KEAMANAN SISTEM KOMPUTER
MENGAPA
DI BUTUHKAN ?
•Information - based society,
menyebabkan nilai informasi menjadi sangat penting dan menuntut
kemampuan untuk mengakses dan menyediakan informasi secara cepat
dan akurat menjadi sangat efisien bagi sebuah organisasi.
•Infrastruktur jaringan komputer,
Seperti LAN dan Internet, memungkinkan untuk menyediakan
informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan
(security hole)
Penyebab Meningkatnya Kejahatan Komputer
•Aplikasi bisnis berbasis TI dan jaringan komputer
meningkat : online banking, e-commerce, Electronic data
Interchange (EDI).
•Desentralisasi Server.
•Transisi dari singlevendorke
multivendor.
•Meningkatnya kemampuan pemakai (user)
•Semakin kompleksnya sistem yang digunakan, semakin besarnya source code program yang digunakan.
•Berhubungan dengan jaringan / internet
Klasifikasi kejahatan Komputer :
Menurut David Icove[Jhon D. Howard,
“An Analysis Of Security Incidents On The Internet 1989-1995” PhD thesis,
Engineering and Public policy , carnegia Mellon University, 1997] berdasarkan
lubang keamanan, keamanan dapat di klasifikasikan menjadi empat yaitu
1.
Keamanan yang bersifat fisik ( Physical
security), termasuk akses orang ke gedung, peralatan, dan media yang digunakan.
Contoh:
-
Wiretapping atau hal – hal yang
berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat
dimasukan kedalamkelas ini.
- Daniel of service, dilakukan
misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan
(yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan)
-Syn Flood Attack, dimana sistem
(host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu
sibuk dan bahkan dapat berakibat macetnya sistem (hang)
contoh dos
-
Land Attack
Land attack merupakan serangan kepada sistem
dengan menggunakan program yang bernama “land”.
Program land menyerang server yang dituju dengan mengirimkan packet
palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain,
source dan destination dari packet dibuat seakan-akan berasal dari server yang
dituju. Akibatnya server yang diserang
menjadi bingung.
-
Latierra
Program latierra
merupakan “perbaikan” dari program land, dimana port yang digunakan
berubah-ubah sehingga menyulitkan bagi pengamanan.
-
Ping Broadcast (Smurf)
Salah satu mekanisme serangan yang baru-baru
ini mulai marak digunakan adalah menggunakan ping ke alamat broadcast, ini yang sering disebut
dengan smurf. Seluruh komputer
(device) yang berada di alamat
broadcast tersebut akan menjawab. Jika sebuah sistem memiliki banyak komputer (device) dan ping broadcast ini
dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon dari
device-device tersebut. Akibatnya jaringan menjadi lambat.
-
Ping of Death (PoD)
Ping-o-death sebetulnya adalah
eksploitasi program ping dengan
memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem
UNIX ternyata menjadi hang ketika diserang dengan cara ini. Program ping umum
terdapat di berbagai operating system, meskipun umumnya program ping tersebut
mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas
untuk mengubah besarnya packet. Salah satu implementasi program ping yang dapat
digunakan untuk mengubah ukuran packet
adalah program ping yang ada di sistem Windows 95.
2. Keamanan
yang Berhubungan dengan Orang (personel)
-
Indentifikasi user ( username dan password )
- Profil resiko dari orang yang
mempunya akses (Pemakai dan pengelola)
4. Keamanan dalam Kebijakan Operasi (Policy)
Keamanan
yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery)
ISTILAH LAIN DARI PENYERANG
•HACKER => Peretas(Inggris:
hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk
kedalam komputer Dan jaringan computer , baik untuk keuntungan
atau dimotivasi oleh tantangan.
•CRACKER => seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya
. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan
yang berbeda.
•CARDER => kelompok orang yang
melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang
lain dan menggunakannya untuk kepentingan
pribadi
Karakteristik Penyusup
1.
The Curios (Si ingin
Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan
data yang anda miliki
2.
The Malicious (Si
perusak)- tipe penyusup ini berusaha untuk merusak atau merubah sistem dan web
page anda
3.
The High-Profile
Intruder (Si Profil tinggi) - tipe penyusup ini berusaha menggunakan sistem
anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem
profil tinggi anda untuk mengiklankan kemampuannya.
4.
The Competition (Si
Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem
anda. Ia beranggapan bahwa data anda memiliki sesuatu yang dapat
menguntungkannya secara keuangan atau sebaliknya.
Istilah Bagi Penyusup
1. Mundane :
tahu tentang hacking tetapi tidak tahu metode dan prosesnya
2. lamer : mendapatkan script yang pernah dibuat oleh aktivis hacking dan setelah itu mencoba script-script tersebut tetapi tidak paham cara meletakkan scrip-scriptnya
3. wannabe : orang yang tahu sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga ber-falsafah; HACK IS MY RELIGION
4. newbie : hacker pemula, sering bereksperimen dan teknik hacking mulai dikuasainya dengan baik
5. hacker : aktivitas Hacking sebagai profesi
6. wizard : hacker yang membuat komunitas pembelajaran ke sesama mereka
7. guru : master of hacker
Memahami Hacker Bekerja
Secara umum
melalui tahapan-tahapan sebagai berikut :
- Tahap mencari tahu system komputer sasaran.
- Tahap penyusupan
- Tahap
penjelajahan
- Tahap keluar dan menghilangkan jejak.
Cara kerja penyusup
•Melacak sinyal dari jarak jauh menggunakan
kartu jaringan wireless menggunakan receiver
tambahan di luar ruangan.
•Menjadi unknown tak dikenal menggunakan firewall bawaan dari produk Microsoft atau perantilain seperti Zone Alarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System).
•Menjadi unknown tak dikenal menggunakan firewall bawaan dari produk Microsoft atau perantilain seperti Zone Alarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System).
•Mendapatkan IP Address, aim entrance point, dan server DHCP (Dynamic Host Configuration Protocol) menggunakan aplikasi seperti Net Stumbler atau module wireless customer lainnya.
•Mengeksploitasi kelemahan –kelamahan jaringan wireless dengan cara yang tidakjauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan – kesalahan umum , misalnya : default IP, default password, dll.
•Dengan bantuan alat custom analyzer, penyusup melakukan spot gelombang udara,mengambil contoh information yang ada di dalamnya, dan mencari MAC Address dan IP Address yang current yang bias dihubungi .
•Mencuri information penting dari lalu lintas promote untuk memetakan jaringan target.
Dalam internetworking beberapa jenis
gangguan dikenal dengan beberapa istilah yaitu :
- Hacking berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
-
Phishing berupa pemalsuan terhadap data resmi dilakukan
untuk hal yang berkaitan dengan pemanfaataanya.
-
Deface adalah perubahan terhadap tampilan suatu website
secara illegal.
- Carding adalah pencurian data terhadap identitas perbankan
seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan
saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Tidak ada komentar:
Posting Komentar