Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- 1. penyebab terjadinya kejahatan computer
- • Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat.
- • Desentralisasi dan distributed server menyebabkan lebih banyak sistem yang harus ditangani.
- • Transisi dari single-vendor ke multi-vendor
- • Meningkatnya kemampuan pemakai di bidang komputer
- • Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer
- • Perangkat Hukum yang kurang akomodatif
- • Semakin kompleksnya sistem yang digunakan
- • Terjadinya lubang keamanan
- • Semakin Banyak usaha yang memanfaatkan IT terutama berbasis jaringan
- ===================================================================================================
- ===================================================================================================
- 2. Aspek Keamanan computer
- • Privacy, ialah sesuatu yang bersifat rahasia(provate). Intinya ialah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
- • Confidentiality, adalah data yang diberikan kepada pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
- • Integrity, penekanannya merupakan sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi
- • Autentication, ialah ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, apabila cocok diterima dan tidak akan ditolak.
- • Availability, aspek ini ialah berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
- ===================================================================================================
- ===================================================================================================
- 3. Kapan system dikatakan aman
- Sistem dikatakan aman jika semua aspek keamanan computer privacy, confidentiality, integrity, authentication, availability tersebut terpenuhi. Di samping itu, keamanan tersebut sudah mencakup:
- • Pengamanan secara fisik
- Computer secara fisik adalah wujud computer yang bisa dilihat dan diraba,seperti monitor,CPU,keyboard dan lain-lain.jika computer memang perlu untuk diamankan karena fungsi dan data di dalamnya yang penting,maka pengaman secara fisik dapat dilakukan dengan dengan menempatkan system computer pada tempat atau lokasi yang mudah diawasi dan dikendalikan,pada ruangan tertentu yang dapat dikunci,dan sulit dijankau orang lain,sehingga tidak ada komponen yang hilang. Hal ini dilakukan untuk mengantisipasi kelalaian / keteledoran User yang seringkali meninggalkan terminal komputer dalam keadaan Log On. Hal ini dapat mengakibatkan pihak lain dapat mengakses beberapa fasilitas sistem komputer
- • Pengamanan Akses
- Ini dilakukan untuk PC yang mengunakan system operasi lagging (penguncian) dan system operasi jaringan.ini dilakukan untuk mengantisipasi kejadian yang sifatnya disengaja ataupun tidak disengaja. Pengamanan Akses biasanya menjadi tanggung jawab dari administrator sistem dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasi seluruh akses terhadap sistem komputer.
- • Pengaman Data
- Pengamanan data dilakukan dengan menetapkan system tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya.
- • Pengamanan Komunikasi jaringan
- Jaringan disini berkaitan erat dengan pemanfaatan jaringan umum seperti internet pengamanan jaringan dapat dilakukan dengan mengunakan kriptografi dimana data yang sifatnya sensitive dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
- ===================================================================================================
- ===================================================================================================
- 4. Upaya membatasi akses ke jaringan
- Untuk mengendalikan keamanan, yang harus diperhatikan adalah komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :
- 1. Assets ( Aset )
- • Hardware
- • Software
- • Dokumentasi
- • Data
- • Lingkungan
- • Manusia
- 2. Threats ( ancaman )
- • Pemakai
- • Teroris
- • Kecelakaan
- • Crackers
- • Penjahat kriminal
- • Intel luar negeri
- 3. Vulnerabilities ( kelemahan)
- • Software bugs
- • Hardware bugs
- • Radiasi
- • Keteledoran
- • Media penyimpanan
- Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
- • Usaha untuk mengurangi Threats
- • Usaha untuk mengurangi Vulnerabilities
- • Usaha untuk mengurangi impact
- • Mendeteksi kejadian yang tidak bersahabat ( hostile event )
- • Recover ( pemulihan )
- Atau
- 1. Pengendalian akses.
- Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
- a. Identifikasi pemakai (user identification).
- Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
- b. Pembuktian keaslian pemakai (user authentication).
- Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
- c. Otorisasi pemakai (user authorization).
- Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
- 2. Memantau adanya serangan pada sistem.
- Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
- Berbagai macam software IDS antara lain, yaitu:
- a. Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile.
- b. Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya.
- c. Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat.
- d. Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan.
- 3. Penggunaan enkripsi .
- Salah satu mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
- Ada tiga kategori enkripsi yaitu
- a. Enkripsi rahasia.
- Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan men-dekripsi datadata.
- b. Enkripsi publik.
- Terdapat dua kunci yang digunakan, satu kunci digunakan untuk melakukan enkripsi dan kunci yang lain digunakan untuk melakukan proses dekripsi.
- c. Fungsi one-way.
- Suatu fungsi dimana informasi di enkripsi untuk menciptakan “signature” dari data asli yang dapat digunakan untuk keperluan autentifikasi. Enkripsi dibentuk berdasarkan algoritma yang dapat mengacak data kedalam bentuk yang tidak bisa dibaca atau rahasia, sedangkan dekripsi dibentuk berdasarkan algoritma yang sama untuk mengembalikan data yang teracak menjadi bentuk asli atau dapat dibaca. Metode enkripsi
- Ada beberapa metode enkripsi yaitu:
- a) DES (Data Encryption Standard)
- DES merupakan nama dari sebuah algoritma untuk mengenkripsi data yang dikeluarkan oleh Federal Information Processing Stadard (FIPS) Amerika Serikat. DES memiliki blok kunci 64-bit, tetapi yang digunakan dalam proses eksekusi adalah 54 bit. Algoritma enkripsi ini termasuk algoritma yang tidak mudah untuk diterobos.
- b) 3DES (Triple DES)
- Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan pada proses enkripsideskripsi DES sehingga teknik kriptografi ini lebih tahan terhadap exhaustive key search yang dilakukan oleh kriptoanalis. Penggunaan triple DES dengan suatu kunci tidak akan menghasilkan pemetaan yang sama seperti yang dihasilkan oleh DES dengan kunci tertentu. Hal itu disebabkan oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil implementasi dengan menggunakan modus Electronic Code Book (ECB) menunjukkan bahwa walaupun memiliki kompleksitas atau notasi O yang sama (O(n)), proses enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan triple DES.
- c) Kerberos.
- Kerberos adalah suatu sistem keamanan berdasarkan enkripsi yang menyediakan pembuktuan keaslian (mutual authentication) bersama-sama antara komponen client dan komponen server dalam lingkungan computing terdistribusi. Kerberos juga menyediakan hak-hak layanan yang dapat digunakan untuk mengontrol client mana yang berwenang mengakses suatu server.
- 4. Melakukan backup secara rutin.
- Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.
- ===================================================================================================
- ===================================================================================================
- 5. Penyebab kurangnya awareness terhadap system keamanan jaringan?
- - Kurangnya kesadaran, terhadap pentingnya asset data tersebut
- - SDM yang kurang kompeten
- - Menganggap sepele terhadap system keamanan jaringan
- - Admin merasa system sudah aman dan tidak perlu keamanan berlebih
- ===================================================================================================
- ===================================================================================================
- 6. Metode penyerangan jaringan computer?
- Ada dua penyebab dan masalah dalam sistem keamanan jaringan:
- 1. Serangan yang berasal dari luar,
- • DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan
- • IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker
- • Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus
- • FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi.
- • Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).
- 2. Serangan dari dalam
- • Password Attack, usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut.
- • Merusak file server
- • Deface web server,
- ===================================================================================================
- ===================================================================================================
- 7. Langkah-langkah mengamankan serangan hacker
- - Membuat akses control pada akses jaringan (membuat kewenangan akses terhadap informasi-informasi yang ada pada jaringan)
- - Memantau serangan terhadap system (Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang esensial, sehingga apabila ada penyusup yang mencuri, menghapus, bahkan melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.)
- Contoh Software IDS: Port Blocker, Autobuse, Courtney, Snort
- - Penggunaan password yang terenkripsi (Salah satu mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.)
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement