Minggu, 10 Juni 2012

aspek-aspek keamanan komputer

  1. Interuption adalah merupakan suatu ancaman terhadap availibility infomasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau infomasi tersebut tidak ada lagi.
  2. Interception adalah merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana infomrasi tersebut disimpan.
  3. Modifikasi adalah merupakan ancaman terhadap integritas. Orang tidak berhak atas berhasil menyadap lalu lintas infomrasi yang sedang dikirim dan di ubah sesuai keinginan orang tersebut.
  4. Fabrication adalah merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memasukkan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima infomasi tersebut.

jenis-jenis penyerangan komputer

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
Contoh : The 414s
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Contohnya: Cracker membuat sebuah program agar program yang seharusnya berbayar menjadi gratis. Cracker tidak terlalu memahami seluk beluk jaringan mereka kebanyakan umum-nya cenderung menyukai segala sesuatu yang bersifat GRATISAN
White hat adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem.
Black hat adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
contoh: eksploitasi keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
Script Kiddie diartikan sebagai sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya.
Elite adalah merupakan ujung tombak industri keamanan jaringan.mereka  mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada.
Security Hole (Jaringan yang Berlubang)) – Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia.
Vulnerable atau celah keamanan adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset.
Bug ( Kesalahan ) istilah untuk suatu cacat/kesalahan pada software atau hardware yang membuatnya tidak dapat berfungsi sebagaimana mestinya. Proses untuk menemukan dan mengatasi bug disebut sebagai debugging.
Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
remote exploit adalah program/eksploit yang jika dijalankan dari mesin kamu dengan sasaran server tertentu, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesin tersebut.
Local exploit adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah dijebol sebelumnya. dengan sasaran server itu sendiri, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesin .
Logical Bomb merupakan salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Contoh :
kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
Penetration Testing adalah uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.

sistem keamanan komputer

1. Konsep Keamanan Komputer
> Avaibility
menjamin pengguna yang valid selalu bisa akses informasi & sumber dengan miliknya sendiri. untuk memastikan bahwa orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang haknya.
> Confidentiality
menjamin info yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. sehingga upaya orang yang ingin mencuri informasi tersebut akan sia- sia
> Integrity
menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. sehingga upaya orang yang berusaha merubah data tersebut akan sia-sia
> Legitimate Use
Menjamin kepastian bahwa sumber daya tidak dapat digunakan orang lain yang tidak berhak

2. Teknik Pencurian Data dan Cara Mengatasinya
> Teknik Session Hijacking
> Teknik Packet Sniffing
> Teknik DNS Spoofing
> Teknik Website Defacing

> Teknik Session Hijacking
Hacker menempatkan sistim monitoring/ spying terhadap pengetikan yang dilakukan pengguna PC yang digunakan untuk mengunjungi situs. untuk mengatasi masalah itu pengguna PC sebaiknya menggunakan PC yang benar- benar terjamin & tidak digunakan oleh sembarang orang

> Teknik Packet Sniffing
Teknik ini hacker melakukan monitoring/ menangkap terhadap packet data yang ditransmisikan dari kompuetr client ke web server pada jaringan internet. untuk mengatasinya diperlukan enkripsi/ penyandingan paket data pada komputer client sebelum dikirimnka melalui media internet ke web server.

> Teknik DNS Spoofing
hacker berusaha membuat user mengunjungi sites yang salah. sehingga user memberikan informasi rahasia kepada oknum yang tidak bertanggung jawab alias tidak berhak. cara mengatasinya ialah dengan melengkapi digital certificates pada sites asli.

> Teknik Website Defacing
Teknik ini, hacker melakukan serangan pada sites asli dan mengganti halaman pada server dengan miliknya, dengan begitu visitor akan mengunjungi alamat dan server yang benar akan tetapi buatan hacker. alias ASPAL (ASLI TAPI PALSU) (contoh pada klik bca). Cara mengatasinya ialah pada service e-commerce perlu dikonfigurasi dengan baik dan benar agar tak mempunyai security hole dan menyaring paket harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.

SSL



Seeure Socket Layer (SSL) adalah protocol keamanan yang dirancang oleh Netscape Communications Corp. SSL didesain untuk menyediakan keamanan selama transmisi data yang sensitive melalui TCP/IP. SSL menyediakan enkripsi data, autentifikasi server, dan integritas pesan. SSL 2.0 hanya mendukung autentikasi server, sedang SSL 3.0 mendukung uutentikasi client dan server. SSL memenfaatkan kunci public. Data yang dienkripsi dengan kunci public hanya bisa dibuka dengan kunci privat.
Secara teknis operasi SSL adalah:
·         Ketika browser mengakses SSL protected page, server SSL mengirim reques ke browser (klient) untuk mengawali sesi yang aman.
·         Jika browser mendukung SSL, akan ada jawaban balik yang segera memulai bandsbaking.
Respons dari browser meliputi ID sesi, algoritma enkrepsi, dan metode kompresi.
·         Server menetapkan kunci public yang digunakan dalan enkripsi.
·         Browser memanfaatkan kunci public untuk mengenkripsi data yang akan ditransmisikannya.
·         Server yang menerima data pengiriman akan memakai kunci privat untuk mendeskripsi.
Ciri-ciri Secure Mode adalah
o    Di URL muncul tulisan https:// bukan lagi http://
o    Di Netscape Navigator (versi 3.0 dan sebelumnya) simbul kunci patah yang ada di sudut kiri layer menjadi kunci yang utuh menyambung. Di Netscape Communicator 4.0, kunci gembok yang tadinya terbuka menjadi tertutup. Di Microsoft Internet Explorer, muncul tanda kunci di bagian bawah browser.

S/MIME E-mail


S/MIME E-mail
Keamanan MIME menggunakan metode enkripsi untuk melindungi e-mail terhadap tiga tipe pelanggaran keamanan yaitu: pengintipan (snopping), pengubahan (tampering), dan pemalsuan (forgery)
S/MIME memanfaatkan (digital signature) (enkripsi dengan kunci private) untuk memproteksi terhadap bahaya pengubah dan pemalsuan. Untuk mengetahui keaslian pengirim, maka digunakan mekanisme sertifikasi dari pihak ketiga, Verisign misalnya.
Implementasi S/MIME E-mail:
¨       WorldSecure Client
¨       OpenSoft ExpressMail
¨       Netscape Messenger
Petunjuk memgirim e-mail secara aman:
  1. Memiliki kunci public.
  2. Kirim e-mail berisi kunci public ke orang-orang yang kita ingin berkorespodensi dengan mereka menggunakan secure e-mail. Saat e-mail itu tiba di mail client penerima, kunci public kita akan secara otomatis ditambahkan kebuku alamat mail client penerima.
  3. Ketika penerima membalas surat, e-mail client miliknya dari buku alamat mengetahui kalau kita mampu bersurat-suratan secara aman. Mail client otomatis akan mengkode e-mail yang akan terkirim tersebut dengan kunci public milik kita.
Saat menerima e-mail, mail client kita secara otomatis membongkar penyandian mail terkirim tadi dengan kunci private, sehingga kita bisa membacanya. E-mail yang aman tidak akan dapat terbaca (dibajak) di tengah jalan

penyerang keamanan komputer

1. Keylogger
Keylogger merupakan sebuah perangkat lunak yang digunakan untuk memantau dan merekam penekanan pada papan keyboard. Keylogger biasanya akan menyimpan hasil pemantauan kedalam sebuah berkas log/catatan/rekaman. Beberapa keylogger tertentu bahklan dapat meng-capture gambar aktifitas yang kita lakukan pada sebuah komputer yang sudah terifeksi.
2. Fake Login/Phising
Fake lpgin/Phising dapat diartikan sebagai halaman login palsu, dimana situs yang dibuat mirip dengan situs yang asli, namun ada yang membedakannya dengan situs yang aslinya yaitu alamat URL.
3. SQL Injection
SQL Injection bekerja dengan mengijeksi langsung database admind, injeksi terjadi ketika cracker meng-insert/memasukan beberapa SQL statement kedalam query dengan memanipulasi data imput ke aplikasi tersebut diantara database format sepeti PHP + MySQL, ASP + MsAccess atau dengan MySQL.
4. Browser
Cara ini adalah cara yang paling mudah untuk mengetahui alamat E-mail beserta passwordnya bahkan orangpun bisa melakukannya, hal ini biasanya terjadi ketika kita login kesebuah situs sosial dan situs-situs yang memerlukan login sebagai user, secara otomatis ketika kita meng-input username dan password sebuah browser akan mengeluarkan prompt berupa permintaan untuk menyimpan password, dan ketika kita menyetujui prompt tersebut maka browser akan menyimpan username dan passwordd yang kita masukkann.
Seorang cracker dapat melakukan perusakan dengan cara lain seperti memalsukan alamat IP (IP Spoofing).
IP Spoofing merupakan masalah tanpa solusi karena melekat dengan desain TCP/IP Suite. IP Spoofing adalah bentuk pelanggaran keamanan umum didunia maya, pelaku spoofing dikenal sebagai orang tengah , penyerang yang memotong komunikasi sah antara 2 pihak pemakai internet, Spoofing juga dapat menghilangkan atau merubah informasi yang dikirim oleh salah satu user tanpa sepengetahuan pengirim asli atau penerima asli.

firewall

Jika Anda telah menggunakan Internet secara teratur atau bekerja di sebuah perusahaan besar dan surfing internet saat Anda berada di tempat kerja, Anda harus memiliki pasti datang di firewall panjang. Anda mungkin juga telah mendengar orang mengatakan “firewall melindungi komputer mereka dari serangan web dan hacker” atau “situs web tertentu telah diblokir oleh firewall di tempat kerja mereka. Jika Anda pernah bertanya-tanya untuk mengetahui apa sebenarnya firewall ini dan bagaimana cara kerjanya
 Dalam posting ini saya akan mencoba menjelaskan “Bagaimana firewall bekerja” dalam istilah awam.

Cara Kerja Firewall

Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan Internet (luar dunia). Firewall bisa hanya dibandingkan dengan seorang penjaga keamanan yang berdiri di pintu masuk rumah Anda dan menyaring pengunjung yang datang ke tempat AndaDia mungkin mengizinkan beberapa pengunjung untuk masuk sementara menyangkal orang lain yang ia tersangka penyusup yang. Demikian pula firewall adalah sebuah program perangkat lunak atau perangkat keras yang menyaring informasi (paket) yang datang melalui internet ke komputer pribadi Anda atau jaringan komputer.
Firewall dapat memutuskan untuk mengizinkan atau memblokir lalu lintas jaringan antara perangkat berdasarkan aturan yang pra-dikonfigurasi atau ditentukan oleh administrator firewall. Kebanyakan personal firewall seperti firewall Windows beroperasi pada seperangkat aturan pra-konfigurasi yang paling cocok dalam keadaan normal sehingga pengguna tidak perlu khawatir banyak tentang konfigurasi firewall.
firewall pribadi adalah mudah untuk menginstal dan menggunakan dan karenanya disukai oleh pengguna-akhir untuk digunakan pada komputer pribadi mereka. Namun jaringan besar dan perusahaan-perusahaan lebih memilih orang-orang firewall yang memiliki banyak pilihan untuk mengkonfigurasi sehingga untuk memenuhi kebutuhan khusus mereka. Sebagai contoh, perusahaan mungkin membuat aturan firewall yang berbeda untuk server FTP, Telnet server dan server Web. Selain itu perusahaan bahkan dapat mengontrol bagaimana karyawan dapat terhubung ke Internet dengan memblokir akses ke situs web tertentu atau membatasi transfer file ke jaringan lain. Jadi selain keamanan, firewall dapat memberikan perusahaan kontrol luar biasa atas bagaimana orang menggunakan jaringan.
Firewall menggunakan satu atau lebih metode berikut untuk mengatur lalu lintas masuk dan keluar dalam sebuah jaringan:
1. Packet Filtering: Pada metode ini paket (potongan kecil data) dianalisa dan dibandingkan dengan filter. filter paket memiliki seperangkat aturan yang datang dengan tindakan menerima dan menolak yang pra-dikonfigurasi atau dapat dikonfigurasi secara manual oleh administrator firewall.. Jika paket berhasil membuatnya melalui filter ini maka itu diperbolehkan untuk mencapai tujuan, kalau tidak akan dibuang.
2. Stateful Inspeksi: Ini adalah metode baru yang tidak menganalisa isi dari paket. Sebaliknya ia membandingkan aspek kunci tertentu setiap paket database sumber terpercaya.. Kedua paket yang masuk dan keluar dibandingkan terhadap database ini dan jika perbandingan menghasilkan pertandingan yang wajar, maka paket yang diizinkan untuk melakukan perjalanan lebih lanjut. Jika tidak, mereka akan dibuang.

Konfigurasi Firewall

Firewall dapat dikonfigurasi dengan menambahkan satu atau lebih filter berdasarkan beberapa kondisi seperti tersebut di bawah ini:
1. Alamat IP: Dalam kasus apapun jika sebuah alamat IP di luar jaringan dikatakan kurang baik, maka dimungkinkan untuk mengatur filter untuk memblokir semua lalu lintas ke dan dari alamat IP. Misalnya, jika alamat IP cetain ditemukan akan membuat terlalu banyak koneksi ke server, administrator dapat memutuskan untuk memblokir lalu lintas dari IP ini menggunakan firewall.
2. Nama Domain: Karena sulit untuk mengingat alamat IP, itu adalah cara yang lebih mudah dan lebih cerdas untuk mengkonfigurasi firewall dengan menambahkan filter berdasarkan nama domain. Dengan mendirikan domain filter, perusahaan dapat memutuskan untuk memblokir semua akses ke nama domain tertentu, atau mungkin menyediakan akses hanya untuk daftar nama domain yang dipilih.
3. Port / Protokol: Setiap layanan yang berjalan pada server dibuat tersedia ke Internet menggunakan nomor port, satu untuk setiap layananDengan kata sederhana, port bisa dibandingkan dengan pintu virtual dari server melalui layanan yang tersedia. Sebagai contoh, jika server adalah menjalankan Web (HTTP) layanan maka akan biasanya tersedia pada port 80. Untuk memanfaatkan layanan ini, klien ingin terhubung ke server melalui port 80. Demikian pula berbagai layanan seperti Telnet (Port 23), FTP (port 21) dan SMTP (port 25) Layanan dapat berjalan pada server. Jika layanan ini ditujukan untuk publik, mereka biasanya tetap terbuka. Jika tidak, mereka yang diblok menggunakan firewall sehingga mencegah penyusup menggunakan port terbuka untuk membuat sambungan tidak sah.
4.  Firewall dapat dikonfigurasi untuk menyaring satu atau lebih kata atau frase spesifik sehingga, baik dan keluar paket yang datang dipindai untuk kata-kata dalam saringan. Misalnya, Anda mungkin mengatur aturan firewall untuk menyaring setiap paket yang berisi istilah ofensif atau frase yang mungkin Anda memutuskan untuk memblokir dari memasuki atau meninggalkan jaringan Anda.

Hardware vs Software Firewall

Hardware firewall menyediakan tingkat keamanan yang lebih tinggi dan karenanya lebih disukai untuk server mana keamanan memiliki prioritas paling atas sedangkan, firewall perangkat lunak yang lebih murah dan paling disukai di komputer rumah dan laptop. Hardware firewall biasanya datang sebagai unit built-in router dan memberikan keamanan maksimum karena filter masing-masing paket di tingkat hardware itu sendiri bahkan sebelum itu berhasil memasuki komputer AndaSebuah contoh yang baik adalah Linksys Cable / DSL router.
Mengapa Firewall?
Firewall memberikan keamanan di sejumlah ancaman online seperti login Remote, backdoors Trojan, pembajakan Sesi, serangan DOS & DDOS, virus, cookie mencuri dan banyak lagi. Efektivitas keamanan tergantung pada cara Anda mengkonfigurasi firewall dan bagaimana Anda mengatur aturan filter. Namun ancaman utama seperti DOS dan serangan DDOS kadang-kadang dapat mengelola untuk melewati firewall dan melakukan kerusakan server. Meskipun firewall bukanlah jawaban yang lengkap terhadap ancaman online, dapat paling efektif menangani serangan dan memberikan keamanan untuk komputer sampai batas maksimal.

Sabtu, 09 Juni 2012

pengertian keamanan komputer


Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dengan semakin berkembangnya eCommerce dan internet, maka masalah keamanan tidak lagi masalah keamanan data belaka. Berikut pernyataan Erkki Liikanen yang disampaikannya pada Information Security Solutions Europe (ISSE 99), berlin 14 october 1999, antara lain :

  1. Keamanan merupakan kunci pengaman user untuk lebih percaya diri dalam menggunakan komputer dan internet, ini hanya dapat dicapai jika bentuk keamanan terhubung dengan jaringan internet dan user memiliki jaminan keamanan yang sesuai.
  2. Mengamankan pasar internal yang krusial untuk pengembangan selanjutnya pasar security Eropa, dan menciptakan industri kriptografi Eropa. Ini memerlukan evolusi metalitas peraturan dalam batas ketentuan nasional, mari berfikir dengan cara Eropa.
  3. Pemeritah Eropa dan komisi lain berhadapan dengan kepercayaan penuh, kita lihat pasar dan dewan perwakilan telah membahasnya , kita harus melakukan pembicaraan lebih lanjut dan memusatkan pada hal perlindungan publik dari pada bahaya publik.
  4. Akhirnya mempromosikan system sumber terbuka yang sesuai dengan teknologi adalah tahap penting untuk tahap ke depan guna membuka potensi pasar pengamanan industri kriptografi Eropa.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan global. Kita harus memastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  1. Meningkatnya pengguna komputer dan internet
  2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
  3. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  4. Meningkatnya kemampuan pengguna komputer dan internet
  5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  6. Kurangnya huku yang mengatur kejahatan komputer.
  7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  8. Meningkatnya aplikasi bisnis yang menggunakan internet.
  9. Banyaknya software yang mempunyai kelemahan (bugs).
Sumber : www.isc.org