Home » , » PENGELOLAAN KEAMANAN INSTALASI KOMPUTER

PENGELOLAAN KEAMANAN INSTALASI KOMPUTER

Written By Syahrullah Syam on Sabtu, 04 Februari 2012 | Sabtu, Februari 04, 2012

PENGELOLAAN KEAMANAN INSTALASI KOMPUTERDalam sistem keamanan komputer selalu dikaitkan dengan suatu kegiatan atau proses yang dikenal dengan pengelolaan dan pengendalian sistem komputer. Hal ini merupakan suatu proses yang umum dikaitkan dengan sebuah sistem keamanan komputer. Adapun pengertian dari pengelolaan dan pengendalian keamanan sistem komputer tersebut ialah : “ Suatu kegiatan untuk mengatur segala sesuatu yang berhubungan dengan kerja komputer agar bekerja sebagai mana mestinya dan terhindar dari berbagai macam gangguan yang dapat merusak serta menghancurkan sistem
Dalam Pengelolaan Instalasi Komputer mempunyai beberapa jenis keamanan instalasi komputer. Jenis Keamanan Instalasi Komputer tersebut antara lain :
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan
2.  Keamanan Data (Hilang, berubah, terganggu.
3.  Keamanan Sistem (Software/Sistem Informasi, Personil, Jaringan Komputer, Operasional)
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Klasifikasi gangguan keamanan komputer :
1.    Kesalahan internal sistem, dapat dibedakan menjadi 2 :
-      Kesalahan pada user itu sendiri (pengguna)
-    Faktor Kesengajaan
-    Faktor Kelalaian
-      Kesalahan pada sistem itu sendiri
-   Pengaruh lingkungan
-   Pengaruh Internal
2.   Serangan sistem dari luar
Adapun kemungkinan – kemungkinan / macam – macam serangan  sistem dari luar tersebut ialah :
a.    Intrusion
Pada penyerangan ini seorang penyerang akan dapat menggunakan sistem komputer yang kita miliki. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem.
b.    Denial Of Service (DOS)
Penyerangan jenis ini mengakibatkan pengguna yang sah tak dapat mengakses sistem. Sebagai contoh adalah Distributed Denial of Services (DDOS) yang mengakibatkan beberapa situs Internet tak bisa diakses. Seringkali orang melupakan jenis serangan ini dan hanya berkonsentrasi pada intrusion saja.
c.    JoyRider
Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan bahwa mungkin data yang di dalamnya menarik. Rata-rata mereka karena rasa ingin tahu, tapi ada juga yang menyebabkan kerusakan atau kehilangan data.
d.   Vandal
Jenis serangan ini bertujuan untuk merusak sistem. Seringkali ditujukan untuk site-site besar.
e.    Scorekeeper
Jenis serangan in hanyalah bertujuan untuk mendapatkan reputasi dengan cara mengcrack sistem sebanyak mungkin. Sebagian besar dari mereka tertarik pada situs-situs tertentu saja. Sebagian dari mereka tak begitu peduli dengan data  yang ada di dalamnya. Saat ini jenis ini lebih dikenal dengan istilah script kiddies.
f.     Spy (Mata-Mata)
Jenis serangan ini bertujuan untuk memperoleh data atau informasi rahasia dari pihak kompetitor. Saat ini semakin banyak perusahaan yang memanfaatkan jasa ini.
Adapun segala tindakan serangan di atas tidak pernah lepas dari peran serta para Hacker ataupun para cracker, baik untuk tujuan hanya sekedar eksplorasi ilmu/kemampuan atau untuk mengambil keuntungan pribadi. Namun disini, kita akan memisahkan antara hacker dan cracker, karena keduanya memiliki perbedaan secara konsep, maupun tindakan. Hacker adalah pelaku komputer yang memiliki kemampuan dalam IT  yang menggunakan sebuah sistem komputer dengan otorisasi untuk mengetahui kelemahan dari suatu sistem dan memperbaikinya, dengan arti kata mereka menggunakan kemampuannya untuk kebaikan dan kemajuan sistem keamanan komputer. Sedangkan Cracker ialah : Hacker ilegal, yang kerap mencuri dan atau merusak data atau program dengan sengaja atau tanpa otorisasi yang jelas, dan mengambil keuntungan pribadi dari tindakan yang dilakukannya.

Dalam kegiatannya para Cracker memiliki metodologi – metodologi yang digunakan untuk menyerang suatu sistem komputer, adapun beberapa contoh metodologi yang sering dipakai ialah sebagai berikut: Buffer 

Overflow Attacks 
Victim adalah aplikasi yang ditulis dengan tidak baik
Memanfaatkan kesalahan programming untuk mengeksekus  sisipan code
Dapat dieksploitasi secara remote atau local, tergantung aplikasi
Spesifik pada Processor & Operating System tertentu 

Denial of Service
Menjadikan service tidak dapat dipergunakan
Target DoS ialah :
§  koneksi jaringan penghubung antar service dan user
§  sistim operasi yang digunakan
§  aplikasi yang menyediakan service

Distributed Denial of Service (DDos) Attacks
Sama seperti DoS, namun menggunakan banyak hosts untuk menyerang satu target
Hosts yang digunakan untuk menyerang biasanya hosts yang telah berhasil dikuasai
Eksekusi DDoS dilakukan secara bersama-sama (menggunakan master hosts)
Efek yang ditimbulkan lebih berbahaya

Brute Force Attacks
Secara berulang melakukan percobaan otentifikasi
Menebak username dan password
Mengcrack shadow password file 

Backdoors & Trojans
Memperdayai user atau sysadmin untuk memberikan password mereka tanpa diketahui
Dapat berupa program yang umum dikenal dan sering digunakan sehingga tidak menimbulkan kecurigaan
Aspek-aspek keamanan komputer
·         Authentication
-      Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta.
·          Integrity
-      Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi
·          Nonrepudiation
-      Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu
·         Authority
  •  Informasi yang ada pada sistem tidak dapat dimodifikasi oleh pihak yang tidak berhak mengakses
·         Confidentiality
  •  Usaha untuk menjaga informasi dari orang yang tidak berhak akses
·         Privacy
  •  Proteksi data yang bersifat pribadi
·         Availability
  •  ketersediaan informasi ketika dibutuhkan
·          Access control
  •  Pengaturan (user ID)
Aspek-aspek ancaman Komputer
·          Interruption
  •  Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lagi

·         Interception
  • Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan.
·         Modifikasi
  • Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim
·         Febrication
  • Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem

Malcode (Malicious Code)
Sering juga disebut Malware (Malicious Software)
·         Definisi: Semua macam program yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak atau menyusupi sistem komputer.
·         Jenis : Virus, Worm, Trojan horse, Spyware, Rootkits, dishonest adware, dll.
Malicious code / malware terdiri dari :
·         Malware bersifat menginfeksi
-      Virus : Suatu program yang dapat menginfeksi program lain dengan cara mengkopikan bagian dirinya ke dalam program yang diinfeksi. Virus dapat menyebar dengan menggunakan otorisasi dari setiap user yang menggunakan program terinfeksi. Setiap program yang telah terinfeksi dapat berkelakuan sebagai virus.
-      Worm : Suatu Program yang mengkopi dirinya sendiri ke HANYA memory komputer dan menyebarkan diri melalui jaringan komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya berada di memory.
·         Malware Penyusup/tersembunyi
-      Trojan horse : Trojan Horse umumnya diproduksi  dengan tujuan jahat. Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya mereka dibawa oleh utility program lainnya, kemudian ”bersembunyi” di dalam komputer. Lalu pada saat yang ditentukan program ini akan bekerja atau menjalankan program perusaknya.
-      Rootkit : Teknik program malware yang didesain untuk menolak usaha penghapusan atas dirinya.
-      Backdoor : Program yang dirancang untuk melewati autentifikasi pengguna dan menyediakan akses untuk masuk ke dalam sistem komputer orang lain tanpa diketahui.
·         Malware bisnis/profit
-      Spyware : dibuat untuk keperluan memperoleh informasi mengenai pengguna komputer, menampilkan pop-ad iklan, mencari info perilaku/kegemaran pengguna untuk kepentingan finansial.
-      Dishonest adware : serupa spyware tetapi tampilannya seolah-olah hanya sekedar iklan.
-      Botnet
-      Keystroke logger
-      Web threats atau Data-stealing malware
-      Dialler
Tingkatan Gangguan/Kerusakan Malware
  1. Sekedar tampil (show off)
  2. Menghentikan layanan/program
  3. Menghapus/merusak data/file/software
  4. Mencuri data
Kriteria Virus
  1. Kemampuan untuk mendapatkan informasi
  2. Kemampuan untuk memeriksa suatu file
  3. Kemampuan untuk menggandakan diri dan menularkan diri
  4. Kemampuan melakukan manipulasi
  5. Kemampuan untuk menyembunyikan diri.
Jenis-Jenis Virus
  1. Virus Makro (ditulis dengan bahasa program aplikasi,misal Word).
  2. Virus Boot Sector (memindahkan atau menggantikan boot sector asli dengan program booting virus).
  3. Stealth Virus (menguasai tabel interrupt pada DOS, berkemampuan untuk mengendalikan instruksi level DOS  dan biasanya tersembunyi).
  4. Polymorphic virus (dirancang mengecoh program antivirus dengan cara selalu merubah strukturnya setiap kali selesai menginfeksi file).
  5. Virus file/program (menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi).
  6. Multipartition Virus (Virus ini merupakan gabungan dari virus boot sector dan virus file).
Media Penyebaran Virus/Worm/Trojan
  1. USB Flash Disk, Disket, media storage R/W
  2. Jaringan ( LAN, WAN,dsb)
  3. WWW (internet)
  4. Software yang Freeware, Shareware atau bahkan Bajakan
  5. Attachment pada email, transfering file
Teknik Pengamanan :
  • Gunakan antivirus yang anda percayai dengan update terbaru.
  • Selalu scanning semua media penyimpanan eksternal yang akan digunakan.
  • Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
  • Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
  • Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
  • Pisahkan lokasi data dengan program (sebaiknya antara drive berisi data benar-benar terpisah dari program, misalnya jangan dicampur dengan folder yang berisi master program)
  • Pasang program pengembali setting Sistem Operasi otomatis (misal deepfreeze)
Perilaku/sikap supaya komputer kita aman:
·         Komputer akan mudah terserang virus atau gangguan keamanan lainnya, jika kita :
  1. Membuka email berlampiran (email attachment) yang tidak jelas asal usulnya
  2. Percaya begitu saja semua yang anda baca di email, misal suatu pesan yang menjanjikan uang/undian berhadiah jika anda membuka attachment emailnya
  3. Melakukan download suatu program yang tidak jelas dari sauatu website (misalnya free screensaver)
  4. Melakukan pertukaran file-sile yang tidak jelas, misal melalui peer-to-peer programs seperti Kazaa, arez, mirc,dll)
  5. Memberikan/menyebarkan password anda kepada orang lain
·         Komputer juga akan mudah diserang, jika kita :
  1. Tidak menjalankan/menggunakan anti-virus program
  2. Tidak melakukan update data anti-virus
  3. Tidak melakukan update sistem operasi (patch) terutama patch security
  4. Tidak merubah default passwords (misal password untuk akun administrator)
  5. Tidak menjalankan setting/program firewall pada komputer anda ataupun dalam jaringan

·         Memberikan password yang baik:
  • Jangan gunakan kata-kata umum yang dikenal banyak orang, seperti: nama panggilan anda, nama anggota keluarga, nama teman, tanggal ulang tahun, dll.
  • Gunakan kata/frasa sebanyak 12-15 karakter tanpa diselingi spasi.
  • Gunakan kombinasi huruf, angka dan karakter khusus ($, *, !, @, ~, #, &, dll.).
(Yang paling penting!) Gunakan kata-kata yang pasti akan anda ingat.

semoga artikel mengenai sistem keamanan komputer dapat bermanfaat buat anda.
 
BACA JUGA :
Ultrabook Notebook Tipis Harga Murah Terbaik Super Canggih
Share this article :
 
Support : Amalkan Ilmu Berbagi Untuk Semua | Blog SEO Arul
Copyright © 2013. Amalkan Ilmu Berbagi Untuk Semua - All Rights Reserved
Template Created by Creating Website Published by Mas Template
Proudly powered by Blogger