Pengertian Keamanan Komputer
Pengertian tentang
keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa
defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D.
Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab”.
Menurut Gollmann pada
tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
“Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer”.
B. Aspek-aspek Keamanan Komputer
Inti
dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan
menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat
mengetahui informasi yang sesungguhnya.
2. Confidentiality, merupakan data yang diberikan ke pihak lain
untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan
seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang
yang memintanya atau menjaga klientnya.
3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali
oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan
nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan
tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah
dia pengakses yang sah atau tidak.
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan
service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
C. Langkah-langkah Keamanan Komputer
1 . Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer.”
2 . Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg
bisa mengakibatkan suatu sistem dirugikan.”
3 . Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp,
baik PC atau yg terkoneksi dgn jaringan.
4 . Alat : “Tool yg digunakan pd PC memiliki
peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”
5 . Prioritas : “perlindungan PC secara menyeluruh.”
D. Ancaman atau Serangan yang Sering Terjadi Pada Komputer
Memang salah satu
serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui
selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai
terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer
adalah sebagai berikut :
1. Sniffing
Pembacaan data yang
bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan
adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi
trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan
model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan
broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut.
Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat
tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer
dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya
sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal
ini login user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah
pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker
adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan
attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan
jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian
dari network-nya misal 192.xx.xx.x.
3. Finger Exploit
Awal penggunaan finger
exploit adalah untuk sharing informasi di antara pengguna dalam sebuah
jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer,
banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem
keamanan sangat minim bahkan tidak ada sama sekali.
4. Brute Force
Brute force adalah salah
satu metode dalam penjebolan keamanan yang menggunakan password. Brute force
adalah salah satu bagian dari password guessing, hanya saja bedanya adalah
waktu yang dipakai dalam brute force lebih singkat dari password guessing
karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan
password yang dicari.
5. Password Cracking
Password cracking adalah
metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam
system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja
mengubah kekuasaannya didalam system dengan cara meng crack password file
menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang
berada dalam kamus dengan kata-kata yang dienkripsi dalam file password).
Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari
serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
6. VIRUS
Virus komputer bisa
diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang
mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari
program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk
mendapatkan informasi
2. Kemampuan untuk
memeriksa suatu file
3. Kemampuan untuk
menggandakan diri dan menularkan diri
4. Kemampuan melakukan
manipulasi
5. Kemampuan untuk
menyembunyikan diri.
E. Mencegah Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor
yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
1. Desain sistem : desain sistem yang baik tidak
meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem
tersebut siap dijalankan.
2. Aplikasi yang Dipakai : aplikasi yang
dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang
akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur
yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3. Manajemen : pada dasarnya untuk membuat suatu
sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan
baik. Dengan demikian persyaratan good practice standard seperti Standard
Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping
memikirkan hal teknologinya.
4. Manusia (Administrator) : manusia adalah
salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam
pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh,
penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada
kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan
kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat
dipertimbangkan.
F. Password
1. Pengertian Password
Password adalah suatu
bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke
dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak
diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan
diuji apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan
berarti suatu bentuk kata-kata; tentu sajapassword yang bukan suatu
kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering
digunakan untuk menggambarkan sesuatu yang lebih tepat disebutpass phrase. Password kadang-kadang
digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric);
salah satu contohnya adalah Personal Identification Number (PIN).Password umumnya
cukup pendek sehingga mudah untuk diingat.
2. Perkembangan Password
Perkembangan
otentikasi password ini dapat dilihat dengan contoh-contoh
dari kelemahan, sistem yang mudah dibahayakan, yang kebanyakan masih digunakan
sampai saat ini. Dibawah ini akan diperlihatkan beberapa kategori utama dari
sistem otentikasipassword, bersamaan dengan beberapa contoh implementasi
yang mengilustrasikan kekurangan masing masing :
1) Otentikasi Lemah
(Weak Authentication)
Secara umum, sistem
dengan otentikasi yang lemah dicirikan dengan protokol yang memiliki
kebocoran password langsung diatas jaringan atau membocorkan
informasi yang cukup untuk diketahui ‘penyerang’ sehingga password dapat
dianalisis dan ditebak.
• Cleartext Passwords
Metode otentikasi yang
paling tidak aman adalah menyimpan password pada
database di suatu tempat di server. Selama otentikasi, user mengirim password langsung
ke server dan server akan membandingkan dengan password yang
ada di server.Masalah keamanan disini sangat jelas terlihat.
• Hashed
Passwords
Password pengguna dapat dijalankan melalui suatu fungsi one-way hash,
dimana dapat mengubahnya ke dalam urutan byte secara acak. Sebagai
fungsi ini akan lebih susah dikembalikkan: lebih mudah
mengubah password menjadi hash daripada hash menjadipassword.
Otentikasi terdiri dari menjalankan fungsi hash ketika password diketik
dan membandingkannya dengan password yang telah
disimpan. Sistem seperti ini masih digunakan sampai sekarang pada
sistem utama UNIX.
• Challange-Response
Untuk menghindari
kemunculan password secara langsung pada jaringan
yang tidak terpercaya, dibuatlah sistem challangeresponse. Server
akan mengirim beberapachallange, yang mencirikan beberapa
string pendek secara acak. Sayangnya, sistemchallange-response sudah
tidak mampu lagi mengimbangi aplikasi jaringan modern.
2) Otentikasi Kuat (Strong Authentication)
Walaupun enkripsi yang
baik sudah ada sejak beberapa dekade yang lalu, pengembangan dari
otentikasi protokol langsung yang kuat baru dimulai tahun 1990
dengan publikasi dari “EKE family of algorithms”.
• EKE
Merupakan keluarga
protokol yang terdiri dari simetrik dan publickeycryptosystems untuk
melakukan otentikasi password. Untuk pertama kalinya,
protokol dapat menghindari dictionary attacks dan memung-kinkan
pemberitahuan secara rahasia tanpa melibatkan pihak ketiga
atau key-management.
• DH-EKE, SPEKE
EKE yang paling terkenal
dan aman, sama dengan protokol pengganti kunciDiffie-Hellman.
Sebagai contoh: DH-EKE, adalah EKE yang di-implementasikan
menggunakan Diffie-Hellman. Perbedaan yang paling
signifikan yaitu pada pertukaran pesan pada DH yang sekarang
dienkripsi dengan shared password. Demikian juga dengan
SPEKE, yang juga berbasis Diffie-Hellman. Tetapi password sekarang
digunakan untuk mempengaruhi pemilihan dari parameter generator di
dalam fungsisession-key generation.
• A-EKE
Merupakan modifikasi
dari EKE, biasa disebut Augmented-EKE; di-mana server
dapat menyimpan beberapa yang tidak plaintextequivalent ke password pengguna.
Protokol ini adalah satu-satunya protokol yang sampai saat ini
tahan terhadap dictionary attacks dan tidak
mempunyai database password yang plaintext-equivalent.Sayangnya,
A-EKE mengorbankan kerahasiaan dalam usahanya untuk menghindariplaintext-equivalence.
3) Gangguan Otentikasi (Inconvenient
Authentication)
Ketidakhadiran
otentikasi yang kuat, teknologi otentikasi password yang
mudah, membuat para pendesain sistem tahun 1980an mencoba teknik
lain untuk menjamin keamanan password. Kebanyakan dari sistem
yang ada, tidak sepenuhnya password-based dan sering membutuhkan
sesuatu yang lebih pada bagian pengguna, administrator,atau keduanya untuk
meng-operasikan secara halus. Ada tiga metode yang dapat dilakukan, yaitu one-time
passwords, Kerberos, dan SSH.
3. Proteksi Password
Upaya untuk mengamankan proteksi password
tersebut antara lain:
a) Salting
String password yang diberikan pemakai ditambah suatu string pendek sehingga mencapai
panjang password tertentu.
b) One-time Passwords
Password yang dimiliki oleh pemakai diganti secara teratur, dimana seorang
pemakai memiliki daftar password sendiri sehingga untuk login ia selalu
menggunakan password berikutnya. Dengan cara ini pemakai akan menjadi lebih
direpotkan karena harus menjaga daftar password tersebut tidak sampai tercuri atau
hilang.
c) Satu pertanyaan dan
jawaban yang panjang
Yang mengharuskan
pemakai memberikan satu pertanyaan yang panjang beserta jawabannya, yang mana
pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat
sehingga ia tidak perlu menuliskannya pada kertas.
d) Tanggapan-tanggapan
Pemakai diberikan
kebebasan untuk menggunakan satu atau beberapa algoritma sekaligus.
4. Password Policy / Kebijakan Pengamanan
Kebijakan pengamanan
atau yang biasa dikenal dengan password policy adalah
sekelompok peraturan yang dibuat untuk meningkatkan keamanan informasi dengan
mendorong pengguna untuk memakai password yang kuat dan
menggunakannya dengan tepat. Kebijakan pengamanan sering menjadi bagian dari
regulasi resmi suatu organisasi. Kebijakan pengamanan dapat dilaporkan atau
ditugaskan dengan melakukan berbagai jenis pengujian ke dalam operating
system.
Kebijaksanaan pengamanan
biasanya sederhana dan umum digunakan, dimana setiap pengguna dalam sistem
dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang dapat
melindungi data-data penting yang disimpan oleh setiap user.
Beberapa hal yang
dipertimbangkan dalam kebijaksanaan pengamanan adalah siapa sajakah yang
memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall
program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan
yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
5. Kesalahan Utama Para Pengguna Password
Ada lima kesalahan yang
biasanya dilakukan orang sehingga mengakibatkan data mereka dapat dicuri orang
lain, login dapat di-hack, dan sebagainya. Umumya orang
mengunci pintu rumahnya terlebih dahulu sebelum pergi meninggalkan rumah. Namun
dalam penggunaan komputer, orang cenderung bertindak ceroboh. Tidak hanya pengguna
saja, tetapi termasuk juga administratornya.
Dari kelima kesalahan
tersebut, hanya empat yang berkaitan erat dengan penggunaanpassword.
Berikut ini adalah empat kesalahan utama yang berhubungan dengan pengamananpassword:
1) Menuliskan password di
kertas. Pengguna biasanya menuliskan password di secarik kertas dan kemudian
menempelkannya di PC atau di samping monitor. Mereka terlalu malas mengingat
password itu sehingga mencatatnya di kertas dan meletakkannya begitu saja
sehingga semua orang dapat membacanya. Hal ini didasarkan atas penelitian yang
dilakukan oleh lembaga security di US yang menyatakan sekitar 15-20% penggunan
disuatu perusahaan melakukan hal ini.
2 2) Pemilihan password yang
buruk. Di dalam memilih password, orang cenderung menggunakan nama orang dekat,
seperti nama suami atau istri, nama pacar, nama orang-tua, nama binatang
kesayangan, atau tulisan disekitar mereka yang gampang ditebak oleh orang lain.
Atau bahkan menggunakan tanggal lahir mereka sendiri. Password yang buruk akan
dengan gampang dicrack, apalagi kalau password itu sama dengan username.
Jika anda menggunakan password dengan kombinasi abjad, nomor, dan huruf
besarkecil (case sensitive), maka akan dibutuhkan waktu yang cukup lama
untuk meng-crack. Hal itu juga tergantung seberapa panjang password yang
digunakan. Saat ini beberapa situs tertentu menggunakan kalimat sebagai
password, misalnya situs “hushmail”.
3) Meninggalkan komputer
yang masih hidup begitu saja. Banyak orang meninggalkan komputer mereka tanpa
proteksi apa-apa. Dengan demikian orang lain tinggal datang dan duduk untuk
mengakses data. Berbagai sistem operasi sudah memberikan fasilitas
seperti screen saver yang bisa diaktifkan passwordnya setelah
lima menit (tergantungsetting dari pengguna) atau bisa di-lock
begitu kita mau meninggalkan komputer kita.
4) Tidak adanya kebijakan
keamanan komputer di perusahaan. Bukan hal yang aneh jika banyak perusahaan di
Indonesia tidak memilikinya karena mereka masih belum peduli dengan keamanan,
terkecuali untuk perusahaan multinasional. Hal itupun karena adanya keharusan
dari headquarter yang mengharuskan mereka menerapkan kebijakan
itu di perusahaan mereka yang berada di Indonesia. Security
policy ini mengatur segala hal yang berkaitan dengan keamanan komputer,
seperti penerapan password untuk setiap orang (misalnya: panjang password minimal
9 karakter dengan kombinasi numerik dan karakter), yang juga disertai dengan
sanksi yang akan diberikan jika mereka melanggarnya.
6. Penggunaan Password yang Baik
Ada beberapa cara untuk
menjaga keamanan komputer, terutama dalam hal pemakaian password. Password
merupakan hal vital dalam proses otentikasi.
Penggunaan password yang
baik dan efektif seharusnya:
1) Minimal mempunyai
panjang 6-8 karakter, yang dikombinasikan dengan karakter angka, simbol atau
menggunakan sensitive case.
2) Tidak memiliki maksud
atau makna. Password yang memiliki makna relatif mudah untuk ditebak. Jadi
penggunaan nama anggota keluarga, alamat, tanggal lahir, dan sejenisnya harus
dihindari.
3) Tidak terdiri dari
urutan abjad atau angka, misalnya ‘67890’ atau ‘hijklmn’.
4) Sebaiknya diberi periode
berlaku. Ini berarti harus sering mengganti password.
5) Jangan gunakan nama
login (username) sebagai password dalam bentuk apapun, baik dengan
mengganti huruf kapital, dibalik, diulang, dan sebagainya.
6) Jangan menggunakan
kata-kata yang umum dan terdapat dalam kamus.
7) Jangan pernah menuliskan
password yang Anda pakai di tempat-tempat yang dapat diakses umum.
8) Jangan membuat password
yang membuat Anda kesulitan untuk menghafalnya. Buatlah password yang mudah
diingat, namun sulit untuk ditebak.
9) Jangan pernah
memberitahu password Anda kepada orang lain.
10) Apabila diperlukan, ada baiknya jika
menggunakan software atau utilitas tambahan untuk menambah keamanan komputer
Anda.
A. Kesimpulan
Inti
dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan terhadap sistem. Dengan demikian kita
perlu memperhatikan desain dari sistem, aplikasi yang dipakai, dan human
(admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah
terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya confidential.
Beberapa orang sudah membuat password dengan menggabungkan
beberapa jenis karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa
mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh
pihak lain. Password yang mereka punya juga tidak ditulis
disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang
membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan
terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang
ditemukan. Namun, tanpa mengertipolicy password, orang sudah mengerti
bagaimana cara membuat password yang baik sehingga
otentikasinya kuat.
B. Saran
Begitu banyak teknik
dalam mengamankan data dan informasi yang tersimpan pada sebuah media
penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak
menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik
tersebut perlu dilakukan dengan cermat.
Untuk yang
mempunyai password dalam jumlah yang banyak, lebih baik
memakaipassword management daripada ditulis disuatu tempat.
DAFTAR PUSTAKA
PENDAHULUAN KEAMANAN KOMPUTER MATERI
PENDAHULUAN KEAMANAN KOMPUTER MATERI
1. Masalah keamanan sistem komputer secara umum
2. Masalah etika
3. Dasar-dasar gangguan keamanan computer
4. Prinsip dasar perancangan sistem yang aman
Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dari
Silicon Valley, California, memperkenalkan konsep baru , Personal
Computer, yang diberi nama ‘Apple Computer I’, dengan prinsip ‘satu orang
satu computer’ mereka mendirikan perusahaan “Apple Computer Inc”
Kebutuhan akan personal computer naik secara drastic . Merasuknya
personal Computer ke jaringan kehidupan masyarakat menumbuhkan
kebutuhan baru bagi pemakai-pemakai computer tersebut, yaitu kebutuhan
untuk saling bertukar informasi antar computer. Pertukaran informasi antar
computer dilakukan dengan menghubungkan satu computer dengan
computer lain. Hubungan ini dapat dilakukan dengan menghubungkan
computer-komputer melalui kabel secara langsung. Atau dapat pula
dilakukan secara tidak langsung, seperti hubungan melalui satelit. Jika
beberapa computer dihubungkan satu dengan yang lain melalui hubungan
komunikasi , mereka adalah bagian dari jaringan kerja computer (computer
network).
Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime”
yang dalam beroperasinya lebih banyak menggunakan pikiran / otak.
Kejahatan computer dapat dibagi dlam 2 kategori :
1. Kejahatan computer internal
Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang
dalam’. Yang dimaksud ‘orang dalam’ disini adalah para pekerja di
dalam satu instansi dimana computer pusat tersebut berada, atau dari
seorang programmer yang memprogram aplikasi tersebut. Pada dasarnya
kejahatan computer ini dapat dilakukan dengan cara :
- manipulasi transaksi input dan mengubah data
- modifikasi software / hardware
2. Kejahatan computer external
Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang
dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya
sama sekali tidak mengetahui tentang system computer yang
bersangkutan.
- HACKER
Istilah ini muncul sekitar tahun 1960-an dimana computer-komputer
masih merupakan monster yang besar ukurannya. Para hacker ini berhasil
menulis program catu yang pertama. Mereka juga membantu Johan
McCarthy dalam mengembangkan salah satu bahasa Artificial
Inteligence (AI), yaitu bahasa LISP. Para hacker ini terlibat juga dalam
proyek MAC (Multiple Access Computer). Para hacker MAC juga
merupakan pelopor terciptanya Expert System dan computer Time
Sharing.
1. Masalah keamanan sistem komputer secara umum
2. Masalah etika
3. Dasar-dasar gangguan keamanan computer
4. Prinsip dasar perancangan sistem yang aman
Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dari
Silicon Valley, California, memperkenalkan konsep baru , Personal
Computer, yang diberi nama ‘Apple Computer I’, dengan prinsip ‘satu orang
satu computer’ mereka mendirikan perusahaan “Apple Computer Inc”
Kebutuhan akan personal computer naik secara drastic . Merasuknya
personal Computer ke jaringan kehidupan masyarakat menumbuhkan
kebutuhan baru bagi pemakai-pemakai computer tersebut, yaitu kebutuhan
untuk saling bertukar informasi antar computer. Pertukaran informasi antar
computer dilakukan dengan menghubungkan satu computer dengan
computer lain. Hubungan ini dapat dilakukan dengan menghubungkan
computer-komputer melalui kabel secara langsung. Atau dapat pula
dilakukan secara tidak langsung, seperti hubungan melalui satelit. Jika
beberapa computer dihubungkan satu dengan yang lain melalui hubungan
komunikasi , mereka adalah bagian dari jaringan kerja computer (computer
network).
Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime”
yang dalam beroperasinya lebih banyak menggunakan pikiran / otak.
Kejahatan computer dapat dibagi dlam 2 kategori :
1. Kejahatan computer internal
Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang
dalam’. Yang dimaksud ‘orang dalam’ disini adalah para pekerja di
dalam satu instansi dimana computer pusat tersebut berada, atau dari
seorang programmer yang memprogram aplikasi tersebut. Pada dasarnya
kejahatan computer ini dapat dilakukan dengan cara :
- manipulasi transaksi input dan mengubah data
- modifikasi software / hardware
2. Kejahatan computer external
Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang
dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya
sama sekali tidak mengetahui tentang system computer yang
bersangkutan.
- HACKER
Istilah ini muncul sekitar tahun 1960-an dimana computer-komputer
masih merupakan monster yang besar ukurannya. Para hacker ini berhasil
menulis program catu yang pertama. Mereka juga membantu Johan
McCarthy dalam mengembangkan salah satu bahasa Artificial
Inteligence (AI), yaitu bahasa LISP. Para hacker ini terlibat juga dalam
proyek MAC (Multiple Access Computer). Para hacker MAC juga
merupakan pelopor terciptanya Expert System dan computer Time
Sharing.
- PHREAKER
Adalah hacker yang bermain-main dengn system komunikasi jaringan
telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan
hacKER.
Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang
hacker harus mengetahui teknik phreaking (teknik yang berhubungan
dengan system komunikasi), sedangkan phreaker hamper selalu menjadi
hacker.
1. Intrudes, biasa dikenal dengan “Hacker / crackers “
Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer
dilengkapi dengan fasilitas user password sehingga sangat penting untuk
melindungi file password dari kemungkinan ancaman yang mungkin timbul
dengan jalan :
- One-way encryption. Sistem hanya menyimpan password
dalam bentuk yang telah dienkripsi.
- Access Control. Memberikan akses terhadap file password
dengan sangat terbatas.
- User education. Memberikan penjelasan secara terus menerus
kepada user dalam suatu sistem komputer akan pentingnya
menjaga kerahasiaan password. Kelemahan teknik ini adalah
sulitnya mengontrol disiplin user untuk menjaga kerahasiaan
password, apabila digunakan pada sistem komputer dengan
populasi yang besar.
- Computer Generated Password. Sistem komputer memberikan
password secara random kepada user. Kelemahan teknik ini
sulit bagi user untuk mengingat password yang diberikan oleh
komputer sehingga mereka menuliskannya pada suatu tempat
dan mengakibatkan kemungkinan bocornya password.
- Reactive Password Checking. Sistem komputer secara periodik
menjalankan program untuk mencoba menerka password user,
password-password yang berhasil ditemukan dibatalkan dan
diinformasikan kepada user untuk menggantinya dengan
password yang lain. Kelemahan teknik ini adalah banyaknya
CPU time yang harus dipergunakan, apabila hendak
menjalankan program ini.
- Proactive Password Checking. User menentukan password yang
diinginkan, kemudian sistem komputer menentukan apakah
password tersebut dapat diterima atau ditolak berdasarkan
database password yang dimilikinya dan memberikan panduan
bagaimana memilih password yang baik.
2. Malicious Program..
Program yang dibuat untuk mengganggu, dan
bahkan merusak suatu sistem komputer.
Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu :
a. Needs Host Program
Jenis yang memerlukan program dari host untuk dapat melakukan
fungsinya. Yang termasuk ke dalamnya, adalah :
- Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus
melalui prosedur yang seharusnya. Biasanya dibuat pada saat
melakukan uji coba suatu program.
- Logic Bombs. Perintah yang dituliskan dalam suatu program yang
akan meledak apabila suatu kondisi terpenuhi.
- Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat
dalam suatu program untuk melakukan suatu tindakan apabila
program dijalankan.
- Viruses. Program / perintah yang diselipkan ke dalam suatu program
lain yang akan memperbanyak dirinya sendiri dan memasukkannya
kembali ke dalam program lainnya, biasanya akan timbul suatu
tindakan yang tidak diinginkan/ merusak.
Ada 5 jenis virus yang dikenal, yaitu :
Ø Parasitic virus. Virus yang menetap pada file yang dapat
dieksekusi, dan memperbanyak dirinya setiap kali program
dijalankan dan mencari tempat penularan yang lainnya.
Ø Memory-resident virus. Menetap dalam main memory dan
menulari setiap program yang dijalankan.
Ø Boot sector virus. Menulari master boot record dan menyebar
pada saat suatu sistem komputer di boot dengan menggunakan
disk yang mengandung virus tersebut.
Ø Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi
dari deteksi program antivirus.
Ø Polymorphic virus. Jenis virus yang akan mengalami mutasi
setiap kali menyebar untuk menghindari pendeteksian dari
program antivirus.
b. Independent
Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang
termasuk dalam kelompok ini, antara lain :
- Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan
memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan
sumber daya sistem.
- Worm. Program yang dapat memperbanyak dirinya dan mengirimkan
kopinya ke komputer lain melalui jaringan.
Adalah hacker yang bermain-main dengn system komunikasi jaringan
telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan
hacKER.
Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang
hacker harus mengetahui teknik phreaking (teknik yang berhubungan
dengan system komunikasi), sedangkan phreaker hamper selalu menjadi
hacker.
1. Intrudes, biasa dikenal dengan “Hacker / crackers “
Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer
dilengkapi dengan fasilitas user password sehingga sangat penting untuk
melindungi file password dari kemungkinan ancaman yang mungkin timbul
dengan jalan :
- One-way encryption. Sistem hanya menyimpan password
dalam bentuk yang telah dienkripsi.
- Access Control. Memberikan akses terhadap file password
dengan sangat terbatas.
- User education. Memberikan penjelasan secara terus menerus
kepada user dalam suatu sistem komputer akan pentingnya
menjaga kerahasiaan password. Kelemahan teknik ini adalah
sulitnya mengontrol disiplin user untuk menjaga kerahasiaan
password, apabila digunakan pada sistem komputer dengan
populasi yang besar.
- Computer Generated Password. Sistem komputer memberikan
password secara random kepada user. Kelemahan teknik ini
sulit bagi user untuk mengingat password yang diberikan oleh
komputer sehingga mereka menuliskannya pada suatu tempat
dan mengakibatkan kemungkinan bocornya password.
- Reactive Password Checking. Sistem komputer secara periodik
menjalankan program untuk mencoba menerka password user,
password-password yang berhasil ditemukan dibatalkan dan
diinformasikan kepada user untuk menggantinya dengan
password yang lain. Kelemahan teknik ini adalah banyaknya
CPU time yang harus dipergunakan, apabila hendak
menjalankan program ini.
- Proactive Password Checking. User menentukan password yang
diinginkan, kemudian sistem komputer menentukan apakah
password tersebut dapat diterima atau ditolak berdasarkan
database password yang dimilikinya dan memberikan panduan
bagaimana memilih password yang baik.
2. Malicious Program..
Program yang dibuat untuk mengganggu, dan
bahkan merusak suatu sistem komputer.
Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu :
a. Needs Host Program
Jenis yang memerlukan program dari host untuk dapat melakukan
fungsinya. Yang termasuk ke dalamnya, adalah :
- Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus
melalui prosedur yang seharusnya. Biasanya dibuat pada saat
melakukan uji coba suatu program.
- Logic Bombs. Perintah yang dituliskan dalam suatu program yang
akan meledak apabila suatu kondisi terpenuhi.
- Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat
dalam suatu program untuk melakukan suatu tindakan apabila
program dijalankan.
- Viruses. Program / perintah yang diselipkan ke dalam suatu program
lain yang akan memperbanyak dirinya sendiri dan memasukkannya
kembali ke dalam program lainnya, biasanya akan timbul suatu
tindakan yang tidak diinginkan/ merusak.
Ada 5 jenis virus yang dikenal, yaitu :
Ø Parasitic virus. Virus yang menetap pada file yang dapat
dieksekusi, dan memperbanyak dirinya setiap kali program
dijalankan dan mencari tempat penularan yang lainnya.
Ø Memory-resident virus. Menetap dalam main memory dan
menulari setiap program yang dijalankan.
Ø Boot sector virus. Menulari master boot record dan menyebar
pada saat suatu sistem komputer di boot dengan menggunakan
disk yang mengandung virus tersebut.
Ø Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi
dari deteksi program antivirus.
Ø Polymorphic virus. Jenis virus yang akan mengalami mutasi
setiap kali menyebar untuk menghindari pendeteksian dari
program antivirus.
b. Independent
Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang
termasuk dalam kelompok ini, antara lain :
- Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan
memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan
sumber daya sistem.
- Worm. Program yang dapat memperbanyak dirinya dan mengirimkan
kopinya ke komputer lain melalui jaringan.
No comments:
Post a Comment