     

Aspek Keamanan Komputer :



Privacy dan Confidentiality

  Privacy : adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

  Confidentiality 
 merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

Bentuk serangan: usaha penyadapan (dengan program sniffer), Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation.

Integrity

penekanannya merupakan sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.

Bentuk serangan: virus, trojan horse, man in the middle attack

Authentication

ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak

Dukungan: Menerapan teknologi watermarking dan access control


Availability

aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability.

Bentuk hambatan: DoS attack/ denal of service attack

Access Control

Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. 

Acces control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain. Dukungan menggunakan metode kombinasi usserid/ password, dll


Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. ( sumber browsing internet : GOOGLE SEARCH )


Security Attac Model Menurut W.Stallings, "Network & Internetwork Security", Prentice Hall, 1995. Penyerangan Keamanan Jaringan terdiri dari  


Interruption ( interupsi ): 

Interupsi adalah Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang ketersediaan suatu informasi ketika dibutuhkan (availability) suatu informasi.

Interruption ( interupsi )

Interception ( pengalihan )
Pengalihan adalah seseorang yang tidak memiliki hak akses, bisa berupa user, program, atau komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan terhadap terhadapdata yang sensitif (confidentiality) suatu jaringan.


Interception ( pengalihan )




Modification ( pengubahan )

pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

Modification ( pengubahan )

Fabrication ( pemalsuan): 

Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Fabrication ( pemalsuan):


Informasi diatas akan selalu di update, mohon maaf jika ada kesalahan baik penulisan dan isi terimakasih.

***
Baca Juga : Part 2 : Prinsip Dasar Keamanan Dan Kejahatan Komputer

Reference :
              Stalling. W. Brown. L. Computer Security Principle and Practice. 
            Sumber http://hafingfun.blogspot.com/p/blog-page_22.html .
            Sumber fase tingkatan hacker https://roniamardi.wordpress.com.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel