Advertisement
admintrl

Untitled

May 4th, 2018
109
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 11.90 KB | None | 0 0
  1. 1. penyebab terjadinya kejahatan computer
  2. • Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat.
  3. • Desentralisasi dan distributed server menyebabkan lebih banyak sistem yang harus ditangani.
  4. • Transisi dari single-vendor ke multi-vendor
  5. • Meningkatnya kemampuan pemakai di bidang komputer
  6. • Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer
  7. • Perangkat Hukum yang kurang akomodatif
  8. • Semakin kompleksnya sistem yang digunakan
  9. • Terjadinya lubang keamanan
  10. • Semakin Banyak usaha yang memanfaatkan IT terutama berbasis jaringan
  11.  
  12. ===================================================================================================
  13. ===================================================================================================
  14. 2. Aspek Keamanan computer
  15. • Privacy, ialah sesuatu yang bersifat rahasia(provate). Intinya ialah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
  16. • Confidentiality, adalah data yang diberikan kepada pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
  17. • Integrity, penekanannya merupakan sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi
  18. • Autentication, ialah ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, apabila cocok diterima dan tidak akan ditolak.
  19. • Availability, aspek ini ialah berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
  20.  
  21. ===================================================================================================
  22. ===================================================================================================
  23. 3. Kapan system dikatakan aman
  24. Sistem dikatakan aman jika semua aspek keamanan computer privacy, confidentiality, integrity, authentication, availability tersebut terpenuhi. Di samping itu, keamanan tersebut sudah mencakup:
  25. • Pengamanan secara fisik
  26. Computer secara fisik adalah wujud computer yang bisa dilihat dan diraba,seperti monitor,CPU,keyboard dan lain-lain.jika computer memang perlu untuk diamankan karena fungsi dan data di dalamnya yang penting,maka pengaman secara fisik dapat dilakukan dengan dengan menempatkan system computer pada tempat atau lokasi yang mudah diawasi dan dikendalikan,pada ruangan tertentu yang dapat dikunci,dan sulit dijankau orang lain,sehingga tidak ada komponen yang hilang. Hal ini dilakukan untuk mengantisipasi kelalaian / keteledoran User yang seringkali meninggalkan terminal komputer dalam keadaan Log On. Hal ini dapat mengakibatkan pihak lain dapat mengakses beberapa fasilitas sistem komputer
  27. • Pengamanan Akses
  28. Ini dilakukan untuk PC yang mengunakan system operasi lagging (penguncian) dan system operasi jaringan.ini dilakukan untuk mengantisipasi kejadian yang sifatnya disengaja ataupun tidak disengaja. Pengamanan Akses biasanya menjadi tanggung jawab dari administrator sistem dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasi seluruh akses terhadap sistem komputer.
  29. • Pengaman Data
  30. Pengamanan data dilakukan dengan menetapkan system tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya.
  31. • Pengamanan Komunikasi jaringan
  32. Jaringan disini berkaitan erat dengan pemanfaatan jaringan umum seperti internet pengamanan jaringan dapat dilakukan dengan mengunakan kriptografi dimana data yang sifatnya sensitive dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
  33.  
  34. ===================================================================================================
  35. ===================================================================================================
  36. 4. Upaya membatasi akses ke jaringan
  37. Untuk mengendalikan keamanan, yang harus diperhatikan adalah komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :
  38. 1. Assets ( Aset )
  39. • Hardware
  40. • Software
  41. • Dokumentasi
  42. • Data
  43. • Lingkungan
  44. • Manusia
  45. 2. Threats ( ancaman )
  46. • Pemakai
  47. • Teroris
  48. • Kecelakaan
  49. • Crackers
  50. • Penjahat kriminal
  51. • Intel luar negeri
  52. 3. Vulnerabilities ( kelemahan)
  53. • Software bugs
  54. • Hardware bugs
  55. • Radiasi
  56. • Keteledoran
  57. • Media penyimpanan
  58. Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
  59. • Usaha untuk mengurangi Threats
  60. • Usaha untuk mengurangi Vulnerabilities
  61. • Usaha untuk mengurangi impact
  62. • Mendeteksi kejadian yang tidak bersahabat ( hostile event )
  63. • Recover ( pemulihan )
  64. Atau
  65. 1. Pengendalian akses.
  66. Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
  67. a. Identifikasi pemakai (user identification).
  68. Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
  69. b. Pembuktian keaslian pemakai (user authentication).
  70. Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
  71. c. Otorisasi pemakai (user authorization).
  72. Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
  73. 2. Memantau adanya serangan pada sistem.
  74. Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
  75. Berbagai macam software IDS antara lain, yaitu:
  76. a. Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile.
  77. b. Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya.
  78. c. Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat.
  79. d. Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.
  80. 3. Penggunaan enkripsi .
  81. Salah satu mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
  82. Ada tiga kategori enkripsi yaitu
  83. a. Enkripsi rahasia.
  84. Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan men-dekripsi datadata.
  85. b. Enkripsi publik.
  86. Terdapat dua kunci yang digunakan, satu kunci digunakan untuk melakukan enkripsi dan kunci yang lain digunakan untuk melakukan proses dekripsi.
  87. c. Fungsi one-way.
  88. Suatu fungsi dimana informasi di enkripsi untuk menciptakan “signature” dari data asli yang dapat digunakan untuk keperluan autentifikasi. Enkripsi dibentuk berdasarkan algoritma yang dapat mengacak data kedalam bentuk yang tidak bisa dibaca atau rahasia, sedangkan dekripsi dibentuk berdasarkan algoritma yang sama untuk mengembalikan data yang teracak menjadi bentuk asli atau dapat dibaca. Metode enkripsi
  89. Ada beberapa metode enkripsi yaitu:
  90. a) DES (Data Encryption Standard)
  91. DES merupakan nama dari sebuah algoritma untuk mengenkripsi data yang dikeluarkan oleh Federal Information Processing Stadard (FIPS) Amerika Serikat. DES memiliki blok kunci 64-bit, tetapi yang digunakan dalam proses eksekusi adalah 54 bit. Algoritma enkripsi ini termasuk algoritma yang tidak mudah untuk diterobos.
  92. b) 3DES (Triple DES)
  93. Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan pada proses enkripsideskripsi DES sehingga teknik kriptografi ini lebih tahan terhadap exhaustive key search yang dilakukan oleh kriptoanalis. Penggunaan triple DES dengan suatu kunci tidak akan menghasilkan pemetaan yang sama seperti yang dihasilkan oleh DES dengan kunci tertentu. Hal itu disebabkan oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil implementasi dengan menggunakan modus Electronic Code Book (ECB) menunjukkan bahwa walaupun memiliki kompleksitas atau notasi O yang sama (O(n)), proses enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan triple DES.
  94. c) Kerberos.
  95. Kerberos adalah suatu sistem keamanan berdasarkan enkripsi yang menyediakan pembuktuan keaslian (mutual authentication) bersama-sama antara komponen client dan komponen server dalam lingkungan computing terdistribusi. Kerberos juga menyediakan hak-hak layanan yang dapat digunakan untuk mengontrol client mana yang berwenang mengakses suatu server.
  96. 4. Melakukan backup secara rutin.
  97. Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.
  98.  
  99. ===================================================================================================
  100. ===================================================================================================
  101. 5. Penyebab kurangnya awareness terhadap system keamanan jaringan?
  102.  
  103. - Kurangnya kesadaran, terhadap pentingnya asset data tersebut
  104. - SDM yang kurang kompeten
  105. - Menganggap sepele terhadap system keamanan jaringan
  106. - Admin merasa system sudah aman dan tidak perlu keamanan berlebih
  107.  
  108. ===================================================================================================
  109. ===================================================================================================
  110. 6. Metode penyerangan jaringan computer?
  111. Ada dua penyebab dan masalah dalam sistem keamanan jaringan:
  112. 1. Serangan yang berasal dari luar,
  113. • DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan
  114. • IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker
  115. • Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus
  116. • FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi.
  117. • Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).
  118.  
  119.  
  120. 2. Serangan dari dalam
  121. • Password Attack, usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut.
  122. • Merusak file server
  123. • Deface web server,
  124.  
  125. ===================================================================================================
  126. ===================================================================================================
  127. 7. Langkah-langkah mengamankan serangan hacker
  128.  
  129. - Membuat akses control pada akses jaringan (membuat kewenangan akses terhadap informasi-informasi yang ada pada jaringan)
  130. - Memantau serangan terhadap system (Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.)
  131. Contoh Software IDS: Port Blocker, Autobuse, Courtney, Snort
  132. - Penggunaan password yang terenkripsi (Salah satu mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.)
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement