RANGKUMAN
KEAMANAN
JARINGAN
A. Pengertian
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer
antara lain adalah sebagai perlindungan informasi terhadap pencurian atau
korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.
B. Aspek-aspek
keamanan
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan
komputer sendiri meliputi beberapa aspek, diantaranya:
v Privacy
Sesuatu yang bersifat rahasia
(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh
orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak
boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin
dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik
informasi yang dapat mengetahui informasi yang sesungguhnya.
v Confidentiality
Merupakan data yang diberikan ke
pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya
data yang bersifat pribadi seperti: nama, alamat, no ktp, telpon dan
sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan
kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya
kepada orang yang memintanya atau menjaga kliennya.
v Integrity
Penekanannya adalah sebuah informasi
tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chipertext
dari enkripsi tersebut berubah. Contoh: Penyerangan Integritas ketika sebuah
email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
v Autentication
Ini akan dilakukan sewaktu user
login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak,
jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak
akses seseorang, apakah dia pengakses yang sah atau tidak.
v Availability
Aspek ini berkaitan dengan apakah
sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau
informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data
tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek
availability. Serangan yang sering dilakukan pada aspek ini adalah Denial of
Service (DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari Denial of Service
ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer
tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
C. Istilah
dalam keamanan komputer
v Hacker
Adalah orang
yang mempelajari, menganalisa, bahkan bisa membuat atau memodifikasi serta
mengeksploitasi dari sistem yang ada di perangkat komputer seperti perangkat
lunak atau yang kita biasa sebut software dan perangkat keras hardware,
administrasi dan lainnya terutama bagian dari keamanannya.
v Cracker
Adalah sebutan untuk hacker yang
masuk ke sistem orang lain, serta merusak sistem tersebut. Cracker lebih
bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau
license program komputer, secara sengaja melawan keamanan komputer, mengubah
halaman muka web milik orang lain, bahkan menghapus dan mencuri data orang
lain. Umumnya mereka melakukan cracking untuk mendapatkan keuntungan, bermaksud
jahat, atau karena sebab lain karena ada tantangan. Beberapa proses pembobolan
dilakukan untuk menunjukkan kelemahan keamanan sistem.
v White Hat
Adalah hacker
yang memfokuskan dirinya untuk melindungi sebuah system. White hat sangat
bertentangan dengan black hat. White hat hacker adalah istilah teknologi
informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis
menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum
lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana
bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana
menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau
orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker
atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT system.
v Black Hat
Adalah
mengacu kepada cracker yang menerobos keamanan sistem komputer tanpa izin,
umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke
jaringan tersebut.
v Script Kiddies
Adalah
seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa
menggunakan tools orang lain untuk melakukan serangan terhadap jaringan
internet.
v Elite
Juga dikenal
sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu, adalah mereka yang
mengerti semua seluk beluk mengenai dunia jaringan komputer dan merupakan ujung
tombak industri keamanan jaringan.
v Vulnerable
Adalah suatu
kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses ke
dalam komputer yang dituju (destination).
v Security Hole
Adalah
jaringan yang berlubang yang dapat ditembus oleh hacker. Terhubungnya LAN atau
komputer ke Internet membuka potensi adanya lubang keamanan lain (security
hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan
lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang
sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada
jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator
jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya,
maka kemungkinan besar jaringan yang terkait ke internet akan dengan mudah
dimasuki orang yang tidak di undang dari luar.
v Bug
Adalah suatu
kesalahan atau cacat pada sebuah software atau hardware yang menyebabkan
software atau hardware tersebut tidak jalan sebagaimana mestinya.
v Exploit (Local, Remote)
Adalah sebuah
kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan
untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan
(Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari
variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai
lain sehingga terjadi error dan tidak membaca prosedur program seperti
seharusnya, sehingga shellcode dapat
dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa juga
disisipi dengan menggunakan shellcode.
v Logical Bomb
Merupakan
Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa
suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui,
logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
v Penetration Testing
Merupakan uji
coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh
sistem, melindungi dari hal-hal yang mungkin terjadi.
v Web Deface
Deface adalah
kegiatan mengganti atau pun merubah tampilan halaman depan sebuah situs, dan tentunya
proses tersebut dilakukan dengan memanfaatkan kelemahan yang ada pada sebuah
situs yang ditargetkan. Kegiatan Deface dilakukan oleh orang lain lain
tanpa izin dari admin web tersebut (ilegal). Deface lebih sering dilakukan oleh
para hacker hanya untuk iseng saja demi mendapatkan pengakuan
prestasi dari Defacer lain, atau juga untuk memutuskan akses menuju website
tersebut dengan mengubah tampilannya. Deface juga dapat menjadi kegiatan yang
positif untuk mengingatkan admin bahwa sistem keamanan website trsebut lemah,
atau juga menghentikan akses pengguna internet pada situs yg berisi konten
negatif.
D. Langkah-langkah
keamanan computer
- Aset := Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.
- Analisa Resiko := Identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
- Perlindungan := Pada era jaringan, perlu dikhawatirkan tentang keamanan dari sistem komputer, baik PC atau yang terkoneksi dengan jaringan.
- Alat := Tool yang digunakan pada PC memiliki peran penting dalam hal keamanan karena tool yg digunakan harus benar-benar aman.
- Prioritas := Perlindungan PC secara menyeluruh.
E. Ancaman atau
serangan yang sering terjadi pada komputer
Memang salah
satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda
ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda
waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap
komputer adalah sebagai berikut :
1) Sniffing
Pembacaan data yang bukan tujuannya
ini dikenal sebagai sniffing. Program Sniffer yang digunakan adalah Network
Monitor dari Distinct Corporation. Program ini merupakan versi trial yang
berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model
komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
menggunakan hub yang tidak dapat melakukan switch (hubungan tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data
tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan
alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat sniffing,
komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut.
Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam
database (dalam hal ini login user dan password) akan sia-sia saja.
2) Spoofing
Teknik
Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat
IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker
melakukan serangan jenis ini maka network yang diserang akan menganggap IP
attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3) Finger Exploit
Awal
penggunaan finger exploit adalah untuk sharing informasi di antara pengguna
dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam
dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui
tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
4) Brute Force
Brute force
adalah salah satu metode dalam penjebolan keamanan yang menggunakan password.
Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya
adalah waktu yang dipakai dalam brute force lebih singkat dari password
guessing karena metode brute force menggunakan beberapa tools cracking untuk
mendapatkan password yang dicari.
5) Password Cracking
Password
cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang
berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam
system, ia bisa saja mengubah kekuasaannya didalam system dengan cara
meng-crack password file menggunakan metode brute-force dictionary attack
(mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
dalam file password). Keberhasilan menggunakan cara ini bergantung pada
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik
untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses
pada file.
6) Virus
Virus
komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat
untuk menulari program-program lainnya, mengubah, memanipulasinya atau bahkan
sampai merusak program-program tersebut. Suatu program dapat disebut sebagai
suatu virus apabila memenuhi minimal 5 kriteria berikut :1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
F. Mencegah
terjadinya serangan pada komputer
Terdiri dari 4 faktor yang merupakan
cara untuk mencegah terjadinya serangan atau kebocoran sistem:
a) Desain sistem
Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
b) Aplikasi yang dipakai
Aplikasi yang
dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang
akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur
yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak
orang.
c) Manajemen
Pada dasarnya
untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola
suatu sistem dengan baik. Dengan demikian persyaratan good practice standard
seperti Standard Operating Procedure (SOP) dan Security Policy haruslah
diterapkan di samping memikirkan hal teknologinya.
d) Manusia (Administrator)
Manusia
adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam
pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh,
penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas
yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan
keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
G. Pengertian
password
Password adalah
suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses
ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang
tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses
tersebut akan diuji apakah layak atau tidak untuk memperolehnya.