Mengolah Sistem Keamanan Jaringan dan Komputer dan Meningkatnya Kejahatan Siber

Mengolah Sistem Keamanan Jaringan dan Komputer dan Meningkatnya Kejahatan Siber

Mengolah Sistem Keamanan Komputer

Pada dasarnya, prinsip perancangan pengamanan sistem
komputer dibuat untuk mencegah hilangnya data serta masuknya penyusup. Masalah
keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari
para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada
di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang
dianggap penting. Apabila menggangu performansi dari sistem, seringkali
keamanan dikurangi atau ditiadakan.

Thank you for reading this post, don't forget to subscribe!

Jenis Ancaman Sistem Keamanan Komputer

1. Adware

2. Backdoor Trojan

3. Bluejacking

4. Bluesnarfing

5. Boot Sector Viruses

6. Browser Hijackers

7. Chain Letters

8. Cookies

9. Denial of Service Attack

10. Dialers

11. Document Viruses

12. Email Viruses

13. Internet Worms

14. Mobile Phone Viruses

15. Mousetrapping

16. Obfuscated Spam

17. Page-Jacking

18. Obfuscated Spam

19. Page-Jacking

20. Palmtop Viruses

21. Parasitic Viruses

22. Pharming

23. Phising

24. Potentially Unwanted Applications

25. Ransomeware

26. Rootkit

27. Share price scams

28. Spam

29. Spear Phising

30. Spoofing

31. Spyware

32. Trojan Horse

33. Viruses

34. Viruses Hoaxes

35. Voice Phising

36. Zombies

Beberapa Pengertian Mengenai Ancaman Pengamanan Sistem
Komputer

Virus

Prinsip Virus adalah suatu program yang dapat berkembang
dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme
virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti:
menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga
mengendalikan komputer pengguna. Virus dapat menggandakan dirinya melalui
email, file-file dokumen dan file program aplikasi.

Email Virus

Tipe virus yang disisipkan di attachment email. Jika
attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan
mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy
dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass
email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat
down server email.

Internet Worms

Worm adalah sejenis program yang bisa mengcopy dan mengirim
dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu
celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus
menerus ke situs tertentu via jalur koneksi LAN / Internet. Efeknya membuat
trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer
pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.

Spam

Spam adalah sejenis komersial email yang menjadi sampah mail
(junkmail). Para spammer dapat mengirim jutaan email via internet untuk
kepentingan promosi produk / info tertentu. Efeknya sangat mengganggu
kenyamanan email pengguna dan berpotensi juga membawa virus / worm / trojan.

Trojan Horse

Trojan adalah suatu program tersembunyi dalam suatu aplikasi
tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software,
update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim
paket data via jalur internet ke server/situs tertentu, atau mencuri data
komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur
komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi
menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.

Spyware

Spyware adalah suatu program dengan tujuan menyusupi iklan
tertentu (adware) atau mengambil informasi penting di komputer pengguna.
Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu
di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi
memory computer sehingga komputer menjadi lambat atau hang.

Software Keamanan Sistem:

  • Anti Virus Software
  • Anti Spam Software
  • Firewall
  • Resources Shielding

Tips Keamanan Sistem (terhadap virus, trojan, worm,
spyware)

  • Gunakan Software Anti Virus
  • Blok file yang sering mengandung virus
  • Blok file yang menggunakan lebih dari 1 file extension
  • Pastikan semua program terverifikasi oleh tim IT di unit
    kerja masing-masing
  • Mendaftar ke layanan alert email
  • Gunakan firewall untuk koneksi ke Internet
  • Uptodate dengan software patch
  • Backup data secara reguler
  • Hindari booting dari floopy disk
  • Terapkan kebijakan Sistem Keamanan Komputer Pengguna

Kebijakan Sistem Keamanan Komputer Pengguna

  • Jangan download executables file atau dokumen secara
    langsung dari Internet.
  • Jangan membuka semua jenis file yang mencurigakan dari
    Internet.
  • Jangan install game atau screen saver yang bukan asli dari
    OS.
  • Kirim file mencurigakan via email ke admin setempat untuk
    dicek.
  • Simpan file dokumen dalam format RTF (Rich Text Format)
    bukan *doc.
  • Selektif dalam mendownload attachment file dalam email.
  • Teruskan informasi virus atau hoax file ke admin setempat.
  • Kontak kepada admin jika “merasa” komputer Anda kena
    gangguan virus.

Meningkatnya Kejahatan Komputer

Jumlah kejahatan komputer (computer crime), terutama yang
berhubungan dengan sistem informasi, akan terus meningkat dikarenakan beberapa
hal, antara lain:

Aplikasi bisnis yang menggunakan (berbasis) teknologi
informasi dan jaringan komputer semakin meningkat. Sebagai contoh saat ini
mulai bermunculan aplikasi bisnis sepertion-line banking, electronic commerce
(e-commerce), Electronic Data Interchange(EDI), dan masih banyak lainnya.
Bahkan aplikasi e-commerce akan menjadi salah satu aplikasi pemacu di Indonesia
(melalui “Telematika Indonesia” [43] dan Nusantara 21). Demikian pula di berbagai
penjuru dunia aplikasi ecommerce terlihat mulai meningkat.

Desentralisasi (dan distributed) server menyebabkan lebih
banyak sistem yang harus ditangani. Hal ini membutuhkan lebih banyak operator
dan administrator yang handal yang juga kemungkinan harus disebar di seluruh
lokasi. Padahal mencari operator dan administrator yang handal adalah sangat
sulit.

Transisi dari single vendor ke multi-vendor sehingga lebih
banyak sistem atau perangkat yang harus dimengerti dan masalah interoperability
antar vendor yang lebih sulit ditangani. Untuk memahami satu jenis perangkat
dari satu vendor saja sudah susah, apalagi harus menangani berjenis-jenis
perangkat.

Meningkatnya kemampuan pemakai di bidang komputer sehingga
mulai banyak pemakai yang mencoba-coba bermain atau membongkar system yang
digunakannya (atau sistem milik orang lain). Jika dahulu akses ke komputer
sangat sukar, maka sekarang komputer sudah merupakan barang yang mudah
diperoleh dan banyak dipasang di sekolah serta rumah-rumah.

Mudahnya diperoleh software untuk menyerang komputer dan
jaringan komputer. Banyak tempat di Internet yang menyediakan software yang
langsung dapat diambil (download) dan langsung digunakan untuk menyerang dengan
Graphical User Interface (GUI) yang mudah digunakan. Beberapa program, seperti
SATAN, bahkan hanya membutuhkan sebuah web browser untuk menjalankannya.
Sehingga, seseorang yang dapat menggunakan web browser dapat menjalankan
program penyerang (attack).

Kesulitan dari penegak hukum untuk mengejar kemajuan dunia
komputer dan telekomunikasi yang sangat cepat. Hukum yang berbasis ruang dan
waktu akan mengalami kesulitan untuk mengatasi masalah yang justru terjadi pada
sebuah sistem yang tidak memiliki ruang dan waktu.

Semakin kompleksnya sistem yang digunakan, seperti semakin
besarnya program (source code) yang digunakan sehingga semakin besar
probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman,
bugs). Lihat tabel di bawah untuk melihat peningkatkan kompleksitas operating
system Microsoft Windows. Seperti diungkapkan oleh Bruce Schneier dalam bukunya
[38], “complexity is the worst enemy of security”.

Semakin banyak perusahaan yang menghubungkan sistem
informasinya dengan jaringan komputer yang global seperti Internet. Hal ini
membuka akses dari seluruh dunia. (Maksud dari akses ini adalah sebagai target
dan juga sebagai penyerang.) Potensi sistem informasi yang dapat dijebol dari
mana-mana menjadi lebih besar.

Klasifikasi Kejahatan Komputer

Kejahatan komputer dapat digolongkan kepada yang sangat
berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan
lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

Keamanan yang bersifat fisik (physical security)

Termasuk
akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas
penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat
sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang
keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang
tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke
kabel atau computer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat
diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. 

Denial of
service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri
saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang
diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang
keamanan dari implementasi protocol TCP/IP yang dikenal dengan istilah Syn
Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan
sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem
(hang).

Keamanan yang berhubungan dengan orang (personel)

Termasuk
identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).
Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia
(pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social
engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai
orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura
sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.

Keamanan dari data dan media serta teknik komunikasi
(communications)

Yang termasuk di dalam kelas ini adalah kelemahan dalam
software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang
virus atau trojan horsesehingga dapat mengumpulkan informasi (seperti password)
yang semestinya tidak berhak diakses.

Keamanan dalam operasi

Termasuk prosedur yang digunakan
untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur
setelah serangan (post attack recovery).

Aspek / servis dari security

Garfinkel mengemukakan bahwa keamanan komputer (computer
security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan
availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga
sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control
dan non-repudiation:

  • Privacy / Confidentiality, adalah usaha untuk menjaga
    informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah
    data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan
    dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya
    sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk
    keperluan tertentu tersebut.
  • Integrity, Aspek ini menekankan bahwa informasi tidak boleh
    diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai
    lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus
    dihadapi.
  • Authentication, Aspek ini berhubungan dengan metoda untuk
    menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau
    memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang
    kita hubungi adalah betul-betul server yang asli.
  • Availability, Aspek availability atau ketersediaan
    berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi
    yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
  • Access Control, Aspek ini berhubungan dengan cara pengaturan
    akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data
    (public, private, confidential, top secret) & user (guest, admin, top
    manager, dsb.), mekanisme authentication dan juga privacy. Access control
    seringkali dilakukan dengan menggunakan kombinasi userid / password atau dengan
    menggunakan mekanisme lain (seperti kartu, biometrics).
  • Non-repudiation, Aspek ini menjaga agar seseorang tidak
    dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang
    yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia
    telah mengirimkan email tersebut.

Serangan Terhadap Keamanan Sistem

Security attack, atau serangan terhadap keamanan sistem
informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer
yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings  ada beberapa kemungkinan serangan (attack):

Interruption, Perangkat system menjadi rusak atau tidak
tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem.
Contoh serangan adalah “denial of service attack”.

Interception, Pihak yang tidak berwenang berhasil mengakses
aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

Modification, Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan
ini antara lain adalah mengubah isi dari web site dengan pesanpesan yang
merugikan pemilik web site.

Fabrication, Pihak yang tidak berwenang menyisipkanobjek
palsu ke dalamsistem. Contoh dari serangan jenis ini adalah memasukkan pesan
pesan palsu seperti email palsu ke dalamjaringan komputer.