Part 2 : Prinsip Dasar Keamanan Dan Kejahatan Komputer

ilmuit.id - prinsip dasar keamanan dan kejahatan komputer  dalam bukunya Jhon D. Howard " An Analysis of security incidents on the internet" mengatakan bahwa "Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab". 

***
Baca Juga : Part 1 : Pendahuluan Keamanan dan Kejahatan Komputer

kenapa keamanan komputer sangat di perlukan ?

karena teknologi yang terus berkembang sangat pesat dan kurangnya pengguna komputer memahami keberadaan ancaman tersebut, Sehingga di manfaatkan oleh orang orang yang tidak bertanggung jawab dengan memanfaatkan celah tersebut.


prinsip dasar kemanan komputer

Security model attack terdiri dari 4 model yaitu

1. Interruption ( interupsi )
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

Contoh Serangan dilakukan dalam jaringan internet salah satunya adalah dengan.

DOS ( Denial Of Service ) :
Serangan terhadap computer server dengan menggunakan DOS adalah serangan dengan menghabiskan sumber (Resource) computer target sehingga computer target tidak bisa bergerak.

DDOS ( Distributed Denial Of Service ) :
adalah serangan yang di lakukan dari berbagai sumber di internet menyerang secara bersamaan suatu target penyerangan di distribusikan.

Serangan ini mempunyai bermacam teknik seperti di bawah ini :

# Membanjiri lalu lintas jaringan dengan banyak data sehingga pengguna lain tidak dapat masuk kedalam sistem jaringan teknik ini di sebut Traffick Floading.

# Membanjiri lalulintas jaringan dengan banyak request terhadap suatu layanan jaringan sehingga request dari pengguna laian tidak dapat di layani teknik ini disebut Request Floading.

# Menggangu komunikasi antara host dan client nya sehingga komunikasi jadi terganggu, termasuk merubah konfigurasi sistem dan melakukan perusakan server secara fisik.


2. Interception ( pengalihan )
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Serangan yang dilakukan pihak penyerang atau pihak ketiga untuk mendapatkan data yang dikirim didalam jaringan dengan cara menyadap.

Contoh dari serangan ini adalah penyadapan (wiretapping).

Serangan ini mempunyai bermacam teknik seperti di bawah ini :
# wiretapping ( penyadapan ) adalah serangan yang di lakukan terhadap jalur komunikasi yang biasanya menggunakan kabel.
# Sniffing penydapan yang di lakukan terhadap lalu lintas data di dalam jaringan internet.


3. Modification ( pengubahan )
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.

Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

Contoh teknik serangan :
- WEB Deface :Penyerangan yang di lakukan dengan mengubah, tampilan suatu website di ubah tampilanya dan datanya.
- Serangan dengan berpura pura menjadi pemilik yang sah dan menjalin komunikasi dengan orang yang berkepentingan dengan website tersebut serangan in di sebut “man in the middle attack“ penyerang berpura pura sebagai pemilik yang sah.


4. Fabrication ( pemalsuan )
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. ini merupakan salah satu ancaman terhadap integritas.

Penyerang berhasil memalsukan informasi sehingga penerima informasi merasa bahwa informasi yang telah ia terima berasal dari seseorang yang ia kenal atau ia kehendaki tetapi sebenarnya informasi tersebut berasal dari orang yang tidak berhak / penyerang.

Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu, seperti e-mail palsu ke dalam jaringan komputer orang lain dan mengirimkanya.

Kasus Keamanan Komputer

Tahun 1990
Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local.

Tahun 1995
Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California.

Tahun 1995
Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta.

Tahun 1996
U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan. 

Tahun 1996
FBI National Computer Crimes Squad, Washington D.C.,  memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan. 

Tahun 1996
Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996.  Kerugian rata-rata US $30.000 / insiden.

Tahun 1997
Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah  mengalami masalah keamanan sistem komputernya.

Tahun 1997
Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport local (Worcester,  Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.
http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv

Tahun 1998
FBI melaporkan bahwa kasus persidangan yang berhubungan dengan kejahatan komputer meroket 950% dari tahun 1996 ke tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti (convicted) di pengadilan naik 88% dari 16 ke 30 kasus.

Tahun 1998
Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”. Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $10.000.

Tahun 2000
Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi peringatan terhadap administrator situs tersebut.

Tahun 2000
Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta
contoh halaman yang sudah dijebol) dapat dilihat di koleksi

Tahun 2000
Wenas, membuat server sebuah ISP di singapura down

Cara Hacker Bekerja :

Tahap mencari tahu sistem computer sasaran :

Reconnaissance :
Reconnaissance adalah tahap mengumpulkan data, dimana hacker akan mengumpulkan data tentang target sebanyak-banyaknya. Baik nama anggota keluarga, tanggal lahir, tempat kerja beserta informasi didalamnya. Dan itu hanya sebagian kecil kegunaan dari tahapan Reconnaissance.

Reconnaissance terbagi menjadi dua yaitu Active Reconnaissance dan Passive Reconnaissance.

Active Reconnaissance (Pengintaian aktif) :
Si hacker melakukan proses pengumpulan informasi dengan cara yang sangat beresiko karena beraktifitas langsung dengan korban atau rekan korban, ini berguna untuk mencari celah yang akan digunakan sang hacker.

Passive Reconnaissance (Pengintaian Passive) :
Disini merupakan kebalikan dari Active Reconnaissance, dimana sang hacker melakukan pencarian informasi tanpa sepengetahuan korban, sebagai contoh mencari data tentang korban di internet, majalah dan koran.

Tahap Penyusupan :

Scanning :
Ini adalah dimulainya penyerangan (pre-attack). Dari scanning hacker akan mencari kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem korban, dan informasi yang didapatkan akan digunakan sebagai jalan masuk.

Serangan dilakukan dengan tolls tertentu, untuk mencari celah oleh hacker dibaratkan seorang pencuri yang dapat masuk kedalam rumah melalui pintu jendela atap atau apa saja yang membuat ia bisa masuk kedalam rumah. 

Nmap  ( Network Mapper ) meruapakan alat bantu dalam melakukan scanning, dirancang untuk memeriksa jaringan. alat ini dapat menetukan host apa saja yang tersedia pada jaringan, layanan aplikasi dan versi apa yang di gunakan,  os dan versinya, serta firewall apa yang di gunakan  dll. 

Gaining access :
Disinilah tahapan dimana penetrasi dilakukan, dan hacker akan berusaha menguasai sistem korban dari kelemahan sistem yang didapat dari proses scanning.

Pendekatan gaining access adalah dengan melakukan apa yang dinamakan sebagai session hijacking alias melakukan pembajakan hak akses seseorang oleh hacker sehingga yang bersangkutan dapat masuk ke dalam sistem yang bukan merupakan teritorinya

Tahap Penjelajahan :

Maintaining Acces
Akhirnya si hacker berhasil menguasai sistem korban, have fun. Tapi si hacker belum puas, dan si hacker ingin tetap mengusai sistem tersebut karena apabila korban mengganti password atau memperbaiki kelemahan dan kemunginan hacker akan kehilangan akses tersebut.

Maka dari itu biasanya hacker akan berusaha untuk mempertahankan akses terhadap sistem korban dengan berbagai cara, seperti menanamkan trojan, backdoor, rootkit dan lain sebagainya.

Bahkan karena hacker berfikir akan ada hacker lain yang melakukan penyerangan terhadap korban maka hacker akan memperbaiki beberapa kelemahan pada sistem korban.

Tahap Keluar dan menghilangkan jejak :

Clearing Tracks
Di tahapan ini hacker akan menutup jejaknya dengan menghapus log file dan jejak-jejak yang mungkin ditinggalkan. Maka dari itu terkadang terdapat folder tersembunyi dan berisi virus. Hal ini tentunya agar sang hacker tidak dapat dilacak, karena jejak ini dapat membawa sang hacker kedalam penjara.

Prinsip Dasar Perancangan Sistem yang aman

1. mencegah hilangya data .
2. mencegah masuknya penyusup.

Lapisan Keamanan Komputer :

Lapisan Fisik :
Pengamanan di lakukan dengan menempatkan komputer dan sistemnya pada tempat yang mudah untuk di kontrol dan diawasi sehingga memudahkan pemamtauan dari kesalahan user jika user meninggalkan komputer dalam kondisi login. Kemudian dapat juga membatasi akses fisik ke perangkat (akses masuk keruangan komputer, penguncian hardware pada komputer, keamanan BIOS, dll)

Cara menjaga keamanan fisik:
- Back up data.
- Deteksi gangguan fisik dengan Log File.
- Mengontrol akses sumber daya.

Keamanan Lokal :
keamanan lokal berkaitan dengan keamanan pengguna / pemakai. Si penyerang akan selalu berusaha mendapatkan hak akses pengguna yang saat mengekploitasi misalnya rekening bank sebagai root, Jika keamana pengguna / lokal lemah mereka dapat mengupgrade hak ases mereka dari normal menjadi root. oleh karena itu jika keamanan lokal kita ketat maka si penyerang akan mendapatkan rintangan lain.

 hal ini berkaitan dengan :
- Berkaitan dengan user dan hak-haknya.
- Berikan user akses seminimal mungkin (hanya sesuai dengan kebutuhan).
- Perhatikan waktu dan tempat mereka login.
- Pastikan perbaharuan/ pengahapusan data jika user tidak lagi membutuhkan akses.

Keamanan Root :
Hak akses yang paling di cari  adalah superuser, hak akses ini memiliki otoritas kesemua mesin dan akses data lain di jaringan , oleh karen itu penggunaan hak akses root hanya untuk tugas tertentu dan dan yang singkat. Jika menggunakan hak akses sepanjang waktu lebih baik menggunakan hak akses yang normal.
Jalur perintah untuk pemakai Root sangat penting , Hal-hal yang harus dihindari adalah:
- Batasi jalur perintah bagi pemakai root.
- Jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian.

Keamanan File dan sistem File :
Mengatur hak akses terhadap seseorang akan sangat berguna untuk melindungi sistem dan data yang tersimpan komputer.

Lakukan hal berikut  :
- Atur akses dan permission file: read, write, execute bagi user maupun group
- Selalu periksa program-program yang tidak dikenal
- Lakukan setting limit system file

Keamanan Password dan Enkripsi :
Salah satu fitur keamanan yang paling penting adalah pembuatan password penting sekali untuk membuat password yang tidak dapat ditebak atau  diterka.

Enkripsi adalah pengacakan password atau kode tertentu sehingga menjadi tidak terbaca. tentunya hal ini menggunakan metode-metode tertentu.

Cara pengamanan password :
- Lakukan pengamanan pada level tampilan sepertiscreen saver.
- Buatlah kombinasi password dengan baik (dianjurkan kombinasi angka dan huruf).
- Enkripsi file yang dikirim(jika sangat penting).

Anda bisa membaca mendalam  tentang enkripsi di link berikut  : Pengertian Cryptographyt dan Cryptosystem

Keamanan Kernel :
Kernel merupakan bagian utama dari sebuah sistem operasi yang bertugas sebagai penghubung atau mediator. Kernel merupakan  perangkat lunak yang berfungsi untuk menghubungkan antara aplikasi-aplikasi dan  perangkat keras. yang pada intinya sebagai penghubung antara software dan hardware agar dapat saling berkomunikasi.

Langkah pengamanan kernel :
- Selalu update kernal system operasi
- Ikuti review bugs dan kekurangan-kekurangan pada sistem operasi

Keamanan Jaringan :
Keamana jaringan sangat penting untuk di monitor atau di awasi karena unutk menghindarkan dari penggunaan jaringan yang tidak tervalidasi atau tidak sah. Pemantauan jaringan di lakukan oleh seorang administrator jaringan .

Langkah Keamanan Jaringan :
- Waspadai paket sniffer yang sering menyadap port ethernet
- Lakukan prosedure untuk mengecek integritas data
- Lindungi network file system
- Gunakan firewall antara jaringan privat dengan jaringan eksternal

Tips Pengamanan Komputer :

Penggunaan Password :

- Panjang password minimal 6 karakter, lebih panjang lebih baik. Sebaiknya tidak memiliki makna agar tidak mudah ditebak .
- Diganti secara berkala.
- Jangan menggnakan nama user login.
- Jangan menulis password anda ditempat-tempat yang dapat diakses oleh orang lain.
- Jangan menggunakan password yang sulit anda ingat.
- Jangan pernah memberi tahu password anda pada orang lain.

Menggunakan komputer secara aman :

- Jangan pernah menjalankan aplikasi atau membuka dokumen yang tidak jelas asal usulnya, hal ini untuk menghindari terinveksi virus yang menyamar berupa aplikasi atau dokumen.

- Biasakan menggunakan ektensi .rtf pada penyimpanan dokumen word dan .csv dalam dokumen excel, dikarenakan kedua ektensi tersebut tidak mendukung makro, sehingga tidak bisa terjangkit virus makro yang marak belakangan ini.

- Pantaulah adanya patch  pada software yang anda gunakan, hal ini penting untuk menutup lubang keamanan pada software yang anda gunakan.

- Blok file yang menggunakan ektensi ganda pada gateway, karena virus saat ini sering menggunakan ektensi ganda pada suatu file.

- Back up secara teratur data dan program anda.

-Gunakan firewall untuk mengatur jaringan anda.

Pengamanan Informasi :

- Melakukan kontrol akses kepada user, hanya dapat mengakses data-data yang mereka butuhkan dalam melakukan pekerjaan.

- Menginstalasi firewall sebagai bentuk implementasi kontrol akses pada level jaringan dan tidak meninggalkan dalam keadaan default.

- Menjaga software selalu up to date dan meng-install patch keamanan sebagaimana dibutuhkan.

- Mematikan atau menutup service yang tidak diperlukan

- Melakukan pemeriksaan fisik untuk memastikan bahwa hanya personal yang berhak saja yang dapat mengakses jaringan.

- Secara berkala melakukan assessment

Pengamanan PC/Komputer :

- Buatlah password pada bios.
- Pastikan booting hanya dari hardisk
- Mendisable Start up menu
- Men-disable Boot Key
- Menyembunyikan ikon pada Control Panel
- Proteksi dengan software.

***
Baca Juga : Part 3 : Pengertian Cryptographyt dan Cryptosystem

Refrence :
PPT BU Erlin Windia Ambarsari
Indrajit, Richardus Eko. Mempelajari Cara Hacker Beroperasi dalam Dunia Internet
http://make-mestrong.blogspot.com/2012/06/5-tahapan-hacking-dalam-sertifikasi-ceh.htmlhttps://id.wikipedia.org/wiki/Serangan_DoS
ttp://www.webopedia.com/TERM/D/DDoS_attack.html.
https://en.wikipedia.org/wiki/Denial-of-service_attack .
http://www.tldp.org/pub/Linux/docs/HOWTO/translations/id/other-formats/html/ID-Security-HOWTO-4.html

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel