Jumat, 12 Desember 2014

KEAMANAN KOMPUTER




Saat ini banyak sekali orang yang berkomunikasi secara online seperti via email, instan message, dan berbagai sosial media lain-lain. Namun, saat ini dengan adanya teknologi yang semakin canggih, banyak penjahat yang menggunakan teknologi online untuk melakukan kejahatannya.

Serangan rekayasa sosial adalah serangan paling sulit karena teknologi saja tidak bisa memecahkan masalah. Pertahanan yang terbaik adalah memahami bahwa Anda adalah target dan bahwa penjahat cyber akan mencoba untuk menipu Anda.

Oleh karena itu Anda perlu memahami dan belajar tentang keamanan sistem komputer Anda.
Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

Pengertian Keamanan Komputer Menurut Para Ahli:

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer



3 Macam Keamanan Sistem yaitu :

1. Keamanan eksternal / external security : Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.

2. Keamanan interface pemakai / user interface security : Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan

3. Keamanan internal / internal security : Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Hal-hal yang menjadikan kejahatan komputer  meningkat adalah sebagai berikut :
   
1. Meningkatnya pengguna komputer dan internet

2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.

3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.

4. Meningkatnya kemampuan pengguna komputer dan internet

5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.

6. Kurangnya hukum yang mengatur kejahatan komputer. 7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.

8. Meningkatnya aplikasi bisnis yang menggunakan internet.

9. Banyaknya software yang mempunyai kelemahan (bugs).

Hal-hal dalam pengamanan sistem komputer, antara lain :
Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system.

1. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
  •  Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan. 
  • Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat. 
  • Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri. 
  • Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup). 
2. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.

3. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.


Aspek-aspek keamanan komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

1. Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
2. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
3. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

           Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
           Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Jenis ancaman Sistem Keamanan Komputer, yaitu : 
  • Malware (Malicious Software) 
Malware adalah sebuah software atau kode yang diciptakan oleh seseorang dengan tujuan jahat. Sebenarnya Malware itu adalah sebuah software atau program komputer, namun Malware dibuat dengan tujuan untuk merugikan orang lain. Malware dapat mengubah data (menghapus, menyembunyikan, dan mencuri), menghabiskan bandwith dan juga sumber daya lain tanpa seijin pemilikkomputer yang tentunya akan merugikan orang lain.

  • Virus Komputer 
Virus komputer adalah Malware yang menginfeksi sebuah komputer dengan bantuan pihak ketiga untuk mengaktifkan/ menjalankan dirinya – biasanya pemilik komputer itu sendiri. Virus tidak bisa otomatis mengaktifkan dirinya sendiri dan menginfeksi sebuah komputer tapi harus ada tindakan dari pihak ketiga yaitu pengguna komputer. Biasanya virus dibuat seperti program lain yang sering digunakan oleh pemilik komputer sehingga pemilik komputer itu mau mengaktifkan virus tersebut. Beberapa program komputer yang sering ditiru oleh virus adalah program .JPG, .doc, atau folder yang yang bila diklik akan mengaktifkan si virus. Untuk lebih meyakinkan pengguna komputer, seringkali pencipta sebuah virus memalsukan virusnya dalam bentuk icon atau ekstensi gambar porno, atau bentuk lain yang dapat menarik perhatian si pemilik komputer untuk melakukan klik sehingga mengaktifkan virus tersebut.

  • Trojan 
Trojan adalah program yang dibuat seperti program baik dan berguna pada pengguna komputer (crack, game, atau program lain) yang ketika diinstal ke dalam komputer dapat memata-matai, mencuri data, dan mengirimkan ketukan keyboard ke alamat yang telah ditentukan oleh pembuatnya tanpa diketahui oleh si pengguna komuter tersebut. Mudah-mudahan artikel singkat ini dapat memberikan informasi yang bermanfaat bagi Anda dalam mengenali beberapa jenis malware yang ada di dalam komputer. Jangan lupa untuk selalu menjaga keamanan komputer dengan menginstal antivirus yang kuat. Beberapa antivirus yang direkomendasikan adalah: Avast, Kapersky, McAfee, Avira, AVG, dan Norton. Namun perlu diperhatikan bahwa masing-masing antivirus memiliki kelebihan dan kekurangan.

  • Worms 
Sebuah worm adalah program berbahaya yang berasal dari satu komputer dan mencari komputer lain yang terhubung melalui jaringanarea lokal (LAN) atau koneksi Internet. Ketika worm menemukankomputer lain, ia bereplikasi sendiri ke komputer itu dan terus mencarikomputer yang terhubung lainnya yang untuk meniru. Sebuah wormterus berusaha untuk mereplikasi dirinya sendiri tanpa batas atau sampaimekanisme self-waktu menghentikan proses.

  • Ancaman Blended 
Kode berbahaya yang disebut sebagai ancaman dicampur adalah kode yang dapat mereplikasi diri di lebih dari satu cara, dapat memiliki lebih dari satu jenis pemicu, dan dapat memiliki beberapa kemampuan tugas.Ancaman dicampur sering dapat bergerak di Internet menggunakan e-mail kemampuan virus serta kemampuan cacing. Serangan ancamandicampur juga dapat menanam Trojan pada komputer. Pemicunya bisaberangkat oleh aksi program e-mail atau tindakan Web berselancar.Penulis kode berbahaya telah menjadi canggih dalam pencampurankarakteristik dan kemampuan beberapa jenis ancaman. Ini adalah bagian dari proses pembangunan pengetahuan yang sedang berlangsung dikomunitas kode-menulis berbahaya

  • Bom waktu 
Salah satu bentuk pertama dari kode berbahaya adalah bom waktu (atau bom logika), yang ketika diinstal, adalah kode aktif yang dapat dipicu di masa mendatang dengan peristiwa tertentu atau keadaan. Bom waktu juga telah dipasang dalam upaya pemerasan.

  • Spyware 
Para spywareis istilah yang digunakan untuk menggambarkan setiap teknologi komputer yang mengumpulkan informasi tentang seseorang atau organisasi tanpa sepengetahuan atau persetujuan mereka. Spyware dapat diinstal pada komputer melalui beberapa cara rahasia, termasuk sebagai bagian dari virus software atau sebagai akibat penambahan program baru.
Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya. Beberapa negara, termasuk Utah, Iowa, California, dan New York, bekerja pada undang-undang untuk melarang atau mengontrol spyware. Selain itu, Kongres AS juga mempertimbangkan undang-undang baru. Spyware digunakan untuk mengumpulkan informasi seperti penekanan tombol dicatat (password), daftar situs Web yang dikunjungi oleh pengguna, atau aplikasi dan sistem operasi yang diinstal pada komputer. Spyware juga dapat mengumpulkan nama, nomor kartu kredit, dan informasi pribadi lainnya. Hal ini biasanya ditempatkan padakomputer untuk mengumpulkan informasi tentang pengguna yangkemudian dijual kepada pengiklan dan pihak lain yang berkepentingan.Informasi yang dikumpulkan oleh spyware sering dikombinasikan dengan database lain untuk membuat profil individu, keluarga,kelompok kerja, atau bahkan seluruh perusahaan. Profil tersebutterutama digunakan untuk tujuan pemasaran langsung.

  • Adware 
Beberapa jaringan periklanan telah dituduh menggunakan bentuk kode yang disebut berbahaya Web bug untuk mengumpulkan informasi tentang pengguna komputer untuk membantu dalam penyusunan profil pribadi. Bug ini dapat mengumpulkan informasi tentang situs web yang dikunjungi pengguna internet dan apa yang mereka lakukan di situs-situs Web. Informasi yang dapat disimpan dalam database dan digunakan untuk memilih jenis spanduk atau iklan apa yang pengguna ditampilkan.Situs web besar yang meminta atau memerlukan informasi dari pengunjung dalam pertukaran untuk halaman kustom atau pendekatan penjualan khusus biasanya mengharuskan pengunjung menerima cookie ke komputer mereka. Jenis cookie yang situs web ke komputer pengunjung kadang-kadang disebut sebagai bug Web. Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya. Situs web yang menggunakan kode adware mengklaim bahwa mereka mengambil tindakan ini untuk meningkatkan pengalaman pelanggan. Sisi lain dari perspektif itu adalah bahwa jika pengguna memiliki pengalaman yang lebih baik, mereka akan menghabiskan lebih banyak uang di situs Web.Taktik ini tampaknya tidak berbahaya cukup di permukaan, tetapi bahaya dalam apa yang akhirnya pemilik situs web dengan informasi yang dikumpulkan. Pemilik situs web biasanya posting kebijakan privasi meyakinkan Anda bahwa privasi Anda dilindungi. Kebanyakan kebijakan privasi yang miring terbaik dan dirancang untuk memberikan pemilik situs web dengan fleksibilitas maksimum pada bagaimana data digunakan

  • Stealware 
Stealware adalah nama lain sering dikaitkan dengan Web bug atauspyware. Hal ini sering digunakan oleh situs web yang memilikiberbagai jenis program pemasaran afiliasi atau yang menjadi anggotarencana pemasaran afiliasi. Beberapa aplikasi perangkat lunak peer-to-peer yang dilaporkan memiliki atribut stealware. Perhatikan bahwaistilah spyware, stealware, dan adware kadang-kadang digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya. Salah satupenipuan stealware bahwa konsumen mengeluh tentang ke Federal Communications Commission (FCC) adalah bahwa mereka telah ditagih untuk panggilan internasional yang terjadi sebagai akibat darimenggunakan penyedia layanan internet lokal untuk mengakses situsWeb. Beberapa situs web mendorong pengguna komputer untuk men-download software untuk melihat materi tertentu. Tanpa diketahuipengguna tersebut, software download terputus atau modem komputernya dan kemudian menghubungkan kembali menggunakan nomorsambungan jarak jauh internasional. Hasilnya adalah bahwa modemsebenarnya bisa menempatkan panggilan ke jauh seperti Chad,Madagaskar, atau negara-negara lain, dan pengguna komputer dapatditagih untuk panggilan internasional. Beberapa situs Web dapatdiiklankan sebagai bebas dan tanpa sensor atau memungkinkaninformasi untuk di-download. Namun, jendela pop-up dengan disclaimerakan muncul. Disclaimer biasanya mengungkapkan informasi mengenai kemungkinan biaya atau rerouting dari situs Web. Ini mungkin berkata:"Anda akan terputus dari nomor akses internet lokal Anda danmenghubungkan kembali ke lokasi internasional." Adalah penting bahwa pengguna komputer membaca disclaimer untuk mempelajaribiaya yang akan dinilai sebelum mereka mengklik kotak. Jika mereka masih memilih untuk men-download, pengguna harus siap untukmenerima tagihan telepon dengan biaya tol internasional yang tinggi.Ada juga mungkin biaya dari perusahaan nontelecommunications yang menyediakan layanan penagihan ke situs web yang bersangkutan.

Software Keamanan Sistem

1. Anti Virus Software
2. Anti Spam Software
3. Firewall
4. Backup Resource

Kebijakan Sistem Keamanan Komputer Pengguna 

1. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.

2. Jangan membuka semua jenis file yang mencurigakan dari Internet.

3. Jangan install game atau screen saver yang bukan asli dari OS.

4. Kirim file mencurigakan via email ke developer Antivirus untuk dicek.

5. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *.doc (Apabila anda merasa ada masalah pada program Office)

6. Selektif dalam mendownload attachment file dalam email.


Cara menghindari ancaman computer adalah :
  • Hapus file dari komputer yang terinfeksi. 
  • Men-download file ke komputer yang terinfeksi. 
  • Lakukan perubahan registri ke komputer yang terinfeksi. 
  • Hapus file di komputer yang terinfeksi. 
  • Mencuri password dan informasi rahasia lainnya. 
  • Log keystrokes pengguna komputer. 
  • Ubah nama file pada komputer yang terinfeksi. 
  • Nonaktifkan keyboard, mouse, atau perangkat lain 
  • Matikan atau reboot komputer yang terinfeksi. 
  • Jalankan aplikasi yang dipilih atau menghentikan aplikasi yang terbuka. 
  • Perlindungan virus Nonaktifkan atau perangkat lunak keamanan komputerlainnya.
 Sumber:
http://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-keamanan-komputer/pengantar-sistem-keamanan-komputer/
http://id.wikipedia.org/wiki/Keamanan_komputer
https://www.maxmanroe.com/perbedaan-malware-virus-trojan-spyware-dan-worm.html
https://www.mediafire.com/?dukaw0a4evbf9sc

Tidak ada komentar:

Posting Komentar