Escolar Documentos
Profissional Documentos
Cultura Documentos
|
> Economy of mechanisms.
|
Dimana untuk mekanisme keamanannya harus terlihat sederhana dan juga
termasuk bagian yang tidak terpisahkan dengan rancangan sistem yang dibuat
secara keseluruhan. |
|
> Acceptability.
|
> Complete mediation.
Dimana setiap akses harus dicek ke dalam informasi kontrol akses meskipun
pada saat kondisi - |
tidak normal seperti pada saat recovery atau maintenance (pemeliharaan).
|
> Open Design.
Dimana mekanisme keamanan dari sistem harus dapat disebarluaskan sehingga
ada umpan balik yang dapat dimanfaatkan untuk perbaikan sistem keamanan
kedepannya.
Dilakukan apabila proses sensitif dijalankan pada saat terpisah atau khusus.
|
Isolation
|
Dilakukan apabila setiap proses dijalankan secara terpisah dengan proses
lainnya.
|
Share All or Share Nothing
|
Dilakukan dimana sang user ingin membagi atau tidak suatu informasi tuk
menjadi milik bersama, tanpa ada pemilihan tingkatan jenis akses.
|
|
Share via acces limitation.
|
Share via dynamic capabilities
Dilakukan dimana akses kontrol terhadap suatu objek berubah secara dinamis
sesuai dengan kebutuhan.
|
|
Limit Use of an Object
|
Dilakukan dimana perlindungan terhadap suatu objek bukan saja terhadap
aksesnya, melainkan juga terhadap penggunaannya.
|
Ancaman pada sistem keamanan tidak hanya ancaman pada keamanan fisik, tapi
cenderung berlebih ke ancaman pada keamanan non fisik.yaitu :
-- Globalization
Dengan meningkatnya persaingan dalam dunia internasional, maka spionase
industri diperlukan untuk mengetahui posisi lawan sehingga banyak kelompok
hackers yang menjual jasanya untuk keperluan ini.
# One-way Encryption
# Access Control
# User Education
# Computer Generated Password
# Reactive Password Checking
# Proactive Password Checking
2. Malicious Program,
Program yang biasa dibuat untuk mengganggu bahkan kadang untuk merusak
suatu sistem.
A. Trapdoors
Akses masuk rahasia kedalam suatu program tanpa harus melakukan prosedur
yang seharusnya.
B. Logic Bombs
Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu
kondisi terpenuhi.
C. Trojan Horses
Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk
melakukan suatu tindakan apabila program dijalankan.
D. Viruses
Program/perintah yang diselipkan ke dalam suatu program lain yang akan
memperbanyak dirinya sendiri dan memasukkannya kembali kedalam program
lainnya. Dan pada saat memasukan program/perintah kedalam program lainnya
biasanya akan timbul suatu tindakan yang tidak diinginkan / merusak.
Terdapat 5 jenis virus yang dikenal dari cara penyerangannya, antara lain :
1. Parasitic Virus.
Virus yang menetap pada file yang dapat dieksekusi, dan memperbanyak dirinya
setiap kali program dijalankan dan mencari tempat penularan lainnya.
2. Memory-Resident Virus.
Virus yang menetap dalam main memory dan menulari setiap program yang
dijalankan.
4. Stealth Virus.
Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus.
5. Polymorphic Virus.
Virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari
pendeteksian dari program antivirus.
(2) Independent
Jenis yang dapat berdiri sendiri untuk dapat menjalankan fungsinya.Yang
termasuk didalamnya, adalah :
A. Bacteria
Program yang dibuat untuk mengganggu sistem dengan jalan memperbanyak diri
sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.
B. Worm
Program yang dapat memperbanyak dirinya dan mengirimkan copynya ke
komputer lain melalui jaringan.
Referensi :
* Saltzer, J., dan Schroeder, M. ("The Protection of Information in Computer
Systems" Proceeding of the IEEE,
September 1975)
* Pflegger, C ("Security in Computing", Englewood Cliffs, NJ, Prentice Hall 1989)
* Freedman, D ("The Goods on Hackers Hoods", Forbes ASAP, September 13,
1993)
* http://www.google.co.id
VIRUS
Program / perintah yang diselipkan ke dalam suatu program lain yang akan
memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program
lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak.
- Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui
prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu
program.
- Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak
apabila suatu kondisi terpenuhi.
- Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu
program untuk melakukan suatu tindakan apabila program dijalankan.
Jenis virus yang dapat berdiri sendiri untuk menjalankan fungsinya.
- Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan
memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber
daya sistem.
- Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke
komputer lain melalui jaringan.
Istilah-istilah berikut yang digunakan dalam rekayasa sistem yang aman yang
dijelaskan di bawah ini.
Authentication techniques can be used to ensure that communication
end-points are who they say they are. Otentikasi teknik dapat digunakan
untuk memastikan bahwa komunikasi akhir-poin yang mereka katakan.
Automated theorem proving membuktikan teorema otomatis dan alat
verifikasi lain dapat mengaktifkan algoritma kritis dan kode yang digunakan
dalam sistem aman untuk secara matematis terbukti untuk memenuhi
spesifikasi mereka.
Capability and access control. Kemampuan dan kontrol akses daftar
teknik dapat digunakan untuk memastikan pemisahan hak istimewa dan
kendali akses mandatory.
Chain of trust techniques. Rantai kepercayaan teknik dapat digunakan
untuk mencoba untuk memastikan bahwa semua perangkat lunak dimuat
telah disertifikasi sebagai otentik oleh sistem desainer.
Cryptographic techniques. Kriptografi teknik dapat digunakan untuk
mempertahankan data dalam transit antara sistem, mengurangi
kemungkinan bahwa data yang dipertukarkan antara sistem dapat dicegat
atau diubah.
Firewalls. Firewall dapat memberikan perlindungan dari intrusi online.
3. Jenis Platform-to-Agent
a. Masquerade: jika pihak yang tidak sah menyatakan diri dengan
identitas pihak lain (personalization).
b. Denial of Service: terjadi apabila banyak request terhadap layanan
tertentu pada suatu perangkat mobile sehingga menyebabkan
platform perangkat kelebihan resource.
c. Eavesdropping: penyadapan atau kegiatan monitoring terhadap
suatu komunikasi rahasia.
d. Alteration: mengganti data atau informasi dari data aslinya
(pemalsuan, perusakan terhadap integrity).
4. Jenis Other-to-Agent Platform
a. Masquerade: apabila dalam suatu komunikasi antar perangkat
salah satu perangkat menggunakan identitas palsu.
b. Unauthorized Access: akses oleh pihak yang tidak sah, mungkin
disebabkan karena platform perangkat mempunyai mekanisme
kontrol akses yang lemah.
c. Denial of Service: terjadi apabila banyak request terhadap layanan
tertentu pada suatu perangkat mobile sehingga menyebabkan
platform perangkat kelebihan resource.
d. Copy and Replay: kondisi dimana suatu suatu pihak mengcopy
dan meng-clonning atau menggandakan suatu pesan dan
mengirimkannya ulang.
Dari modus -modus yang merupakan ancaman keamanan jaringan yang telah
disebutkan di atas, ada beberapa yang sering merajalela dan menyusahkan para
pengguna jaringan komputer dibandingkan dengan modus-modus yang lainnya.
Karena ancaman-ancaman tersebut, banyak yang menyediakan proteksi-proteksi
sebagai pengamanan terhadap masalah ini. Namun, seringkali pula para pengguna
jaringan di seluruh dunia kewalahan atas apa yang diperbuat oleh user lain yang
menciptakan, menyebarkan dan menggunakan modus-modus tersebut.
A. HACKER
Adalah setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan
untuk memasuki sebuah jaringan serta mencoba mencuri file password dan
sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang
memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat
program kecil dan membagikannya dengan orang – orang di internet. Hacker
muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa
Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT).
Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang
anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat
program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian
pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang
yang memiliki obsesi untuk memahami dan menguasai sistem komputer.
C. THREAT
Merupakan salah satu dari tiga komponen yang memberikan konstribusi
kepada Risk Management Model, yang digunakan untuk menghadapi ancaman .
D. EXPLOIT
Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan
keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan
untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan
komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem
memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen
perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat
lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke
produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit
kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan
keamanan.
E. DENIAL OF SERVICE
Adalah aktifitas menghambat kerja sebuah layanan (servis) atau
mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat
menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi
apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak
host atau sevice yang ada sehingga host atau service itu tidak dapat lagi
berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan
dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan
cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah
diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus
menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya
sumber daya server yang diserang lebih besar dari komputer penyerang.
G. CRACKER
Adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker
lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password
atau lisensi program komputer, secara sengaja melawan keamanan komputer,
men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-
delete data orang lain, mencuri data dan umumnya melakukan cracking untuk
keuntungan sendiri. Cracker tidak mempunya kode etik ataupun aturan main,
karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam
IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa
mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang
paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit,
kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
H. DIGITAL SIGNATURE
Adalah suatu sistem keamanan kriptografi simetris (symmetric
crypthography / secret key crypthography) yang menggunakan kunci yang sama
dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini
pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus
menjaga kerahasiaan terhadap kunci tersebut. Pada digital signature suatu data /
pesan akan di enkripsi dengan kunci simetris yang diciptakan secara acak
(randomly generated symmetric key) yang kemudian akan di enkripsi dengan
menggunakan kunci publik dari penerima. Hasil dari ekripsi ini kemudian dikenal
sebagai digital envelope yang akan dikirimkan bersama pesan / data yang telah di
enkripsi.
CONTOH
Salah satu contoh pembobolan terhadap keamanan jaringan komputer adalah
pembajakan terhadap Wi-Fi yang dipasang di tiap-tiap gedung atau tiap-tiap
rumah.
2. Pengertian Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan
memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system
yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
o Bisa membuat program C, C++ atau pearl
o Mengetahui tentang TCP/IP
o Menggunakan internet lebih dari 50 jam perbulan
o Mengetahaui sitem operasi UNIX atau VMS
o Mengoleksi sofware atau hardware lama
o Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui
orang lain
1. Spyware
Spyware adalah Spyware adalah aplikasi yang membocorkan data informasi
kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar
tanpa kita sadari. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi
tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer
kita, ada yang menyadap kebiasaan online kita, dan sebagainya. Spyware
sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai
computer seseorang setelah berkunjung. Sayangnya semakin hari semakin
berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi
pada sebuah computer. Dan diam diam mengunakan koneksi internet anda tanpa
diketahui dan computer sudah menjadi mata mata tanpa diketahui pemiliknya.
Ada beberapa tips yang dapat anda lakukan untuk mengatasi spyware :
o Lakukan windows update secara rutin
o Install anti-spyware seperti ad ware dan selalu update anti-spyware.
o Apabila saat browsing keluar pop-up windows atau iklan jangan diklik tapi
langsung tutup saja windows tersebut.
o Hindari mengakses situs-situs yang tidak jelas atau situs-situs crack.
2. Spam
Spam adalah Segala pesan, email atau bahkan komentar yang sama atau sejenis,
yang biasanya sering dijadikan berisi pesan promosi; dan disebarkan ke banyak
[secara massal], baik secara manual atau menggunakan aplikasi dan tidak
diharapkan kehadirannya oleh si penerima atau dibenci karena isinya yang
cenderung tidak menarik atau dianggap tidak penting.
Tujuan orang-orang yang tidak kita kenal mengirim spam antara lain :
o Media publiksi dan promosi
o Media penyebaran virus & worm
Dampak dari spam adalah
o Virus trojan menyusup dalam e-mail spam bisa menjadi masalah pada komputer
o Biaya koneksi membengkak akibat spam
o Harddisk jadi cepat penuh karena spam (sampah) yang terpakai
Cara mangatasi spam adalah
o Install anti spam
o Gunakan firewall bawaan OS dan personal firewall
o Gunakan fasilitas mail filtering yang ada di Outlook Express
o Abaikan segala macam e-mail spam dan langsung hapus jika ada subjek yang
tidak dikenal.