• Tidak ada hasil yang ditemukan

Ancaman Keamanan Pada Sistem Komputer da

N/A
N/A
Protected

Academic year: 2018

Membagikan "Ancaman Keamanan Pada Sistem Komputer da"

Copied!
9
0
0

Teks penuh

(1)

Ancaman Keamanan Pada Sistem Komputer dan

Bagaimana Sistem Operasi Menanganinya

A. Pengenalan Sistem Komputer

Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.

Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :

1. Meningkatnya pengguna komputer dan internet

2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.

3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.

4. Meningkatnya kemampuan pengguna komputer dan internet

5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.

6. Kurangnya hukum yang mengatur kejahatan komputer.

7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.

(2)

Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :

Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system.

1. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain : 1. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.

2. Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.

3. Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.

4. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).

2. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.

3. Melindungi system dari gangguan alam seperti petir dan lain-lainnya. B. Aspek - Aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

1. Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

2. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.

3. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

4. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

(3)

sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

C. Tipe- Tipe Ancaman Sistem Komputer

Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu :

a. Interupsi

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.

Contoh :

- Penghancuran bagian perangkat keras, seperti harddisk - Pemotongan kabel komunikasi

b. Intersepsi

Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer. Contoh :

- Mengubah program sehingga bertindak secara beda

- Memodifikasi pesan-pesan yang ditransmisikan pada jaringan d. Fabrikasi

Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.

Contoh :

- Memasukkan pesan-pesan palsu ke jaringan - Penambahan record ke file.

D. Jenis Ancaman Sistem Keamanan Komputer

1. Adware : adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.

2. Backdoor Trojan : Mempunyai arti dimana tidak adanya kuasa untuk mengakses sebuah sistem dan mem-bypassmekanisme keamanan

3. Bluejacking bluejacking : lebih ditujukan untuk mengirimkan pesan-pesan yang tidak dinginkan.

4. Bluesnarfing : serangan hacking yang menggunakan Bluetooth untuk mengakses sebuah perangkat mobile

(4)

maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.

6. Browser Hijackers : Browser hijacker dapat dikategorikan sebagai virus karena menumpang pada sistem (browser) dan dapat melakukan duplikasi untuk menginfeksi sistem lain. salah satu virus berjenis browser hijacker yang cukup populer adalah CoolWebSearch (yang akan mengarahkan browser ke alamat coolwebsearch.com) dan websiteblockonline.com (yang menampilkan pesan seolah-olah komputer sedang terserang virus).

7. Chain Letters : surat berantai, yaitu surat yang dikirimkan kepada seseorang untuk dikirim lagi ke penerima yang lain.

8. Cookies : serangkaian teks yang disimpan pada komputer Anda oleh situs web yang Anda kunjungi. Pada umumnya cookie menyimpan pengaturan atau preferensi Anda untuk suatu situs web tertentu, misalnya bahasa yang dipilih, atau lokasi (negara) Anda. Ketika Anda kembali ke situs web tersebut, Firefox akan mengirimkan cookie yang bersesuaian kepada situs web yang bersangkutan.

9. Denial of Service Attack : merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis.

10. Dialers Dialers : adalah program instalasi modem dial-up internet connection. Sebagian internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam sistem operasi komputer.

11. Document Viruses : adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.

12. Email Viruses : Virus yang dikirimkan sebagai file lampiran pada e-mail, virus baru akan bekerja dan menginfeksi jika kita membuka file attachment tersebut. Sebagian besar adalah virus Macro yang menyerang aplikasi Microsoft Word, biasanya file virus tersebut berekstensi .exe. Contohnya seperti virus Worm.ExploreZip.

13. Internet Worms : lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.

14. Mobile Phone Viruses 15. Mousetrapping 16. Obfuscated Spam 17. Page-Jacking 18. Obfuscated Spam 19. Page-Jacking 20. Palmtop Viruses 21. Parasitic Viruses 22. Pharming

(5)

jendela peringatan (pop-up windows), atau situs-situs milik pemerintah/organisasi/institusi resmi.

24. Potentially Unwanted Applications 25. Ransomeware

26. Rootkit : Sekumpulan program atau keperluan yang mengizinkan seseorang untuk memelihara akses root-levelpada system

27. Share price scams

28. Spam : adalah pesan-pesan yang terkirim kepada anda berisikan informasi-informasi yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal juga dengan sebutan ‘junk-email’, yang mengiklankan produk atau layanan-layanan tertentu.

29. Spear Phising 30. Spoofing

31. Spyware : adalah program yang dapat merekam secara rahasia segala aktivitas online anda, seperti merekam cookies atau registry. Data yang sudah terekam akan dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan atau menyebarkan virus.

32. Trojan Horse : Sebuah program yang berpura-pura sebagai program yang bermanfaat, bisaanya gratis, semisal game atau screen saver, tetapi mwmbawa virus atau instruksi destruktif yang bisa berjalan tanpa sepengetahuan kita. Salah satu fitur perusaknya ialah terbukanya program backdoor, yaitu sebuah program illegal yang memungkinkan pengguna yang tidak berhak bisa mengontrol komputer kita tanpa sepengetahuan kita.

33. Viruses Virus : adalah program yang bisa mereplika dirinya sendiri, menulari program-program lain dan menjadikan file-file program-program yang tertular sebagai infector dan merusak software, hardware, bahkan data yang sedang berproses.

34. Viruses Hoaxes 35. Voice Phising 36. Zombies

E. Penanganan atau Proteksi Sistem Operasi

Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu :

1. Keamanan eksternal (external security).

Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.

2. Keamanan interface pemakai (user interface security).

Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

3. Keamanan internal (internal security).

Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

(6)

Proteksi Sistem Operasi

Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak.

Secara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. Domain adalah himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang dapat dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi.

Contoh Proteksi Pada Berkas

Perlindungan terhadap berkas dapat dilakukan dengan berbagai macam cara. Pada bagian ini, kita akan membahas secara detil mekanisme yang diterapkan dalam melindungi sebuah berkas.

1. Tipe Akses Pada Berkas

Salah satu cara untuk melindungi berkas dalam komputer kita adalah dengan melakukan pembatasan akses pada berkas tersebut. Pembatasan akses yang dimaksudkan adalah kita, sebagai pemilik dari sebuah berkas, dapat menentukan operasi apa saja yang dapat dilakukan oleh pengguna lain terhadap berkas tersebut. Pembatasan ini berupa sebuah permission atau pun not permitted operation, tergantung pada kebutuhan pengguna lain terhadap berkas tersebut. Di bawah ini adalah beberapa operasi berkas yang dapat diatur aksesnya:

a. Read: Membaca dari berkas b. Write: Menulis berkas

c. Execute: Meload berkas kedalam memori untuk dieksekusi

d. Append: Menambahkan informasi kedalam berkas di akhir berkas. e. Delete: Menghapus berkas.

f. List: Mendaftar properti dari sebuah berkas. g. Rename: Mengganti nama sebuah berkas. h. Copy: Menduplikasikan sebuah berkas. i. Edit: Mengedit sebuah berkas.

(7)

mekanisme yang lain. Namun setiap mekanisme memiliki kelebihan dan kekurangan. Pemilihan mekanisme sangatlah tergantung pada kebutuhan dan spesifikasi sistem.

2. Akses List dan Group

Hal yang paling umum dari sistem proteksi adalah membuat akses tergantung pada identitas pengguna yang bersangkutan. Implementasi dari akses ini adalah dengan membuat daftar akses yang berisi keterangan setiap pengguna dan keterangan akses berkas dari pengguna yang bersangkutan. Daftar akses ini akan diperiksa setiap kali seorang pengguna meminta akses ke sebuah berkas. Jika pengguna tersebut memiliki akses yang diminta pada berkas tersebut, maka diperbolehkan untuk mengakses berkas tersebut. Proses ini juga berlaku untuk hal yang sebaliknya. Akses pengguna terhadap berkas akan ditolak, dan sistem operasi akan mengeluarkan peringatan Protection Violation.

Masalah baru yang timbul adalah panjang dari daftar akses yang harus dibuat. Seperti telah disebutkan, kita harus mendaftarkan semua pengguna dalam daftar akses tersebut hanya untuk akses pada satu berkas saja. Oleh karena itu, teknik ini mengakibatkan 2 konsekuensi yang tidak dapat dihindarkan:

I. Pembuatan daftar yang sangat panjang ini dapat menjadi pekerjaan yang sangat melelahkan sekaligus membosankan, terutama jika jumlah pengguna dalam sistem tidak dapat diketahui secara pasti.

II. Manajemen ruang harddisk yang lebih rumit, karena ukuran sebuah direktori dapat berubah-ubah, tidak memiliki ukuran yang tetap.

Kedua konsekuensi diatas melahirkan sebuah teknik daftar akses yang lebih singkat. Teknik ini mengelompokkan pengguna berdasarkan tiga kategori:

I. Owner : User yang membuat berkas.

II. Group : Sekelompok pengguna yang memiliki akses yang sama terhadap sebuah berkas, atau men-share sebuah berkas.

III. Universe :Seluruh pengguna yang terdapat dalam sistem komputer.

Dengan adanya pengelompokkan pengguna seperti ini, maka kita hanya membutuhkan tiga field untuk melindungi sebuah berkas. Field ini diasosiasikan dengan 3 buah bit untuk setiap kategori. Dalam sistem UNIX dikenal bit rwx dengan bit r untuk mengontrol akses baca, bit w sebagai kontrol menulis dan bit x sebagai bit kontrol untuk pengeksekusian. Setiap field dipisahkan dengan field separator.

3. Pendekatan Sistem Proteksi yang Lain

(8)

Keamanan Sistem Operasi

Pengguna sistem komputer sudah tentu memiliki data-data dan informasi yang berharga baginya. Melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan ( security).

Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Aspek-aspek ini berhubungan terutama dengan hilangnya data-data. Sistem komputer dan data-data di dalamnya terancam dari aspek ancaman ( threats), aspek penyusup ( intruders), dan aspek musibah.

Dari aspek ancaman, secara umum sistem komputer menghadapi ancaman terbukanya data-data rahasia, pengubahan data-data oleh orang yang tidak berhak, juga pelumpuhan sistem dengan adanya Denial of Service(DoS).

Dari aspek penyusup, saat ini banyak orang mencoba masuk ke dalam sistem operasi dengan berbagai macam tujuan. Ada yang hanya sekedar mencoba menjebol sistem operasi ( hacking), ada yang mencoba mengambil keuntungan dari tindakan penjebolah itu (cracking).

Tidak hanya disusupi oleh manusia, sistem operasi juga menghadapi ancaman keamanan

dari program-program penyusup, yang disebutmalicious

program atau malware. Malware adalah program yang menyusup ke dalam sistem operasi dan memiliki tujuan-tujuan tertentu seperti mengambil data-data pribadi, mengambil alih komputer, dan seringkali bertujuan merusak. Yang termasuk kategorimalware adalah virus, keylogger, worm, trojan, dan sypware.

Sebuah sistem operasi memiliki beberapa aspek tentang keamanan. Terdapat dua masalah penting, yaitu :

a) Kehilangan data (data loss)

Dapat disebabkan karena :Bencana (Kebakaran, Banjir, Gempa bumi, Perang, Kerusuhan, Binatang),Kesalahan perangkat keras dan perangkat lunak (Ketidak berfungsian pemroses, Disk atau tape yang tidak terbaca, Kesalahan telekomunikasi, Kesalahan program (bugs) Kesalahan/kelalaian manusia (Kesalahan pemasukan data, Memasang tape atau disk yang salah, Eksekusi program yang salah, Kehilangan disk atau tape),Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.

b) Penyusup (hacker)

Terdiri dari : Penyusup pasif, yaitu yang membaca data yang tak diotorisasi dan Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.

(9)

F. Sumber

http://kakningmutiah.pun.bz/files/ancaman-sistem-keamanan-k.pdf http://ondisket.blogspot.com/2013/02/proteksi-sistem-operasi.html

http://panksgatsred.blogspot.com/2010/06/ancaman-terhadap-sistem-komputer_13.html http://rahman.staf.narotama.ac.id/2013/02/27/sistem-keamanan-komputer/

Referensi

Dokumen terkait

Perbedaan efektivitas disebabkan karena pada penerapan PSE dengan adanya percobaan awal ( starter eksperimen ) diawal pembelajaran siswa termotivasi untuk belajar dan membangkitkan

materi pencemaran lingkungan. Telaah kurikulum melalui mengenai pokok bahasan yang dijadikan materi pembelajaran dalam penelitian. Pemilihan model pembelajaran yang

Dengan penuh rasa syukur ke hadirat Allah SWT atas segala limpahan rahmat, nikmat, karunia dan hidayahNya, akhirnya saya dapat menyelesaikan penelitian akhir program magister

Perlindungan hokum dalam Undang-Undang Nomor 13 Tahun 2006 disebutkan sebagai segala upaya pemenuhan hak dan pemberian bantuan untuk memberikan rasa aman kepada

Pada dasarnya rangkaian jembatan wheatstone hanya membandingkan nilai komponen yang tidak diketahui dengan komponen yang besarnya diketahui secara tepat (sebuah

“We were doing it,” said Stanley, talking very fast, “but I have this pot that turned out to be a lamp, and when I rubbed it, smoke came out, and then a genie, and he says I can wish

Usaha Menengah adalah usaha ekonomi produktif yang berdiri sendiri, yang dilakukan oleh orang perseorangan atau badan usaha yang bukan merupakan anak perusahaan atau cabang

Peraturan Pemerintah  Nomor 37 tahun 2007 tentang Pelaksanaan Undang-undang Nomor 23 Tahun 2006 tentang Administrasi Kependudukan  (Lembaran Negara Republik Indonesia Tahun 2007