Teknologi informasi yang semakin maju dan berkembang memiliki banyak
keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga
banyak terjadi seperti: kejahatan komputer, yang meliputi pencurian, penipuan,
pemerasan, kompetitif, dan banyak lainnya. Jatuhnya informasi ke tangan pihak
lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya
diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut.
Penyebab Meningkatnya Kejahatan Komputer;
- Aplikasi bisnis yang menggunakan teknologi
informasi dan jaringan komputer semakin meningkat.
- Desentralisasi dan distributed server
menyebabkan lebih banyak sistem yang harus ditangani.
- Transisi dari single-vendor ke multi-vendor
- Meningkatnya kemampuan pemakai di bidang
komputer
- Mudahnya diperoleh software untuk menyerang
komputer dan jaringan komputer
- Perangkat Hukum yang kurang akomodatif
- Semakin kompleksnya sistem yang digunakan
- Terjadinya lubang keamanan
- Semakin Banyak usaha yang memanfaatkan IT
terutama berbasis jaringan
Aspek-aspek keamanan Komputer
Aspek keamanan komputer adalah bentuk pertimbangan
yang menyatakan sebuah komputer bisa dinyatakan aman. aspek keamanan komputer
meliputi hal-hal seperti berikut ini :
1. Authentication, yaitu agar penerima
informasi dapat memastikan keaslian pesan tersebut datang dari orang yang
dimintai informasi.
2. Integrity, yaitu keaslian pesan yang
dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang
dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan
informasi tersebut.
3. Nonrepudiation, yaitu merupakan hal yang
yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia
lah yang mengirim informasi tersebut.
4. Authority, yaitu Informasi yang berada
pada sistem jaringan tidak dapat dimodifikasioleh pihak yang tidak berhak atas
akses tersebut.
5. Confidentiality, yaitu merupakan usaha
untuk menjaga informasi dari orang yang tidak berhak mengakses.
6. Privacy, yaitu merupakan lebih kearah
data-data yang sifatnya privat (pribadi).
7. Availability, yaitu Aspek availability
atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.
8. Access Control, yaitu Aspek ini
berhubungan dengan cara pengaturan akses kepada informasi.
KONSEP KEAMANAN
Tujuan/Syarat Keamanan;
1. Kerahasiaan (Secrecy).
berhubungan dengan hak akses untuk membaca data atau informasi dari suatu
sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika
suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak
atau wewenang.
2. Integritas (Integrity). berhubungan
dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer.
Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau
informasi hanya dapat diubah oleh pihak yang telah diberi hak.
3. Ketersediaan
(Availability). berhubungan dengan ketersediaan data atau informasi
pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan
aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat
diakses dan dimanfaatkan oleh pihak yang berhak.
Lingkup Pengamanan
- Pengamanan
Secara Fisik. Komputer secara fisik adalah wujud komputer yang bisa
dilihat dan diraba, seperti monitor, CPU, keybord, dan lain-lain.
- Pengamanan
Akses. Ini dilakukan untuk komputer PC yang menggunakan sistem operasi
lagging (penguncian) dan sistem operasi jaringan.
- Pengamanan
Data. Pengamanan data dilakukan dengan menerapkan sistem tingkatan
atau hirarki akses di mana seseorang hanya dapat mengakses data tertentu
saja yang menjadi haknya.
- Pengamanan
Komunikasi Jaringan. Jaringan di sini berkaitan erat dengan
pemanfaatan jaringan baik privat maupun publik seperti internet.
Bentuk-bentuk Ancaman
Bentuk-bentuk ancaman yang mungkin terjadi pada sistem
komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan
menjadi empat kategori, yaitu:
- Interruption
merupakan suatu bentuk ancaman terhadap availability
- Interception
merupakan suatu bentuk ancaman terhadap secrecy
- Modification
merupakan suatu bentuk ancaman terhadap integrity
- Fabrication
juga merupakan suatu bentuk ancaman terhadap integrity
Program Perusak/Penggangu
Secara garis besar program yang umumnya merusak atau
mengganggu sistem komputer antara lain dapat dikelompokkan seperti Bug,
Chameleons, Logic Bomb, Trojan Horse, Virus, dan Worm.
Prinsip Desain Pengamanan berupa Least
Privilege, Economy of Mechanisms, Complete Mediation, Open Design, Separation
of Priviledge, Least Common Mechanism, Psychological Acceptability.
Sedangkan datangnya ancaman keamanan pada komputer bisa terjadi karena :
- serangan dari dalam atau lokal komputer
(local attack),
- karena
melakukan akses ke Internet, dan
- karena
adanya serangan haker (Hacker attack).
Local Attack
Local attack atau
console hacking adalah usaha rekan
kita sendiri untuk mengakses data secara tidak sah. Jadi para penyerang
dapat mengakses komputer secara fisik dan berusaha masuk ke dalam penyimpanan
data. Apabila komputer kita tidak diproteksi dengan password, maka data yang
ada didalamnya dapat dilihat oleh siapa saja.
Ada beberapa lapis pengamanan terhadap console hacking
misalnya Men-set BIOS password, Men-set screen saver password, Men-set password pada folder, Men-enkripsi
dokumen-dokumen penting.
Bahaya Berinternet
Bahaya sewaktu berinternet sudah dimulai sewaktu kita
berselancar dan dapat dibagi atas dua bagian besar:
• Remote
Controlled Access
• Īnfeksi
Digital, misal virus.
Menurut Bernstein (et all, 1996) Ancaman terhadap penggunaan Internet
dapat datang dari jaringan Internet
maupun dari lingkungan dalam (internal). Beberapa jenis ancaman yang
dapat diproteksi ketika komputer terhubung ke jaringan, dapat dikelompokkan
menjadi katagori sebagai berikut:
1. Menguping (eavesdropping).
2. Menyamar (masquerade).
3. Pengulangan (reply).
4. Manipulasi data (data manipulation).
5. Kesalahan penyampaian (misrouting).
6. Pintu jebakan atau Kuda Troyan (trapdoor).
7. Virus (viruses).
8. Pengingkaran (repudiation).
9. Penolakan Pelayanan (denial of service).
Hacker Attack
Hacker menurut Eric Raymond di
definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi
yang cantik kepada masalah programming dan "hacking" adalah proses
pembuatan-nya. Menurut Raymond ada lima (5) karakteristik yang
menandakan seseorang adalah hacker, yaitu:
- Seseorang
yang suka belajar detail dari bahasa pemrograman atau system.
- Seseorang
yang melakukan pemrograman tidak cuma berteori saja.
- Seseorang
yang bisa menghargai, menikmati hasil hacking orang lain.
- Seseorang yang
dapat secara cepat belajar pemrogramman.
- Seseorang
yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti
"UNIX hacker".
Yang masih berhubungan dengan
Hacker yaitu Cracker. Cracker adalah seseorang yang masuk ke sistem
orang lain, biasanya di jaringan komputer, membypass password atau lisensi
program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat
mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya
karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan
kelemahan keamanan sistem.
Dalam dunia hacker terjadi
strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang
karena kepiawaiannya, bukan karena umur atau senioritasnya. Untuk memperoleh
pengakuan atau derajat, seorang hacker harus mampu membuat program untuk
eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing
list, membuat situs web dan sebagainya. Secara umum yang paling tinggi (suhu)
hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut
‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau
dikenal sebagai ‘Lamers’.
Cara Kerja Hacker
Gambaran tentang keseluruhan proses hacking, di bawah ini
disajikan langkah-langkah logisnya, yaitu :
1. Footprinting
2. Scanning
3. Enumeration
4. Gaining Access
5. Escalating Privilege
6. Pilfering
7. Covering Tracks
8. Creating Backdoors
9. Denial of Service
1. Footprinting
2. Scanning
3. Enumeration
4. Gaining Access
5. Escalating Privilege
6. Pilfering
7. Covering Tracks
8. Creating Backdoors
9. Denial of Service
Etika
Dalam komunitas hacker ternyata ada etika dan aturan main
yang membedakan antara hacker dan cracker. Salah satu etika yang berhasil di
formulasikan dengan baik ada di buku Hackers: Heroes of the Computer
Revolution, yang ditulis oleh Steven Levy 1984, ada 6 etika
yang perlu di resapi seorang hacker:
1. Akses ke komputer – dan apapaun yang
akan mengajarkan kepada kita bagaimana dunia ini berjalan atau bekerja – harus
dilakukan tanpa batas dan total. Selalu mengutamakan pengalaman lapangan.
2. Semua informasi harus bebas, tidak
di sembunyikan.
3. Tidak pernah percaya autoritas – percaya pada
desentralisasi.
4. Seorang hacker hanya di nilai dari
kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau
suku bangsa.
5. Seorang hacker membuat seni &
keindahan di komputer.
6. Komputer dapat
mengubah hidup kita menuju yang lebih baik.
Aturan Main Hacker
Hacker profesional akan memiliki etika aturan main sebagai
hacker, yaitu :
- Di atas segalanya, hormati pengetahuan dan kebebasan
informasi.
- Memberitahukan sistem administrator akan adanya
pelanggaran keamanan atau lubang di keamanan yang kita lihat.
- Jangan mengambil keuntungan yang
tidak fair dari hack.
- Tidak mendistribusikan dan mengumpulkan
software bajakan.
- Tidak pernah mengambil resiko yang bodoh –
selalu mengetahui kemampuan sendiri.
- Selalu bersedia untuk secara
terbuka, bebas dan gratis memberitahukan dan mengajarkan berbagai informasi dan
metoda yang diperoleh.
- Tidak
pernah meng-hack sebuah sistem untuk mencuri uang.
- Tidak
pernah memberikan akses ke seseorang yang akan membuat kerusakan.
- Tidak
pernah secara sengaja menghapus dan merusak file di komputer yang dihack.
- Hormati
mesin yang di hack, dan memperlakukannya seperti mesin sendiri.
Langkah Mengamankan Serangan Haker
Secara umum ada enam (6) langkah besar yang mungkin bisa
digunakan untuk mengamankan jaringan dan sistem komputer dari serangan hacker,
yaitu :
- Membuat
Komite Pengarah Keamanan.
- Mengumpulkan
Informasi
- Memperhitungkan
Resiko
- Membuat
Solusi
- Implementasi
& Edukasi / Pendidikan.
- Terus
Menerus Menganalisa, dan Meresponds.
Carder
Istilah carder cenderung kurang popular
dibanding hacker dan cracker. Carder
merupakan istilah yang digunakan untuk kejahatan kartu kredit yang dilakukan
lewat transaksi online. Ada sebagian orang yang menyatakan bahwa berlebihan
jika carder ini disejajarkan dengan hacker dan cracker.
Sistem keamanan
yang berkaitan dengan masalah keuangan dan E-Commerce seperti:
1. Data keuangan dapat dicuri atau dirubah
oleh intruder atau hacker.
2. Dana atau kas disalahgunakan oleh petugas
yang memegangnya
3. Pemalsuan uang
4. Seseorang dapat berpura – pura sebagai
orang lain dan melakukan transaksi keuangan atas nama orang lain tersebut.
Enkripsi
Enkripsi merupakan aspek yang sangat penting dalam komunikasi data melalui komputer, sehingga kerahasiaan data tetap terjamin. Enkripsi adalah sebuah proses yang mengubah suatu data menjadi kode yang tidak bisa dimengerti (tidak terbaca).
Enkripsi merupakan aspek yang sangat penting dalam komunikasi data melalui komputer, sehingga kerahasiaan data tetap terjamin. Enkripsi adalah sebuah proses yang mengubah suatu data menjadi kode yang tidak bisa dimengerti (tidak terbaca).
Cara Kerja Enkripsi
Enkripsi digunakan untuk
menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang
yang tidak berhak. Dengan enkripsi, data kita disandikan (encrypted)
dengan menggunakan sebuah kunci (key). Untuk membuka (men-decrypt) data
tersebut, juga digunakan sebuah kunci yang dapat sama dengan kunci untuk
mengenkripsi (privat key) atau dengan kunci yang berbeda (Public
Key).
Keamanan dari enkripsi bergantung
pada beberapa faktor. Pertama, Algoritma enkripsi harus cukup kuat sehingga
sulit untuk men-decript ciphertext dengan dasar ciphertext tersebut. Lebih jauh
lagi, keamanan dari algoritma enkripsi bergantung pada kerahasiaan dari
kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak
praktis untuk men-dekripsi-kan informasi dengan dasar ciphertext dan
pengetahuan tentang algoritma dekripsi atau enkripsi. Atau dengan kata lain,
kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan
kerahasiaan kuncinya.
Pada prinsipnya bahwa model
implementasi kriptografi dalam enkripsi data dibedakan menajadi dua yaitu :
·
Kriptografi dengan enkripsi simetris. Yaitu penggunaan kunci (key)
yang sama antara saat pengiriman data dan penerimaan data. Algoritma yang
digunakan seperti DES (Data Encryption Standart), dan Blowfish.
·
Kriptografi dengan enkripsi asimetris. Yaitu penggunaan kunci (key)
yang tidak sama (berlainan) saat pengiriman dan penerimaan. Sistem ini
menggunakan dua buah key, yaitu privat key dan public key.
2 komentar:
bisa minta tlong carikan aku tentang Gaining Access lebih lanjut gak... soalnya ada tugas presentase...thx
Bagus Articlenya
Posting Komentar