240 likes | 401 Views
Mega Anis Kartika 41812120194. Modul 12 ( Keamanan Komputer I). Munculnya Kejahatan Komputer. Penyebab Meningkatnya Kejahatan Komputer Maraknya kejahatan computer hingga saat ini ,yang diindikasikan terus mengalamipeningkattan yang disebabkan seperti berikut ini
E N D
Mega Anis Kartika 41812120194 Modul 12 (KeamananKomputer I)
MunculnyaKejahatanKomputer PenyebabMeningkatnyaKejahatanKomputer Maraknyakejahatan computer hinggasaatini ,yang diindikasikanterusmengalamipeningkattan yang disebabkansepertiberikutini • Aplikasibisnis yang mengunakanteknologiinformasidanjaringan computer semakinmeningkat .sebagaicontohsaatinimulaibermunculanaplikasibisnissepertiperbankan ,online banking,Electronic Data Interchange(EDI). • Server terdesentralisasidanterdistribusimenyebabkanlebihbanyak system yang harusditangani .halinimembutuhkanlebihbanyak operator danadministratorandal yang jugakemungkinanharusdisebarkeseluruhlokasi. padahalmencari operator dan administrator andaladalahsangatsulit,apalagiharusdisebarkeberbagaitempat. • Transisidari vendor tunggalke multivendor sehinggalebihbanyak system atauperangkat yang harusdimengertidanmasalah interoperability antar vendor yang lebihsulitditangani.
Aspek-aspekKeamananKomputer Beberapaaspekkeamanan computer meliputihal-halsepertiberikutini: • Aunthentication, yaitu agar penerimainformasidapatmemastikankeaslianpesantersebut dating dariorang yang dimintaiinformasi,dengankata lain informasitersebutbenar-benardariorang yang dikehendaki. • Integrity,yaitukeaslianpesan yang dikirimmelaluisebuahjaringandandapatdipastikanbahwainformasi yang dikirimkantidakdimodifikasiolehorang yang tidakberhakdalamperjalananinformasitersebut. • Privacy,yaitulebihkearah data-data yang sifat-sifatnyaprivat(pribadi) • Availability, yaituaspekketersediaanberhubungandenganketersediaaninformasiketikadibutuhkan. • Acces control, aspekiniberhubungandengancarapengaturanakseskepada informasi.hal inibiasanyaberhubungandenganmasalahautentikdanjugaprivasi.
KonsepKeamanan Tujuan/SyaratKeamanan Persyaratankeamanan system computer dapat dibedakanmenjaditiga,yaitu: * Kerahasian(secrecy). secrecy berhubungandenganhakaksesuntukmembaca data atauinformasidarisuatu system computer.dalamhalinisuatu system computer dapatdikatakanamanjikasuatu data atauinformasihanyadapatdibacaolehpihak yang telahdiberihakatauwewenang. * Integritas(integrity).integrity berhubungandenganhakaksesuntukmengubah data atauinformasidarisuatu system computer. * Ketersediaan(availability).availability berhubungandenganketersediaan data atauinformasipadasaat yang dibutuhkan .
LingkupPengamanan Lingkupkeamananadalahsisi-sisijangkauankeamanan computer yang bias dilakukan.padaprinsipnyapengamanan system computer mencakupempathal yang sangatmendasar,yaitu: • Pengamanansecarafisik Computer secarafisikadalahwujud computer yang bisadilihatdandiraba,sepertimonitor,CPU,keyboarddan lain-lain.jika computer memangperluuntukdiamankankarenafungsidan data didalamnya yang penting,makapengamansecarafisikdapatdilakukandengandenganmenempatkan system computer padatempatataulokasi yang mudahdiawasidandikendalikan,padaruangantertentu yang dapatdikunci,dansulitdijankauoranglain,sehinggatidakadakomponen yang hilang. • PengamananAkses Inidilakukanuntuk PC yang mengunakan system operasi lagging (penguncian) dan system operasi jaringan.ini dilakukanuntukmengantisipasikejadian yang sifatnyadisengajaataupuntidakdisengaja. • PengamanData Pengamanandata dilakukandenganmenetapkan system tingkatanatauhierarkiaksesdimanaseseoranghanyadapatmengakses data tertentusaja yang menjadihakny • PengamananKomunikasijaringan Jaringandisiniberkaitaneratdenganpemanfaatanjaringan republic seperti internet pengamananjaringandapatdilakukandenganmengunakankriptografidimana data yang sifatnya sensitive dienkripsiataudisandikanterlebihdahulusebelumditransmisikanmelaluijaringantersebut.
Bentuk-bentukAncaman Bentuk-bentukancaman yang munkinterjadipada system computer baik yang berbasisjaringanmaupuntidakpadadasarnyadibedakanmenjadiempatkategori,yaitu: • Interupsi (Interruption) merupakanbentukancamanterhadapketesediaan,dimanasuatu data dirusaksehinggatidakdapatdigunakanlagi.tindakanperusakan yang dilakukandapatberupaperusakanfisikmaupunnonfisik. • Intersepsi (interception) merupakansuatubentukancamanterhadapsecrecy,dimanapihak yang tidakberhakberhasilmendapathakaksesuntukmembacasuatu data/informasidarisuatu system computer.
Modifikasi(Modification),merupakansuatubentukancamanterhadapintegritas,dimanapihak yang tidakberhakberhasilmendapathakaksesuntukmengubahsuatu data atauinformasidarisuatu system computer.biasanya data atauinformasi yang diubahadalah record darisuatutabelpada file database. • Pabrifikasi (fabrication), merupakansuatubentukancamanterhadapintegritas.tindakan yang biasadilakukandenganmenirudanmemasukansuatuobjekkedalam system computer.
Program Perusak/Pengganggu Secaragarisbesar program yang umumnyamerusakataumengganggu system computer dapatdikelompokansebagaiberikut: • Bug merupakankesalahan-kesalahan yang terdapatpadasuatu program aplikasi yang terjadisecaratidak sengaja.hal iniumumnyadikarenakankecerobohandaripihakprogrammerpadawaktumenulis program tersebut. • Chameleons merupakanprogram yang diseludupkanataudisisipkankedalamsuatu system computer danberfungsiuntukmencuri data dari system computer yang bersangkutan. • Logic Bomb Bomb akanditempatkanataudikirimkansecaradiam-diampadasuatu system komputeryangmenjadi target danakanmeledakbiloapemicunyadiaktifkan.
Trojan Horse prinsipkerjadari Trojan horse miripsepertichameleons ,bedanya Trojan horse akanmelakukansabotasedanperusakanterhadap system computer yang dijangkitinya. • Virus padaawalnya virus computer merupakansuatu program yang dibuathanyauntukmenampilkannamasamaransertabeberapabariskatadaripembuatnya,dansamasekalitidakmembahayakan computer. merupakansuatu program penggangu yang dapatmemperbanyakdiridanakanselaluberusahamenyebarkandiridarisatu computer ke computer yang lain dalamsuatujaringan.
PrinsipDesainPengamanan • Least Privilage. • Economy of Mechanism. • Complete Mediation. • Open Design. • Separation of Priviledge. • Least Common Mechanism. • Psychological Acceptability.
AncamanKeamanKomputer Seranganpadasuatusiswtemjaringan computer sendiripadadasarnyamemilikitigagelombangtrenutamayaitu: • Gelombangutamapadaseranganfisik .seranganditujukankepadafasilitasjaringan,perangkatelektronik,dan computer. • Gelombangkeduaadalahserangansintaktik.seranganiniditujukanterhadapkerentananpada software ,celah yang adapadaalgoritmakriptografiatau protocol. • Gelombangketigaadalahserangansemantic.seranganjenisinimemanfaatkanartidariisipesan yang dikirim.dengankata lain adalahmenyebarkaninformasimelaluijaringan,ataumenyebarkaninformasitertentu yang mengakibatkantimbulnyasuatukejadian.
Sedangkanmnurut David Icove,berdasarkanlubangataucelahkeamanan,keamanandapatdiklasifikasikannmenjadiempatyaitu: • Keamananyang bersifatfisik:Termasukaksesorangkegedung,peralatan,dan media yang digunakan.Beberapabekaspenjahat computer mengatakanbahwamerekaseringpergiketempatsampahuntukmencariberkas-berkas yang mungkinmemilikiinformasitentangkeamanan.MisalnyapernahdiketemukancoretanPassword yang dibuangtanpadihancurkan. • Keamananyang berhubungandenganorang:Termasukidentifikikasi,danprofilrisikodariorang yang mempunyaiakses • Keamanandari data dan media sertateknikkomunikasi (communication).yang termasukdidalamkelasiniadalahkelemahandalam software yang digunakanuntukmengeloladata.seorang criminal dapatmemasang virus atau Trojan horse sehinggadapatmengumpulkaninformasi yang semestinyatidakberhakdiakses. • Keamanandalamoperasi:Termasukprosedur yang digunakanuntukmengaturdanmengelola system keamanan,danjugatermasukprosedursetelahserangan.
SeranganLokal Screen saver passwordjugadapatdi-crack dengan95scrk(Screen saver Cracker).keduanyamudahdigunakandandapatdiperoleh gratis diinternet.Tinggalmengamankandokumendenganmelindungi folder dan file itusendiriyang relative lebihsulitdibongkaroleh hacker amatiran.itu pun belumseratuspersenaman. Petunjukmenuliskankatasandiadalah: • Jangandicatatdikertassebabsangatriskan .simpanlahditempattersembunyi. • Kumpulkan password account untuk email. • Janganmudahditebak. • Harusmampumelindungidaritigaserangan: unauthorized disclosure, unauthorized modificationdanunauthorized removal. • Hindaripemakaiankata-kata:namasendiriatautanggalulangtahun. • Gantilah minimum sebulan sekali.ini sangatbergunabila password berhasildi-crack,maka hacker akantertipusebab password telahberubah. • Apabilapenggunagagaldalammelakukan login jaringan ,bekukan account beberapasaat.
Bahaya Internet Bahayasewaktuberinternetsudahdimulaisewaktukitaberselancardandapatdibagiatasduabagianbesar: • Remote Contrlled PC • InfeksiDigital:virusdan Trojan
Remote Controlled PC Akhir-akhirini web lebihatraktifdaninteraktifkarenadidesainsecaradinamis.komponen-komponeniniselainmembuat Web lebihmenarik,jugamenyimpanpotensibahayadari penyalahgunaan.ada empatkomponenaktif yang sedangmarak, yaitu:ActiveX,Javaapplet,javascript,dan VBScript. • Adabeberapaaturan yang harusdiikutiolehsuatu program java: • Hanyamengaksesdaerahtertentupada system computer local • Tidakmenjalankan program lianpada computer local • Dijalankanhanyapada PC yang terhubungke Internet • Hanyamengakses system file local ataumelakukanpertukaran data melaluijaringandantidakbisakeduanya. • Tidakdapatmengaksesmemoridari program.
InfeksiDigital:VirusdanTrojan Bahayaterbesarterhadap computer kitatetaplah virus dan Trojan horse. Dalampraktiknya ,terdapatduaopsiuntukmenghadapiinfeksi virus. • Usaha pencegahanuntukmelindungi computer agar tidakterinfeksi virus. • Apabilainfeksitelahterjadi,makajalanterbaikadalahmengisolasiinmfeksiinidanmembersihkan PC yang bersangkutansesegeramungkin. Dalamusahapencegahanperludisadaribahwasatu PC dapatterinfeksivirus sewaktu transfer data.potensibahaya dating dari: • Pemakaian media penyimpanan :disket,CDROM,dan zip drive.kitabertanggungjawablangsungataspemakaian media penyimpanan. • Apabila PC kitaterhubung via jaringanke PC lain. • Oranglain mengunakan PC kitadapatmengakibatkanbahaya,baikdisengajamaupuntidak.
Serangan Hacker MengenalHacker dan Cracker Cracker adalahseseorang yang masukke system oranglain,biasanyadijaringankomnputer.mem-byspasskatasandiataulisensi program computer,atausengajamelawankeamanan computer. Hacker menurutEric Raymonddidefinisikansebagai programmer yang pandai.menurut Raymond ada lima karakteristik yang nenandakanseseorangadalahhacker,yaitu: • Seseorang yang sukabelajar detail daribahasapemrogramanatau system • Seseorang yang melakukanpemrograman ,tidakCumaberteorisaja. • Seseorang yang bisamenghargai,menikmatihasil hacking orang lain. • Seseorang yang dapatsecaracepatbelajarpemrograman • Seseorang yang ahlidalambahasapemrogramantertentuatau system tertentu,seperti ”UNIX hacker”
Cara KerjaHacker Untukmemberigambarantentangkeseluruhanproseshacking,dibawahinidisajikanlangkah-langkahlogisnya,yaitu • Footprinting. Mencaririncianinformasiterhadap system-sistemuntukdijadikansasaran,mencangkuppencarianinformasidenganmesinpencari,whois,danDNS zone transfer • Scanning.terhadapsasarantertentudicaripintumasuk yang paling mungkindigunakanping sweepdanport scan. • Enumeration. Telahintensifterhadapsasaran,yangmencariuser accountabash,networkresource and share. • Gaining Acces. Mendapatkan data lebihbanyaklagiuntukmulaimencobamengaksessasaran. • Escalating Privilege. Apabilabarumendapatkan user password ditahapsebelumnya,ditahapinidiusahakanmendapatprivile admin jaringandenganpassword cracking. • Pilfering.Prosespengumpulaninformasidimulailagiuntukmengidentikfikasimekanismeuntukmendapatkanaksesketrusted system. • Covering Tracks.Begitu control penuhterhadap system diperoleh,makamenutupjejakmenjadiprioritas. • Creating Backdoors.Pintubelakangdiciptakanpadaberbagaibagiandari system untukmemudahkanmasukkembalike system inidengancaramembentuk user account palsu. • Denial of Service.Apabilasemuausahadiatasgagal , penyerangdapatmelumpuhkansasaransebagaiusahaterakhir.
Etika Dalamkomunitashacker ternyataadaetikadanaturan main yang membedakanantara hacker dancracker.Adaenametika yang perludiresapiseorang hacker: 1. Akseske computer danapa pun yang akanmengajarkankepadakitabagaimanaduniainiberjalanataubekerjaharusdilakukantanpabatasdan total. 2. Semuainformasiharusbebas,tidakdisembunyikan. 3. Tidakpernahpercayaotoritaspercayapadadesentralisasi. 4. Seoranghacker hanyadinilaidarikemampuanhackingnya,bukan criteria buatansepertigelar,umur,posisiatausukubangsa. 5. Seoranghacker membuatsenidankeindahandi computer. 6. Komputerdapatmengubahhidupkitamenujulebihbaik.
Aturan Main Hacker Gambaranumumaturan main yang perludiikutiseorang hacker sepertidijelaskanolehScorpio,yaitu: • Di atassegalanya,hormatipengetahuandankebebasaninformasi. • Janganmengambilkeuntungan yang tidakadildaritindakan hacking. • Tidakmendistribusikandanmengumpulkan software bajakan. • Tidakpernahmeng-hack sebuah system untukmencuriuang. • Tidakpernahmemberikanakseskeseseorang yang akanmembuatkerusakan.
LangkahMengamankanSeranganHacker Secaraumumada 6 langkahbesar yang mungkinbisadigunakanuntukmengamankanjaringandan system computer dariseranganhacker,yaitu: 1. Membuatkomitepengarahkeamanan Komitepengarahsangatpentinguntukdibentuk agar kebijakankeamananjaringandapatditerimaolehsemuapihak,agartidakadaorangterpaksa,merasatersiksa,merasaaksesnyadibatasidalamberoperasidijaringan intranet mereka. 2. Mengumpulkaninformasi Sebelumkebijakankeamananjaringandiimplementasikan , adabaiknyaproses audit yang lengkapdilakukan.
3. Memperhitungkanrisiko Risikodalamrumussederhanadapatdigambarkansebagaisebagai; Risiko= NilaiAset * Keretanan * Kemungkinandieksploit 4. Membuatsolusi Padasaatinisudahcukupbanyaksolusi yang sifatnyaplug n play yang terdapatdipasar.akantetapi ,tidakadasatu program atausolusi yang ampuhuntuksemuajenismasalah. 5. Implementasidanedukasi/pendidikan Setelahsemuadukungandiperolehmakaprosesimplementasidapatdilakukan 6. Terus-menerusmenganalisisdanmerespons. Sistemselaluberkembang ,olehkarenaituprosesanalisisdariprosedur yang dikembangkanharusselaludilakukan.
Carder Istilahcarder cendrungkurang popular disbanding hacker dancracker.Cardermerupakanistilah yang digunakanuntukkejahankartukredit yang dilakukanlewattransaksi online.