Prinsip Dasar Keamanan Dan Kejahatan Komputer

prinsip dasar kemanan komputer

Prinsip Dasar Keamanan Dan Kejahatan Komputer


Penjelasan Definisi Security Model attack dapat di baca disini

Security model attack terdiri dari 4 model yaitu


1. Interruption ( interupsi )
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

Contoh Serangan dilakukan dalam jaringan internet salah satunya adalah dengan.

DOS ( Denial Of Service ) :
Serangan terhadap computer server dengan menggunakan DOS adalah serangan dengan menghabiskan sumber (Resource) computer target sehingga computer target tidak bisa bergerak.

DDOS ( Distributed Denial Of Service ) :
adalah serangan yang di lakukan dari berbagai sumber di internet menyerang secara bersamaan suatu target. Penyerangan di distribusikan
Serangan ini mempunyai bermacam teknik seperti di bawah ini :

# membanjiri lalu lintas jaringan dengan banyak data sehingga pengguna lain tidak dapat masuk kedalam sistem jaringan teknik ini di sebut Traffick Floading.

# membanjiri lalulintas jaringan dengan banyak Request terhadap suatu layanan jaringan sehingga request dari pengguna laian tidak dapat di layani teknik ini disebut Request Floading.

# menggangu komunikasi antara host dan client nya sehingga komunikasi jadi terganggu, termasuk merubah konfigurasi sistem dan melakukan perusakan server secara fisik.


2.Interception ( pengalihan )
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
Serangan yang dilakukan pihak penyerang atau pihak ketiga untuk mendapatkan data yang dikirim didalam jaringan dengan cara menyadap.
Serangan ini mempunyai bermacam teknik seperti di bawah ini :
# wiretapping ( penyadapan ) adalah serangan yang di lakukan terhadap jalur komunikasi yang biasanya menggunakan kabel
# Sniffing penydapan yang di lakukan terhadap lalu lintas data di dalam jaringan internet


3.modification ( pengubahan )
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
WEB Deface :Penyerangan yang di lakukan dengan mengubah, tampilan suatu website di ubah tampilanya dan datanya .
# Serangan dengan berpura pura menjadi pemilik yang sah dan menjalin komuniksai dengan orang yang berkepentingan dengan website tersebut serangan in di sebut “man in the middle attack “ penyerang berpura pura sebagai pemilik yang sah.


4.Fabrication ( pemalsuan )
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer

Kasus Keamanan Komputer

Tahun 1990
Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local.

Tahun 1995
Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California.

Tahun 1995
Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta.

Tahun 1996
U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan. 

Tahun 1996
FBI National Computer Crimes Squad, Washington D.C.,  memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan. 

Tahun 1996
Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996.  Kerugian rata-rata US $30.000 / insiden.

Tahun 1997
Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah  mengalami masalah keamanan sistem komputernya.

Tahun 1997
Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport local (Worcester,  Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.

Tahun 1998
FBI melaporkan bahwa kasus persidangan yang berhubungan dengan kejahatan komputer meroket 950% dari tahun 1996 ke tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti (convicted) di pengadilan naik 88% dari 16 ke 30 kasus.

Tahun 1998
Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”. Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $10.000.

Tahun 2000
Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi peringatan terhadap administrator situs tersebut.

Tahun 2000
Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta
contoh halaman yang sudah dijebol) dapat dilihat di koleksi

Tahun 2000
Wenas, membuat server sebuah ISP di singapura down

Cara Hacker Bekerja :

Tahap mencari tahu sistem computer sasaran :

Reconnaissance :
Reconnaissance adalah tahap mengumpulkan data, dimana hacker akan mengumpulkan data tentang target sebanyak-banyaknya. Baik nama anggota keluarga, tanggal lahir, tempat kerja beserta informasi didalamnya. Dan itu hanya sebagian kecil kegunaan dari tahapan Reconnaissance.

Reconnaissance terbagi menjadi dua yaitu Active Reconnaissance dan Passive Reconnaissance.


Active Reconnaissance (Pengintaian aktif) :
Si hacker melakukan proses pengumpulan informasi dengan cara yang sangat beresiko karena beraktifitas langsung dengan korban atau rekan korban, ini berguna untuk mencari celah yang akan digunakan sang hacker.

Passive Reconnaissance (Pengintaian Passive) :
Disini merupakan kebalikan dari Active Reconnaissance, dimana sang hacker melakukan pencarian informasi tanpa sepengetahuan korban, sebagai contoh mencari data tentang korban di internet, majalah dan koran.

Tahap penyusupan :

Scanning :
Ini adalah dimulainya penyerangan (pre-attack). Dari scanning hacker akan mencari kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem korban, dan informasi yang didapatkan akan digunakan sebagai jalan masuk.

Serangan dilakukan dengan tolls tertentu, untuk mencari celah oleh hacker dibaratkan seorang pencuri yang dapat masuk kedalam rumah melalui pintu jendela atap atau apa saja yang membuat ia bisa masuk kedalam rumah. 

nmap  ( network mapper ) meruapakan alat bantu dalam melakukan scanning, dirancang untuk memeriksa jaringan. alat ini dapat menetukan host apa saja yang tersedia pada jaringan, layanan aplikasi dan versi apa yang di gunakan,  os dan versinya, serta firewall apa yang di gunakan  dll. 

Gaining access :
Disinilah tahapan dimana penetrasi dilakukan, dan hacker akan berusaha menguasai sistem korban dari kelemahan sistem yang didapat dari proses scanning.
Pendekatan gaining access adalah dengan melakukan apa yang dinamakan sebagai session hijacking alias melakukan pembajakan hak akses seseorang oleh hacker sehingga yang bersangkutan dapat masuk ke dalam sistem yang bukan merupakan teritorinya

Tahap penjelajahan :


Maintaining Acces
Akhirnya si hacker berhasil menguasai sistem korban, have fun. Tapi si hacker belum puas, dan si hacker ingin tetap mengusai sistem tersebut karena apabila korban mengganti password atau memperbaiki kelemahan dan kemunginan hacker akan kehilangan akses tersebut.

Maka dari itu biasanya hacker akan berusaha untuk mempertahankan akses terhadap sistem korban dengan berbagai cara, seperti menanamkan trojan, backdoor, rootkit dan lain sebagainya. Bahkan karena hacker berfikir akan ada hacker lain yang melakukan penyerangan terhadap korban maka hacker akan memperbaiki beberapa kelemahan pada sistem korban.

Tahap Keluar dan menghilangkan jejak :


Clearing Tracks
Di tahapan ini hacker akan menutup jejaknya dengan menghapus log file dan jejak-jejak yang mungkin ditinggalkan. Maka dari itu terkadang terdapat folder tersembunyi dan berisi virus. Hal ini tentunya agar sang hacker tidak dapat dilacak, karena jejak ini dapat membawa sang hacker kedalam penjara.

Prinsip Dasar Perancangan Sistem yang aman


1. mencegah hilangya data .
2. mencegah masuknya penyusup.

Lapisan Keamanan

Lapisan Fisik :
Membatasi akses fisik ke perangkat (akses masuk keruangan komputer, penguncian hardware pada komputer, keamanan BIOS, dll)
Cara menjaga keamanan fisik:
- Back up data.
- Deteksi gangguan fisik dengan Log File.
- Mengontrol akses sumber daya.

Keamanan Lokal :
- Berkaitan dengan user dan hak-haknya.
- Berikan user akses seminimal mungkin (hanya sesuai dengan kebutuhan).
- Perhatikan waktu dan tempat mereka login.
- Pastikan perbaharuan/ pengahapusan data jika user tidak lagi membutuhkan akses.

Keamanan Root
Jalur perintah untuk pemakai Root sangat penting.
Hal-hal yang harus dihindari adalah:
Batasi jalur perintah bagi pemakai root.
Jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian.

Keamanan File dan sistem File
Atur akses dan permission file: read, write, execute bagi user maupun group
Selalu periksa program-program yang tidak dikenal
Lakukan setting limit system file

Keamanan Password dan Enkripsi
Lakukan pengamanan pada level tampilan sepertiscreen saver
Buatlah kombinasi password dengan baik (dianjurkan kombinasi angka dan huruf)
Enkripsi file yang dikirim(jika sangat penting)

Keamanan Kernel
Selalu update kernal system operasi
Ikuti review bugs dan kekurangan-kekurangan pada sistem operasi

Keamanan Jaringan
Waspadai paket sniffer yang sering menyadap port ethernet
Lakukan prosedure untuk mengecek integritas data
Lindungi network file system
Gunakan firewall antara jaringan privat dengan jaringan eksternal

Tips Pengamanan Komputer :

Penggunaan Password :

- Panjang password minimal 6 karakter, lebih panjang lebih baik. Sebaiknya tidak memiliki makna agar tidak mudah ditebak .
- Diganti secara berkala.
- Jangan menggnakan nama user login.
- Jangan menulis password anda ditempat-tempat yang dapat diakses oleh orang lain.
- Jangan menggunakan password yang sulit anda ingat.
- Jangan pernah memberi tahu password anda pada orang lain.

Menggunakan komputer secara aman :

- Jangan pernah menjalankan aplikasi atau membuka dokumen yang tidak jelas asal usulnya, hal ini untuk menghindari terinveksi virus yang menyamar berupa aplikasi atau dokumen.

- Biasakan menggunakan ektensi .rtf pada penyimpanan dokumen word dan .csv dalam dokumen excel, dikarenakan kedua ektensi tersebut tidak mendukung makro, sehingga tidak bisa terjangkit virus makro yang marak belakangan ini.

- Pantaulah adanya patch  pada software yang anda gunakan, hal ini penting untuk menutup lubang keamanan pada software yang anda gunakan.

- Blok file yang menggunakan ektensi ganda pada gateway, karena virus saat ini sering menggunakan ektensi ganda pada suatu file.

- Back up secara teratur data dan program anda.

-Gunakan firewall untuk mengatur jaringan anda.

Pengamanan Informasi :

- Melakukan kontrol akses kepada user, hanya dapat mengakses data-data yang mereka butuhkan dalam melakukan pekerjaan.

- Menginstalasi firewall sebagai bentuk implementasi kontrol akses pada level jaringan dan tidak meninggalkan dalam keadaan default.

- Menjaga software selalu up to date dan meng-install patch keamanan sebagaimana dibutuhkan.

- Mematikan atau menutup service yang tidak diperlukan

- Melakukan pemeriksaan fisik untuk memastikan bahwa hanya personal yang berhak saja yang dapat mengakses jaringan.

- Secara berkala melakukan assessment

Pengamanan PC/Komputer :

- Buatlah password pada bios.
- Pastikan booting hanya dari hardisk
- Mendisable Start up menu
- Men-disable Boot Key
- Menyembunyikan ikon pada Control Panel
- Proteksi dengan software.


Refrence :
PPT BU Erlin Windia Ambarsari
Indrajit, Richardus Eko. Mempelajari Cara Hacker Beroperasi dalam Dunia Internet
http://make-mestrong.blogspot.com/2012/06/5-tahapan-hacking-dalam-sertifikasi-ceh.htmlhttps://id.wikipedia.org/wiki/Serangan_DoS
ttp://www.webopedia.com/TERM/D/DDoS_attack.html.
https://en.wikipedia.org/wiki/Denial-of-service_attack .

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel