SISTEM KEAMANAN KOMPUTER

  

  Keamanan sistem komputer adalah usaha untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi orang yang tidak diotorisasikan. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer

KASUS CYBERCRIME DI INDONESIA


1. Ransomware WannaCry Serang 150 Negar
      Bulan Mei 2017, publik dikejutkan dengan serangan ransomware yang diklaim merupakan salah satu serangan cyber terbesar yang pernah terjadi di dunia. WannaCry memanfaatkan tool senjata cyber dinas intel Amerika Serikat, NSA, yang dicuri peretas dan dibocorkan di internet. Inilah yang membuat WannaCry mampu menginfeksi ribuan sistem komputer di puluhan negara dalam hitungan jam.
      Tercatat lebih dari 150 negara, termasuk Indonesia, terkena dampaknya. Serangannya tak pandang bulu, mulai dari industri otomotif, telekomunikasi, perbankan, hingga rumah sakit menjadi korban dan dipaksa membayar tebusan. Rumah Sakit Kanker Dharmais di Jakarta merupakan salah satu yang terkena dampak serangan WannaCry.

2. Bocornya 56 Juta Kartu Kredit Pelanggan The Home Depot 

       Pada September 2014, perusahaan retail AS The Home Depot mengumumkan telah jadi korban aksi peretasan. Peristiwa itu membuat 53 juta alamat email serta 56 juta informasi kartu kredit dan kartu debit pelanggan bocor. Peretas The Home Depot telah masuk ke dalam sistem komputer perusahaan sejak April. Dia masuk ke dalam komputer internal perusahaan dengan memanfaatkan informasi yang dicuri dari vendor pihak ketiga lalu. Baru lima bulan kemudian perusahaan itu mengetahui sistem keamanannya telah dijebol.

3. Porbing dan Port Scanning

    Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

     Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

 JENIS ACAMAN KEAMANAN


     Pemindahan data yang tidak sah

    Pemindahan data yang tidak sah adalah penyalinan atau transfer data yang tidak sah di luar domain Anda. Transfer ini dapat dilakukan secara manual oleh seseorang yang memiliki akses ke resource dalam organisasi Anda, atau transfer dapat dilakukan secara otomatis dan dilakukan melalui pemrograman yang berbahaya di jaringan Anda. Misalnya, data dapat dicuri melalui penyusupan akun yang memiliki akses ke data, atau dengan menginstal aplikasi pihak ketiga yang mengirimkan data ke luar domain Anda.

    Kebocoran data

     Kebocoran data adalah transfer data sensitif yang tidak sah ke luar domain Anda. Kebocoran data dapat terjadi melalui email, Hangouts, Drive, grup, atau perangkat seluler. Kebocoran data dapat terjadi karena perilaku berbahaya atau tidak berbahaya misalnya, dari pengaktifan akses publik ke grup, dari setelan berbagi yang longgar untuk Drive, dari perangkat seluler yang disusupi, atau dari lampiran di email keluar.

    Penghapusan data

    Penghapusan data adalah penghapusan yang berbahaya dan mengakibatkan data menjadi sangat sulit atau tidak mungkin dipulihkan. Misalnya, penyerang mungkin menerapkan ransomware yang mengenkripsi data Anda, lalu meminta pembayaran atas kunci kriptografi yang mendekripsi data.

    Orang dalam yang berniat jahat

    Orang dalam yang berniat jahat adalah pengguna atau administrator yang disetujui di organisasi dan dengan maksud berbahaya telah membocorkan informasi sensitif ke luar domain Anda. Orang dalam yang berniat jahat bisa jadi seorang karyawan, mantan karyawan, kontraktor, atau partner. Orang dalam yang berniat jahat dapat membocorkan data melalui perangkat seluler yang disusupi, atau dengan mengirim konten ke luar domain Anda melalui email.

    Penyusupan akun

    Penyusupan akun adalah akses tidak sah ke akun pengguna atau administrator di dalam domain Anda. Penyusupan akun terjadi karena pengguna yang tidak sah mencuri kredensial login. Dalam skenario ini, akun di domain Anda disusupi dengan cara tertentu sehingga dapat digunakan oleh penyerang untuk berinteraksi dengan resource. Salah satu metode umum untuk mencuri kredensial adalah spear phishing saat peretas secara curang mengirim email yang tampaknya berasal dari individu atau bisnis yang Anda kenali dan percayai.

    Elevasi hak istimewa

    Elevasi hak istimewa merujuk ke penyerang yang telah menyusupi 1 atau beberapa akun di domain, dan sedang berupaya memanfaatkan hak istimewa yang terbatas tersebut untuk mendapatkan akses ke akun dengan hak istimewa yang lebih besar. Jenis peretas ini biasanya berupaya mengakses hak istimewa administrator global untuk mendapatkan kontrol yang lebih besar terhadap resource domain Anda.

    Peretasan sandi

    Peretasan sandi adalah proses pemulihan sandi menggunakan software khusus dan komputasi berkapasitas tinggi. Penyerang dapat mencoba banyak kombinasi kata kunci yang berbeda dalam waktu singkat. Salah satu strategi untuk mencegah peretasan sandi adalah dengan menerapkan verifikasi dua langkah untuk pengguna dan administrator di domain Anda. Google juga akan mengunci akun jika aktivitas mencurigakan terdeteksi.

JENIS ANCAMAN KOMPUTER


    Virus
    
      Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

  • Kemampuan untuk mendapatkan informasi
  • Kemampuan untuk memeriksa suatu file
  • Kemampuan untuk menggandakan diri dan menularkan diri
  • Kemampuan melakukan manipulasi
  • Kemampuan untuk menyembunyikan diri.

    Email Virus


      Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.
 

    Internet Worms

      Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
 

    Spam

      Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

    Trojan Horse

      Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
 


    Spyware

     Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.
Serangan Brute-force
     Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. 
     
     Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

    Sniffing


      Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.

    Spoofing


      Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

    Finger Exploit
 

     Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

    Brute Force
 

      Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

    Password Cracking

      Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

     Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.

     Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.

Komentar

Postingan populer dari blog ini

CISCO ISO

MEDIA TRANSMISI WIRELESS

MEDIA TRANSMISI WIRED