Sabtu, 25 Desember 2021

KEAMANAN KOMPUTER DAN JARINGAN

 

RUANG LINGKUP KEAMANAN KOMPUTER DAN JARINGAN

Pengertian Sistem Keamanan Komputer

Sistem merupakan suatu sekumpulan dari elemen atau unsur yang saling berkaitan satu sama lain dan mempunyai  tujuan yang sama. Keamanan adalah suatu kondisi yangmana  yang terbebas dari dampak atau resiko. Komputer merupakan  suatu perangkat yang terdiri atas  software serta hardware dan di kendalikan oleh brainware yaitu manusia. Apabila  ketiga kata ini dirangkai maka akan mempunyai arti yaitu suatu sistem yang mengkondisikan komputer agar terhindar dari berbagai resiko atau masalah

Keamanan komputer merupakan suatu cabang dari  teknologi yang dikenal dengan istilah keamanan informasi yang di terapkan pada komputer. Sasaran dari keamanan komputer yaitu antara lain adalah sebagai perlindungan informasi terhadap korupsi atau pencurian, serta  pemeliharaan ketersediaan , seperti yang telah di jabarkan dalam kebijakan keamanan.

Lingkup keamanan merupakan  sisi-sisi dari  jangkauan keamanan komputer yang dapat dilakukan. Lingkup keamanan terdiri atas  :

1.      Pengamanan Secara Fisik

Contoh pengamanan secara fisik yang dapat dilakukan yaitu : wujud komputer yang dapat  di lihat dan diraba seperti  : monitor, CPU, keyboard . Menempatkan sistem komputer di lokasi atau tempat yang  dapat dengan mudah diawasi serta  di kendalikan, di tempatkan pada ruangan tertentu yang dapat dikunci dan juga  sulit untuk  dijangkau oleh orang lain sehingga tidak akan ada komponen yang hilang. Disamping itu , dengan menjaga kebersihan  dalam ruangan, hindari ruangan yang panas berdebu, kotor danjuga  lembab,Ruangan haruslah  tetap dingin jika perlu ber AC akan tetapi tidak lembab

2.      Pengamanan Akses

Pengamanan akses yang dapat di lakukan untuk PC yang menggunakan sebuah sistem operasi, lagging atau penguncian dan sistem operasi jaringan. Tujuannya agar dapat mengantisipasi kejadian yang sifatnya terjadi secara disengaja ataupun tidak disengaja, seperti keteledoran pengguna yang kerap kali dapat meninggalkan komputer dalam keadaan yang  masih menyala atau hidup  dan  apabila berada dalam  jaringan komputer  yang masih berada dalam keadaan logon user . dalam  komputer jaringan pengamanan komputer merupakan  tanggungjawab dari administrator yang dapat mengendalikan serta mendokumentasikan seluruh akses terhadap sistem komputer tersebut dengan baik.

3.      Pengamanan Data

Pengamanan data dapat di lakukan dengan menerapkan sistem tingkatan atau hierarki akses yangmana seseorang hanya dapat mengakses data tertentu saja yang merupakan menjadi haknya. Bagi  data yang sifatnya sangat sensitif dapat menggunakan  password atau kata sandi.

4.      Pengamanan Komunikasi Jaringan

Pengamanan komunikasi jaringan dapat di lakukan dengan cara  menggunakan kriptografi yangmana data yang sifat nya sensitif di enkripsi atau di sandikan terlebih dahulu sebelum di transmisikan melalui jaringan tersebut.

Aspek Dan Ancaman Terhadap Security

Adapun aspek dan ancaman terhadap security diantaranya yaitu:

1.      Privacy

Privacy adalah sesuatu yang sifat nya rahasia atau private. Intinya adalah suatu  pencegahan supaya informasi tersebut tidak dapat di akses oleh orang yang tidak di kenal atau tidak berhak. Contohnya adalah, e – mail atau file-file lain yang tidak boleh di baca orang lain meskipun ia adalah administrator.

2.      Confidentiality

Confidentiality adalah  data yang di berikan kepada pihak lain dengan tujuan khusus namun  tetap dijaga penyebarannya. Contohnya adalah, data yang bersifat pribadi seperti : Nama, Alamat, No KTP, Telpon dan lain sebagainya.

3.      Integrity

Integrity atau penekanan nya adalah suatu informasi tidak boleh di ubah terkecuali oleh  pemilik informasi tersebut. Terkadang data yang sudah  terenskripsi pun tidak terjaga integritas nya karena adanya suatu  kemungkinan chaper text dari enkripsi tersebut yang berubah. Contoh : Penyerangan Integritas pada saat sebuah e – mail di kirimkan di tengah jalan kemudian di sadap dan di ganti isinya, sehingga e-mail tersebut yang sampai ketujuan telah  berubah.

4.      Autentication

Authentication ini akan di lakukan sewaktu user login dengan menggunakan nama user serta passwordnya. Hal ini biasa nya akan berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau bukan.

5.      Availability

Availability , dalam aspek ini berkaitan dengan apakah suatu data tersedia ketika  dibutuhkan atau diperlukan oleh pengguna. Jika  sebuah data ataupun informasi terlalu ketat  pengamanannya maka akan menyulitkan dalam akses data tersebut. Sealin  itu akses yang lambat juga dapat menghambat terpenuhnya aspek availability. Serangan yang sering di lakukan pada aspek ini adalah Denial of Service ( DoS ), yaitu merupakan penggagalan dari service sewaktu adanya permintaan data sehingga komputer tidak dapat melayaninya. Contoh lain dari Denial of Service ini adalah mengirimkan  suatu request yang berlebihan sehingga dapat menyebabkan komputer tidak dapat lagi menampung beban tersebut dan hingga pada  akhirnya komputer down.

Metode Pengamanan Komputer

1.      Network Topology

Network Topology adalah sebuah jaringan komputer yang dapat dibagi atas kelompok jaringan eksternal Internet atau pihak luar dari kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut dengan DeMilitarized Zone ( DMZ ).

2.      Security Information Management

Yaitu salah satu alat bantu yang dapat digunakan oleh para pengelola jaringan komputer adalah Security Information Management ( SIM ). SIM berfungsi dalam menyediakan seluruh informasi yang berkaitan dengan pengamanan jaringan komputer secara terpusat.

3.      IDS / IPS

Intrusion detection system ( IDS ) dan Intrusion Prevention system ( IPS ) merupakan  sistem yang dapat digunakan untuk mendeteksi serta melindungi sebuah sistem keamanan dari serangan pihak luar maupun dalam.

4.      Port Scanning

Metode Port Scanning biasanya di gunakan oleh para penyerang guna mengetahui port apa saja yang terbuka di dalam sebuah sistem jaringan komputer. Cara kerjanya adalah dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang telah di tentukan sebelumnya. Apabila  port scanner menerima jawaban dari sebuah port, maka terdapat aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

5.      Packet Fingerprinting

Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang tedapat dalam sebuah jaringan komputer. Hal tersebut sangat berguna terutama dalam sebuah organisasi besar  yangmana terdapat berbagai jenis peralatan dari  jaringan komputer dan sistem operasi yang di gunakan.

 

OTENTIFIKASI PEMAKAI PADA SISTEM KOMPUTER

Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada 3 cara, yaitu (Prasojo & Riyanto 2011) :

·  Sesuatu yang diketahui pemakai. Misalnya, password, kombinasi kunci, nama kecil ibu kandung dsb.

·  Sesuatu yang dimiliki pemakai. Misalnya badge, kartu identitas, kunci dsb.

·  Sesuatu tentang pemakai. Misalnya, sidik jari, sidik suara, foto, tanda tangan.

 

1.      Password

Pemakai memilih satu kata kode, mengingatnya, dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan dilayar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai (Prasojo & Riyanto 2011).

Proteksi password dapat ditembus dengan mudah, antara lain (Prasojo & Riyanto 2011):

a)      Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota, dari kamus ukuran sedang disertai dengan pengejaan dibalik, nomor plat mobil yang valid dan string-string pendek karakter acak.

b)      Isian di file dicocokkan dengan file password.

Upaya untuk lebih mengamankan proteksi password, antara lain (Prasojo & Riyanto 2011):

a)      Salting, menambahkan string pendek ke string sebuah password yang diberikan pemakai sehingga mencapai panjang password tertentu.

b)      One time password. Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat didaftar password. Dengan one time password, pemakai direpotkan keharusan menjaga agar buku password- nya jangan sampai dicuri.

c)      Satu daftar panjang pertanyaan dan jawaban. Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawaban dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan dikertas. Pada saat login, komputer memilih salah satu dari pertanyaan pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

d)      Tantangan tanggapan (chalenge response). Pemakai diberi kebebasan memilih suatu algoritma, misalnya X3, ketika pemakai login, komputer menuliskan dilayar angka 3. Dalam kasus ini, pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

2.      Pembatasan

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotoritasi, misalnya (Prasojo & Riyanto 2011) :

Ø  Pembatasan login. Misalnya, login hanya diperbolehkan:

a.       Pada terminal tertentu.

b.      Hanya ada waktu dan hari tertentu.

Ø  Pembatasan dengan call-back. Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tetapi hanya pada saluran telepon tertentu.

Ø  Pembatasan jumlah usaha login. Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator. Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut:

a.       Waktu pemakai login

b.      Terminal di mana pemakai login.

MEKANISME PROTEKSI SISTEM KOMPUTER

Pada sistem komputer banyak objek yang perlu diproteksi, yaitu (Prasojo & Riyanto 2011):

1.      Objek perangkat keras. Objek yang perlu diproteksi, antara lain: pemroses, segmen memori, terminal, disk drive, printer, dan sebagainya.

2.      Objek perangkat lunak. Objek yang perlu diproteksi, antara lain: proses, file, basis data, semaphore, dan sebagainya.

v  Perangkat Lunak Keamanan Sistem

     Merupakan perangkat lunak yang digunakan untuk membantu menjaga keamanan suatu sistem komputer, diantaranya adalah anti virus, anti spam dan spyware, firewall dan backup resource (Prasojo & Riyanto 2011).

1.      Anti Virus

Solusi ideal terhadap ancaman virus adalah pencegahan. Jangan ijinkan virus masuk ke sistem. Sasaran ini, tidak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuk virus, maka pendekatan berikutnya yang dapat dilakukan adalah (Prasojo & Riyanto 2011):

1)      Deteksi. Begitu terinfeksi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.

2)      Identifikasi. Begitu virus terdeteksi, maka identifikasi virus yang menginfeksi program.

3)      Penghilangan. Begitu virus dapat diidentifikasi, maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semula (sebelum terinfeksi).

Jika deteksi berhasil dilakukan, tetapi identifikasi atau penghilangan tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus program (atau uninstall) yang terinfeksi dan salin (copy atau re-install) kembali program yang masih bersih.

2.      Anti Spam dan Spyware

            Pastikan komputer anda telah terinstal perangkat lunak anti spam, trojan, worm, dan spyware. Spam adalah sejenis komersial e-mail menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan e-mail via internet untuk kepentingan promosi produk atau informasi tertentu. Efeknya sangat mengganggu kenyamanan e-mail pengguna dan berpotensi juga membawa virus / worm / trojan (Prasojo & Riyanto 2011).

            Sedangkan, spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggu kenyamanan pengguna dan mencuri data-data tertentu di komputer untuk dikirim ke Cracker. Efek spyware akan menkonsumsi memori komputer sehingga komputer menjadi lambat atau hang (Prasojo & Riyanto 2011).

            Biasanya untuk mengatasi hal ini cukup diinstal antivirus, karena sebagian besar antivirus juga bisa difungsikan sebagai anti spam, spyware, dan berbagai program jahat lainnya. Meskipun demikian, anda dapat menggunakan perangkat lunak gratisan yang berfungsi secara khusus untuk menangani masing-masing gangguan (Prasojo & Riyanto 2011).

3.      Firewall

Pendekatan pertama untuk menangani masalah keamanan jaringan komputer adalah memisahkan web site atau home page secara fisik yang terhubung ke jaringan internal yang berisi data dan sumber daya informasi. Pendekatan yang kedua adalah memberikan password (kata sandi tertentu) kepada orang-orang yang hanya memiliki kepentingan saja. Pendekatan ketiga adalah membangun tembok perlindungan. Hal ini adalah strategi yang sama dengan yang digunhakan oleh kontraktor bangunan yang membangun tembok tahan api (firewall) di kodominium dan apartemen untuk mencegah api menyebar dari satu unit ke unit yang lain. (McLeod Jr., 2001:77) (Prasojo & Riyanto 2011).

McLeod Jr., (2001:78) menyatakan bahwa sistem keamanan jaringan dengan menggunakan firewall dibagi menjadi tiga, yaitu (Prasojo & Riyanto 2011) :

1.      Packet-filtering firewall.

Sistem keamanan dengan packet-filtering firewall adalah suatu alat yang biasanya terdapat dalam suatu jaringan yang merupakan router sebagai pengarah arus lalu lintas. Apabila router tersebut ditempatkan di antara jaringan internet dan jaringan internal (LAN), maka router dapat berfungsi sebagai firewall. Router ini dilengkapi dengan tabel-tabel data, yang diciptakan oleh programmer jaringan yang mencerminkan kebijakan penyaringan. Router mengakses tabel-tabel itu untuk setiap transmisi, sehingga hanya mengizinkan pesan tertentu dari lokasi tertentu untuk lewat. Keterbatasan router adalah ia hanya mengamankan satu titik. Jika ada hacker yang menyelinap melalui titik lain, maka ada kemungkinan sistem keamanan dapat ditembus.

2.      Circuit-level firewall.

Sistem Circuit-level firewall adalah sebuah komputer yang dipasang diantara jaringan internet dan jaringan internal (LAN). Komputer ini dapat mengintegrasi logika pengujian keaslian (authentication logic) ke dalam proses penyaringan. Programmer jaringan menciptakan kode yang diperlukan untuk semua transaksi.

3.      Application-level firewall.

Adalah bentuk keamanan yang paling lengkap dengan menciptakan zona keamanan antara internet dan jaringan internal (LAN). Zona ini terdiri dari suatu mekanisme isolasi yang memisahkan antara jaringan internal dan jaringan internet oleh suatu router. Mekanisme isolasi tersebut terdiri dari beberapa alat termasuk exsternal services host. Alat ini dapat menuliskan penyaringan yang disesuaikan untuk setiap aplikasi suatu program. Programmer jaringan harus menuliskan kode spesifik untuk setiap aplikasi dan apabila aplikasi itu ditambah, dihapus atau dimodifikasi, kode tersebut harus diperbaharui.

4.      Backup Resources

Merupakan perangkat lunak yang digunakan untuk melakukan backup data dan sistem. Untuk pengguna Windows, dapat memanfaatkan fitur System Restore untuk melakukan backup sistem, yaitu mengembalikan keadaan sistem operasi ke keadaan tanggal tertentu (Prasojo & Riyanto 2011).

PROGRAM PROGRAM JAHAT

1)      Virus komputer

 Merupakan program komputer yang dapat menggandakan atau kembali dirinya sendiridan menyebar dengan cara menyisipkan baru dirinya ke dalam program atau dokumen lain Virus komputer dapat dianalogikan dengan virus biologi yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat penggunakomputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus komputer umumnya di buat untuk tujuan yang tidak baik , banyak Efeknegatif yang di timbulkan oleh virus komputer seperti memperbanya dirinya sendirijadi memori menjadi kecil, hal ini membuat komputer sering menggantung atau membekukan, lalumengubah ekstensi pada mengajukan dan Pprogram yang membuat berkas program tersebut tidak bisadi gunakan, dan dapat juga mencuri data pribadi seseorang tanpa sepengetahuan orangtersebut. selain itu itu juga virus dapat merusak perangkat keras Pada komputer.

2)      Virus Trojan

Virus Trojan atau yang sering disebut dengan Trojan kuda merupakan sebuah bentuk Program yang penutup sebagai aplikasi jinak . tidak seperti virus lainnya , Trojan kudatidak mereplikasi diri mereka sendiri tapi mereka bisa merusak dan mengurangi kinerjakomputer anda seperti virus lainnya. Salah satu jenis yang pagar berbahaya Dari Trojan kudayaitu program yang mengklaim untuk membersihkan komputer Anda dari virus, tapi malahjadi bukan membersihkan ini memperkenalkan virus ke komputer Anda

Jenis-jenis virus trojan kuda

1.      Terpencil Mengakses Trojan

Disingkat sebagai TIKUS, adalah salah satu dari tujuh jenis utamadari Trojan kuda dirancanguntuk memberikan penyerang dengan kontrol penuh dari sistem korban. Diubah biasanya tersembunyi virus trojan kuda ini dalam permainan dan program kecil lainnya yang tidakcuriga pengguna kemudian cepat pada komputer mereka.

2.      Data Mengirim Trojanjenis Trojan kuda

 ini merupakan program yang dirancang untuk mendapatkan data pentingdari target serangan data-data penting tersebut seperti akun, kata sandi, informasi kartu kredit,mengajukan, catatan alamat surel atau lain sebagainya.Trojan jenis ini dapat mencari serta mengirim data pada komputer dan komputer anda, atau mereka bisa menginstal pencatat kunci dan mengirim semua penekanan tombol direkam dan kemudianterkirim kembali informasi ter sebutuntuk penyerang atau yang seringdisebut peretas/kejahatan dunia maya yang merancang virus tersebut.

3.      merusak trojan / trojan perusak

Trojan perusak merupakan suatu jenis Trojan kuda yang dirancang untuk menghancurkan danmelacak mengajukan, dan lebih seperti virus dari yang lain Trojan. hal ini sering tidak terdeteksi olehperangkat lunak anti Virus yang anda gunakan, baru apabila anti Virus yang anda pakai tidak ke atas ke tanggal.

4.      Proksi trojan

Jenis Trojan kuda yang dirancang untuk menggunakan komputer korban sebagai server proxy hal ini memberikan penyerang kesempatan untuk melakukan segala sesuatu darikomputer Anda, termasuk kemungkinan melakukan penipuan kartu kredit dan kegiatan ilegallainnya, atau bahkan menggunakan sistem anda untuk memulai serangan berbahaya terhadap jaringan lain

5.      Transfer BerkasProtokol (FTP)

suatu jenis Trojan kuda dirancang untuk membuka pelabuhan 21 (mengajukan transfer protokol) danmemungkinkan penyerang terhubung ke komputer anda menggunakan Mengajukan Transfer Protokol(FTP).

6.      Keamanan perangkat lunak penyandang cacat Trojan

suatu jenis Trojan kuda berhenti dirancang atau membunuh keamanan program seperti programanti Virus atau firewall tanpa pengguna mengetahuSaya. jenis Trojan ini biasanya dikombinasikandengan jenis lain dari Trojan sebagai muatan

7.      DoS menyerangPenyangkalan dari Melayani menyerang

 atau Serangan DoS, merupakan jenis serangan pada jaringan yangdirancang untuk membawa jaringan turun dengan membanjiri lalu lintas banyak serangan DoS,seperti ping dari Kematian dan Titik air mata serangan, manfaatkan keterbatasan dalam TCP /AKU P protokol. untuk semua serangan DoS dikenal, ada perbaikan perangkat lunak administratorsistem dapat menginstal untuk membatasi kerusakan yang disebabkan oleh serangan. Tapi,seperti virus , serangan DoS baru yang terus-terus menerus oleh peretas.

3)      Cacing

Istilah cacing diambil dari bahasa inggris yang berarti cacing, dalam hal ini kita lebihtepat sebutan sebagai cacing komputer. penamaan cacing atau cacing untuk program inimemang Merujuk untuk kemampuannya untuk mengganggu sistem komputer.Adapun pengertian cacing adalah sebuah program yang memiliki ukuran kecil yang mampuuntuk berjalam pada sebuah sistem operasi komputer atau sistem jaringan komputer, programcacing memiliki kemampuan untuk mengembangbiakan dirinya sendiri pada kedua sistemtersebut.

Efek yang Ditimbulkan oleh Cacing

Efek dari cacing pada sistem operasi akan membuat komputer teras lambat karena dianggapkomputer sedang melakukan aktivitas berat, juga pada sistem jaringan komputer maka akanteras keterhubungan jaringan lelet atau lambat karena cacing menjadikerja memenuhi akses jaringantersebut.

Cara kerja Cacing Komputer

berbeda selain itu dengan virus, cacing tidak memiliki kemampuan merusak sistem, cacing tidak bisa merusak data atau mengajukan sistem. Cacing bertingkah hanya sebagai parasit yang tidak secaralangsung merusak sistem komputer. Namun jika cacing dibiarkan maksebuah lambat-laun komputer permainan kata-kata akan mengalami penurunan dalam hal kinerja, bahkan karena terus terus menerus paksakomputer untuk bekerja tambahan, maka komputer permainan kata-kata akan mengalami kerusakan.Cacing juga berbeda dengan virus dalam hal cara penyebaran atau cara menginpeksi korbannya.Jiko virus biasanya manfaatkan program lain dengan menyisipkan dirinya sendiri pada program tersebut, maka cacing tidak perlu bantuan program lain untuk menyusu ke sebuahsistem. Dan virus butuh campur tangan pengguna untuk menular sebuah sistem dengan cara penggunamenjalankan program yang telah terjangkit virus, sedangkan cacing sama sekali tidak butuhcampur tangan manusia. Cacing manfaatkan jaringan komputer untuk menyusu ke komputerlain yang terhubung pada jaringan tersebut. pertama kali cacing menyusu ke sebuah sistemadalah dengan manfaatkan celah keamanan atau lebih populer dengan nama kerentanan.

Cara menghilangkan Cacing pada Komputer

Satu-satunya cara untuk mencegah cacing masuk ke sistem komputer adalah dengan selalumengupdate sistem operasi komputer. Mengupdate sistem operasi dapat menutup celahkeamanan yang sebelumnya terbuka dan kini telah diperbaiki oleh pengembang sistem operasitersebut.Adapun jika komputer telah terjangkit program cacing maka yang perlu kita lakukan adalahtutupnya dengan menggunakan anti Virus yang telah mampu untuk mendeteksi keberadaancacing. Kebanyakan anti Virus saat ini telah mendukung pembasmian cacing, contoh Anti Virusyang bisa menghilangkan cacing di antaranya: rata-rata, Avira, Kaspersky, Symantec dan masih banyak yang lainnya.

Contoh Cacing Komputer

Ada beberapa program cacing yang telah diketahui dan cukup populer, diantaranya adalah:

Ø  ADMw0rm

Ø  Kode merah

Ø  Surat cinta

Ø  Nimda

Ø  SQL-Slammer

 

PERANGKAT LUNAK KEAMANAN SISTEM

Kesalahan kerentanan dan keamanan perangkat lunak dapat dikurangi jika secure software development process (SSDP) diikuti, seperti memenuhi aspek keamanan pada tahap membangun perangkat lunak. Keamanan perangkat lunak sangat penting dalam perangkat lunak, sebagian besar keamanan perangkat lunak tidak ditangani sejak software development life cycle (SDLC). Sistem perangkat lunak yang aman akan memberikan tingkat kepercayaan yang tinggi dari user, user akan merasa nyaman dan aman ketika berhubungan dengan sistem yang sudah kita bangun.

 

Institusi/organisasi yang sudah menerapkan praktek keamanan sistem perangkat lunak bisa memperoleh manfaat tambahan berupa berkurangnya cost (waktu dan biaya). Seiring dengan pengurangan lubang pada perangkat lunak, keamanan sistem perangkat lunak harus terintegrasi ke dalam siklus hidup pengembangan software (SLDC) secara penuh. Kemanan harus “built in ” dalam produk yang sedang dikembangkan, dan tidak hanya diberikan keamanan di luar perangkat lunak seperti menginstal antivirus.

Menurut (Istiyanto, 2011), Goal security manajemen terdapat pada 5 pondasi yaitu ; Protokol,

Cryptografi, Access Control, Software, Serta Sosial Engineering.

 


Pada gambar tersebut, terdapat beberapa manajemenkeamanan salah satunya keamanan software.Keamanan software dilakukan melalui pengukuranpada ukuran-ukuran keamanan software yang bisa menimbulkan vulnerability pada setiap tahapan SDLC (Software Development Life Circle) sehingga koreksi awal bisa dilakukan. Titik pengukuran ini meliputi analisa arsitektural, pemodelan ancaman, verifikasi desain, review desain, review kode, analisa kode, test unit dan test system. Dengan praktekpraktek di atas diharapkan bisa menjamin kwalitas perangkat lunak yang dirilis akan aman dariserangan.

 

§  Tahan kemanan perangkat lunak

 

Keamanan perangkat lunak merupakan hal yang nyata kesalahan dalam banyak pengembangan sikulus perangkat lunak (SDLC) seperti yang sudah di jelaskan sebelumnya yaitu persyaratan spesifikasi, desain, source code bagian dari perangkat lunak yang menyebabkan vulnerability (khan & zulernine, 2009). Keamanan perangkat lunak menjadikan salah satu ancaman keamanan untuk perangkat lunak, seperti :

 

1.      Kesalahan persyaratan spesifikasi (Requirementspecification) : salah atau terdapat kekurangan persayaratan dalam requirement specification pada saat tahap perancangan perangkat lunak .

2.      Kesalahan Desain : Kesalahan pada logical decision, yang merupakan representasi dari keputusan desain sehingga menyebabkan kesalahan pada tahap membuat desain.

3.      Kesalahan Source Code : Kesalahan yang disebabkan karena desain akan bedampak pada saat coding sehingga dapat menyebabkan kesalahan pada saat tahap implementasi.

 

KEAMANAN DAN PENGAWASAN

A.    Keamanan

·         Definisi Sistem Keamanan Jaringan

Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu saja untuk mengantisipasi resiko ancaman berupa perusakan bagian fisik komputer maupun pencurian data seseorang.

·         Jenis Gangguan Keamanan Jaringan

Ada beberapa jenis gangguan keamanan jaringan yang perlu Anda ketahui. Berikut daftarnya:

·         Hacking: perusakan pada infrastruktur jaringan komputer yang sudah ada.

·         Carding: pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.

·         Deface: perubahan terhadap bentuk atau tampilan website.

·         Physing: pemalsuan data resmi.

·         Macam-macam Sistem Keamanan Jaringan

VPN (Virtual Private Network): jaringan komunikasi lokal yang dapat terhubung melalui media jaringan. Fungsi dari VPN secara tersendiri adalah untuk mendapatkan komunikasi yang aman melalui internet.

Autentikasi: proses pengenalan peralatan, sistem operasi, aplikasi, dan identitas pengguna yang terhubung dengan jaringan komputer. Contohnya adalah saat pengguna memasukkan username dan password untuk login ke jaringan.

DMZ (De-Militerized Zone): berfungsi untuk melindungi sistem internal dari serangan hacker.

Enkripsi: teknik pengkodean data yang dapat digunakan untuk menjaga data.

·         Tips Keamanan Jaringan

Untuk menjaga keamanan jaringan Anda, ikuti tips berikut ini:

·         Pasang AntiVirus yang sesuai dengan kebutuhan Anda yang fungsinya untuk mencegah berbagai macam virus komputer yang dapat merusak komputer dan menghilangkan data-data penting.

·         Update komputer Anda secara rutin. Software yang terinstal pada komputer perlu untuk diperbarui demi menjaga keamanan komputer Anda.

·         Jangan sembarangan membuka website yang tidak jelas, seperti situs-situs bajakan yang didalamnya terdapat virus pathogen yang dapat menyebar ke perangkat komputer.

·         Anda juga sebaiknya berhati-hati saat ingin mengunduh file dari internet, karena bisa jadi juga terdapat virus atau malware didalamnya.

B.     Pengawasan

Berbagai insiden keamanan pada tahun 2018 mengungkap fakta bahwa sumber ancaman keamanan paling tinggi risikonya bukanlah pihak luar (peretas) maupun serangan malware. Sumber utamanya justru serangan yang dilakukan oleh orang dalam organisasi itu sendiri, atau dikenal sebagai Insider Threat. Kasus ini semakin sering terjadi dan berdampak pada risiko finansial yang tidak sedikit.

Perkembangan kondisi ini tentunya memerlukan perhatian khusus dari perusahaan maupun pemerintah setempat. Ancaman orang dalam yang terjadi, baik dengan sengaja maupun tidak disengaja, terus meningkat secara konsisten sejak tahun 2015. Hal ini dibuktikan dengan peningkatan jumlah posting berita tentang Insider Threat yang berhasil diindeks oleh Google News sepanjang 2015-2018 (per Januari 2019), yaitu:

·         2015: 808 berita

·         2016: 1400 berita (meningkat 74%)

·         2017: 1930 berita (meningkat 38%)

·         2018: 4230 berita (meningkat 119%)

Menurut sebuah laporan dari CA, lebih dari lima puluh persen organisasi pernah mengalami Insider Threat dalam dua belas bulan terakhir. Sementara itu, seperempat dari responden mengatakan mereka menderita serangan lebih sering daripada tahun sebelumnya. Lebih buruk lagi, sembilan puluh persen dari organisasi itu mengaku merasa rentan terhadap ancaman orang dalam.

Menurut penelitian yang dilakukan Ponemon, serangan dari Insider Threat yang sukses dapat menyebabkan kerugian rata-rata USD 600 ribu. Serangan ini bisa datang dalam berbagai bentuk dan ukuran, bahkan dari semua level karyawan.

Organisasi CyberSecurity Insiders juga pernah melakukan survei atas 400.000 anggotanya. Survei ini dirancang untuk mengungkap tren dan tantangan terbaru tentang ancaman orang dalam serta solusi untuk mencegah atau mengurangi serangan tersebut. Survei ini menghasilkan lima hal yang signifikan:

1.      90% organisasi merasa rentan terhadap serangan orang dalam.

Faktor risiko utama yang memungkinkan mencakup terlalu banyak pengguna dengan hak akses berlebihan (37%), peningkatan jumlah perangkat dengan akses ke data sensitif (36%), dan meningkatnya kompleksitas teknologi informasi (35%).

2.       53% perusahaan mengonfirmasi terjadinya serangan orang dalam.

Serangan ini terjadi sepanjang dua belas bulan terakhir (biasanya kurang dari lima serangan). Sedangkan 27% organisasi mengatakan serangan orang dalam menjadi lebih sering.

3.       Organisasi mengalihkan fokus mereka pada deteksi Insider Threats.

Sebanyak 64% responden kini mengalihkan fokus mereka pada deteksi Insider Threats, diikuti oleh metode pencegahan (58%), dan analisis dan forensik pasca terjadinya pelanggaran (49%). Penggunaan pemantauan perilaku pengguna semakin cepat; 94% organisasi menyebarkan beberapa metode pemantauan pengguna dan 93% memonitor akses ke data sensitif.

4.      Teknologi yang paling populer digunakan untuk menekan risiko ancaman orang dalam adalah Data Loss Prevention (DLP), enkripsi, dan solusi manajemen identitas dan akses.

Untuk hasil yang lebih baik, perusahaan dapat menambah dengan menggunakan Intrusion Detection System, Intrusion Prevention Systems, manajemen log, dan platform Security Information & Event Management (SIEM).

5.      Sebagian besar (86%) dari organisasi sudah atau sedang membangun program untuk mencegah ancaman orang dalam.

Sebanyak 36% responden mengaku memiliki program formal untuk menanggapi serangan orang dalam, sedangkan 50% fokus pada pengembangan program mereka.

Atasi Dengan Empat Pengawasan

Dalam hal ancaman orang dalam, mencegah adalah lebih baik daripada menyembuhkan. Salah satu cara terbaik untuk mencegah data keluar (exfiltrate) dari jaringan Anda adalah dengan membuat profil risiko karyawan, termasuk membuat analisis perilaku.

Kerja sama, kolaborasi, dan komunikasi antarpersonel maupun departemen adalah kunci untuk menerapkan program manajemen risiko terhadap ancaman orang dalam secara efektif.

Sangat penting untuk menerapkan prosedur pelaporan yang baik, termasuk menggabungkan pendekatan psikologis secara paralel dengan aspek teknis. Dari aspek teknis, meski tidak mudah untuk mengamati, tetapi ada indikasi teknis yang dapat menginformasikan perusahaan mengenai kejadian yang berpotensi menjadi Insider Threat, bahkan sebelum data keluar dari lingkungan jaringan perusahaan.

Inilah empat pengawasan yang dapat Anda lakukan untuk mengantisipasi Insider Threat:

1)      Pengawasan terhadap volume dan frekuensi akses data oleh karyawan.

Perubahan kepribadian dan perilaku karyawan yang dapat menyebabkan peningkatan volume dan frekuensi akses data disinyalir menjadi titik awal potensi ancaman orang dalam. Kasus pencurian Intellectual Property misalnya, berpotensi dilakukan oleh karyawan yang kurang dari 30 hari akan mengundurkan diri. Penelitian oleh Deloitte bahkan lebih mengaitkan ancaman orang dalam pada karyawan yang sebelumnya pernah melakukan pelanggaran terhadap kebijakan TI.

2)       Pengawasan terhadap pola akses sistem yang tidak biasa, termasuk upaya akses ilegal.

Mengawasi akses karyawan, pihak ketiga, seperti outsourcing atau kontraktor, khususnya pada upaya akses sistem yang tidak dimiliki hak aksesnya atau bahkan belum pernah diakses sebelumnya. Apalagi jika secara tiba-tiba karyawan ataupun pihak ketiga memperoleh dokumen atau akses administrator di luar fungsi pekerjaan mereka.

3)       Pengawasan atas peningkatan ukuran dan frekuensi trafik yang dilakukan oleh setiap karyawan.

Kenaikan ukuran dan frekuensi ini bisa dilihat dari pengiriman via surel maupun proses unggah ke cloud pribadi. Penyelundupan Intellectual Property dan data yang bersifat konfidensial sering kali menggunakan jalur surel sehingga sangat sulit dibedakan antara yang legal dan ilegal.

4)      Pengawasan terhadap upaya lain

Ancaman Insider Threat seringkali dilakukan dengan menghindari (bypass) kontrol keamanan yang difungsikan untuk melindungi aset digital organisasi.

DIBUAT OLEH KELOMPOK 3

KELAS : PTIK 1B

·         Wildan Fathu Romdhon

211223036

·         Ainur Rafik

211223043

·         Fitri Awaliyah

211223057

·         Herdiana Kurniawan

211223050

·         Alfina Damayanti

211223072

·         Ahmad Fauzan

211223051

·         Reza Purnawansyah

211223168

Untuk mendownload materi silahkan klik DOWNLOAD

 Untuk Video Persentasi Silahkan klik TONTON


Tidak ada komentar:

Posting Komentar

Konfigurasi Switch Pada Jaringan

  A.     Pengetahuan yang Diperlukan dalam Menentukan Spesifikasi Switch 1.       Cara Menyesuaikan Kapasitas jaringan berdasarkan dokumen...