KEAMANAN SISTEM
1. KONSEP KEAMANAN
Secara etimologis, keamanan atau security berasal dari bahasa latin yaitu securus (se+cura) yang bermakna terbebas dari bahaya dan terbebas dari ketakutan. Kata ini juga dapat bermakna dari gabungan kata se yang berarti tanpa atau without dan curus yang berarti uneasiness. Apabila digabungkan kata ini bermakna liberation from uneasinness, or a peaceful situation without any risks or threats (Banyu 2006). Secara singkat keamanan dapat dijelaskan sebagai kondisi yang bebas dari ancaman dan bahaya (Praditya 2016). Kondisi aman ini tentunya tidak hanya diinginkan oleh negara bangsa, namun juga individu maupun kelompok. Secara terminologi konsep keamanan dibagi menjadi dua. Yakni keamanan yang dilihat dari pendekatan tradisional dan keamanan dari sudut pandang non tradisional (Buzan 1991).
▪ Pokok masalah keamanan sistem salah satunya
disebabkan karena sistem time sharing dan akses
jarak jauh, apalagi dengan meningkatnya
perkembangan jaringan komputer.
▪ Keamanan sistem komputer adalah usaha untuk
menjamin sumber daya agar tidak digunakan atau
dimodifikasi orang yang tidak diotorisasikan.
▪ Keamanan Sistem terbagi menjadi tiga, yaitu:
1. Keamanan eksternal (external security)
2. Keamanan antarmuka pemakai (user interface
security)
3. Keamanan internal (internal security)
KEAMANAN EKSTERNAL
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana, seperti kebakaran dan kebanjiran.
KEAMANAN ANTARMUKA PEMAKAI
• Berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan.
KEAMANAN INTERNAL
▪ Berkaitan dengan pengaman beragam kendali pada perangkat keras dan sistem operasi yang menjamin operasi yang andal dan tak terkorupsi untuk menjaga integritas program dan data.
MASALAH KEAMANAN
▪ Kehilangan data (data lost) disebabkan : bencana, kesalahan perangkat keras/lunak, kesalahan/ kelalaian manusia.
▪ Penyusup (intruder), berupa penyusupan pasif dan penyusupan aktif.
▪ Penyusup pasif Penyusup yang hanya membaca data yang tidak diotorisasikan.
▪ Penyusup Aktif Penyusup yang mengubah data yang tidak diotorisasikan.
KEHILANGAN DATA
• Kehilangan data disebabkan karena :
a. Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
b. Kesalahan perangkat keras dan perangkat lunak, contohnya tidak berfungsinya pemroses, disk/tape yang tidak terbaca, kesalahan komunikasi, kesalahan program/bugs.
c. Kesalahan/kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape/disk yang salah, kehilangan disk /tape.
PENYUSUP
▪ Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
▪ Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
▪ Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer/bisnis, lirikan pada saat pengetikan password.
▪ Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
2. KEBUTUHAN KEAMANAN
• Kebutuhan keamanan sistem komputer meliputi tiga aspek, yaitu:
1. Kerahasiaan (secrecy, privasi)
2. Integritas (integrity)
3. Ketersediaan (availability)
KERAHASIAAN
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi, sehingga jika dimodifikasi tetap terjaga konsistensi dan keutuhan datanya.
INTEGRITY
Keterjaminan bahwa sumber daya sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi.
JENIS SERANGAN KEAMANAN SISTEM
1. Interupsi/interuption
▪ Sumber daya sistem komputer dihancurkan/menjadi tak tersedia/tak berguna.
▪ Merupakan ancaman terhadap ketersediaan.
▪ Contohnya penghancuran harddisk, pemotongan kabel komunikasi.
2. Intersepsi/interception
▪ Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan.
▪ Pihak tak diotorissasi dapat berupa orang/program komputer.
▪ Contohnya penyadapan, mengcopy file tanpa diotorisasi.
3. Modifikasi/modification
▪ Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
▪ Merupakan ancaman terhadap integritas.
▪ Contohnya mengubah nilai file, mengubah program, memodifikasi pesan
4. Fabrikasi/fabrication
▪ Pihak tak diotorisasi menyisipkan/memasukkan objek objek palsu ke sistem.
▪ Merupakan ancaman terhadap integritas.
▪ Contohnya memasukkan pesan palsu ke jaringan, menambah record file.
OTENTIFIKASI PEMAKAI
• User authentification adalah identifikasi pemakai ketika login.
Ada 3 cara untuk otentifikasi yaitu:
1. Sesuatu yang diketahui pemakai
2. Sesuatu yang dimiliki pemakai
3. Sesuatu mengenai/merupakan ciri pemakai
SESUATU YANG DIKETAHUI PEMAKAI
▪ Sesuatu yang dimiliki pemakai, misalnya kartu identitas, kunci, barcode KTM, ATM.
▪ Kartu pengenal dengan selarik pita magnetik.
▪ Kartu ini disisipkan di suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
PETUNJUK PENGAMANAN SISTEM
Saltzer dan Schrooder memberi petunjuk mengenai prinsip-prinsip pengamanan sistem komputer, yaitu:
1. Rancangan sistem seharusnya publik
2. Dapat diterima
3. Pemeriksaan otoritas saat itu
4. Kewenangan serendah mungkin
5. Mekanisme yang ekonomis
3. JENIS-JENIS SERANGAN KEAMANAN SISTEM
Ada beberapa tipe serangan siber yang hingga saat ini telah berhasil dideteksi dan dipelajari.
Berikut bentuk-bentuk serangan siber yang perlu kita waspadai:
1. Malware
Sejenis perangkat lunak (software) yang dirancang secara khusus untuk mendapatkan akses tidak sah (unauthorized access) atau menyebabkan kerusakan pada komputer.
Bentuk dari serangan ini sendiri merupakan perangkat lunak yang memiliki kadar bahaya tingkat tinggi karena di dalamnya terdapat virus.
Saat perangkat lunak itu sudah berhasil ke perangkat yang digunakan, Malware bisa dengan cepat merusak apa saja yang ada di dalamnya.
Dari merusak sistem hingga mencuri data penting, semua bisa dilakukan oleh Malware. Biasanya serangan berbahaya ini masuk ke perangkat saat mengunduh suatu file hingga di-install. Hal inilah yang membuat Malware merupakan salah satu bentuk cyber attack paling sangat berbahaya.
2. Phishing
Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target.
Praktiknya hacker mengirim email palsu yang menyerupai email dari sumber terpercaya. Tujuannya adalah untuk mencuri data sensitif seperti nomor kartu kredit dan informasi lainnya.
3. Ransomware
Sejenis perangkat lunak berbahaya yang dirancang untuk memblokir akses ke berkas (file) atau sistem komputer tertentu. Tujuannya adalah untuk memeras korban dengan meminta uang tebusan agar korban bisa mengakses kembali berkas atau sistem komputer mereka.
Banyak perusahaan dan bisnis kecil yang dipaksa membayarkan sejumlah uang untuk bisa mendapatkan kembali akses ke berkas penting atau sistem komputer mereka.
Hasil studi Cisco mengatakan bahwa salah satu akses atau jalur masuk ransomware paling sering adalah melalui port DNS (Domain Name System).
Sayangnya, masih banyak orang dan perusahaan yang hanya bergantung kepada perlindungan firewall yang tidak memonitor isi DNS traffic sehingga seringkali mengalami kebobolan.
Ransomware bisa masuk dengan mudah tanpa terdeksi sebagai suatu perangkat lunak yang mampu menyandera berkas penting atau akses ke sistem komputer.
4. Social Engineering
Taktik atau manipulasi psikologis yang digunakan untuk mengelabui korban agar korban mengungkapkan informasi sensitif mereka. Tujuannya adalah untuk mendapatkan akses ke data rahasia korban dan melakukan pembayaran atas nama korban atau melakukan pemerasan.
Serangan ini dapat dilakukan dengan menggabungkan serangan lainnya di atas untuk membuat korban mengeklik tautan, mengunduh perangkat lunak jahat, atau memercayai sumber atau situs berbahaya.
5. Kebocoran Data
Kebocoran data dapat diartikan sebagai tranmisi data yang tidak sah dari dalam suatu organisasi ke tujuan atau penerima eksternal. Istilah tersebut dapat digunakan untuk menggambarkan data yang ditransfer secara elektronik atau fisik.
6. Hacking
Hacking adalah kegiatan menerobos program komputer milik pihak lain. Sedangkan hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan suka mengamati keamanan siber dari suatu sistem.
Biasanya, hacker akan mengambil alih sistem jaringan, akun sosial media, akun perbankan, mencuri data, dan lainnya.
7. Insider Threat
Insider Threat merupakan ancaman berbahaya bagi organisasi yang berasal dari orang-orang di dalam organisasi, seperti karyawan, mantan karyawan, atau rekan bisnis, yang memiliki informasi orang dalam mengenai praktik keamanan, data, dan sistem komputer organisasi.
"Untuk mencegah ini, perusahaan atau organisasi harus memperkuat keamanan sistemnya untuk mencegah terjadinya insider threat."
Dengan penjahat dunia maya yang menggunakan begitu banyak teknik untuk menyerang komputer dan data pengguna, pertahanan multi-layer adalah sebuah kebutuhan.
Solusi anti-malware yang menggabungkan deteksi berbasis signature, analisis heuristik, dan teknologi cloud-assisted dapat melakukan lebih banyak untuk mempertahankan perangkat dan data anda terhadap ancaman baru yang canggih.
8. Cross-Site Scripting (XSS)
Sebuah jenis injeksi berupa script berbahaya yang diinjeksikan ke sebuah situs rentan maupun tepercaya. Script ini dapat mengakses cookie, session token, ataupun informasi sensitif lainnya yang disimpan browser.
9. SQL Injection
Jenis injeksi berupa perintah SQL yang diinjeksikan ke dalam data-plane input untuk mempengaruhi eksekusi SQL command yang telah ditentukan. Untuk bagian IT di sebuah perusahaan, serangan model ini sangatlah berbahaya.
Sayangnya hal ini dikarenakan adanya celah yang tidak bisa ditutupi oleh sistem keamanan dari database tersebut.
SQL Injection dalam praktiknya secara manual, hacker biasanya memasukkan kode berupa tanda seperti titik, petik tunggal, dan strip.
Ketika kode tersebut berhasil, maka seluruh data dalam sebuah database akan terhapus dan data tersebut digunakan oleh hacker untuk melakukan tindakan lainnya yang merugikan sebuah perusahaan.
Dalam perkembangannya, SQL Injection banyak dilakukan oleh para hacker untuk menyerang data-data penting yang berkaitan dengan situs-situs pelayanan publik. Tujuannya pun beragam, mulai untuk kejahatan hingga melemahkan sebuah sistem yang ada. Contohnya adalah pencurian data milik sebuah departemen kesehatan, Wall Street Journal, hingga lembaga pemerintahan di Amerika Serikat.
10. Clicjacking
Jenis serangan pada aplikasi web yang membuat korbannya secara tidak sengaja mengklik elemen halaman web. Klik ini dapat mengaktifkan fungsi jahat yang telah dibuat oleh penyerang, mulai dari arahan mengikuti akun media sosial hingga mengambil uang dari akun bank pengguna.
11. DoS (Denial of Service)
Jenis cyber attack yang pertama adalah Denial of Service atau biasa disebut sebagai DoS. DoS adalah cyber attack yang berusaha melumpuhkan sebuah website sehingga tidak bisa diakses oleh pengguna.
Serangan yang bertubi-tubi tersebut dilakukan oleh para hacker agar pertama situs menjadi down. Semakin gencar serangannya, maka bisa dipastikan lambat laun website menjadi lumpuh total.
Salah satu contoh dari serangan DoS paling parah terjadi pada bulan Maret 2018 lalu yang menimpa situs Github.
Sebagaimana dilansir dari FoxNews tingkat serangan ini adalah yang paing besar, yakni mencapai 1.35 Terabit per Second (Tbps). Hal tersebut membuat laman Github menjadi lumpuh untuk sementara waktu. Meskipun serangan hanya berjalan sekitar 10 menit saja, jelas hal ini membuat kerugian tersendiri bagi Github.
12. Credential Reuse
Jenis cyber attack yang keempat adalah Credential Reuse. Jika memiliki username, password dan PIN yang mirip atau sama di beberapa akun, maka itu menjadi makanan empuk dari Credential Reuse.
Hal karena konsep dari jenis cyber attack ini yang menggunakan ulang beragam informasi penting yang sudah mereka dapatkan sebelumnya.
Ketika hacker sudah mendapatkan informasi penting itu, mereka segera menyerang akun-akun korban lainnya. Ini tentunya sangat berbahaya, tapi untuk mendapatkan itu semua, hacker sudah melancarkan serangan yang lainnya terlebih dahulu untuk mendapatkan berbagai informasi penting.
Setidaknya dalam satu bulannya menurut hasil survei oleh Akamai ada sekitar 12 perusahaan besar di dunia yang berpotensi menjadi target dari serangan ini. Untuk mencega serangan jenis ini Anda sebaiknya perlu untuk mengganti password akun secara berkala.
13. Man in the Middle
Jenis cyber attack yang terakhir adalah Man in the Middle. Sesuai dengan namanya, cyber attack jenis ini menempatkan hacker di tengah-tengah komunikasi antara dua orang.
Ketika mereka sedang berkomunikasi, maka berbagai informasi penting yang dibagikan di antara keduanya bisa dicuri oleh hacker.
Selain mengambil informasi, hacker juga bisa menyisipkan malware ke dalam informasi yang dibagikan sehingga menambah masalah untuk kedua orang tersebut.
Untuk mencegahnya, maka bisa menggunakan layanan IT dari MTP yang sudah terbukti memberikan kualitas, kenyamanan serta keamanan kuat yang sulit ditembus oleh jenis cyber attack apa pun yang dilakukan hacker.
Jika memang membutuhkan IT terbaik dan terpercaya, gunakan jasa dari MTP dan rasakan berbagai keuntungan yang bisa didapatkan saat ini juga.
4. ANCAMAN KEMANAN SISTEM
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.
A. Ancaman aktif, mencakup:
1. kecurangan
2. kejahatan terhadap komputer
B. Ancaman pasif, mencakup:
1. kegagalan sistem
2. kesalahan manusia
3. bencana alam
Gangguan listrik, kegagalan peralatan,dan fungsiperangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak. Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan-peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud)dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bonar dan Hopwood, 1993), yaitu:
- Pemanipulasian masukan.
- Penggantian program.
- Penggantian secara langsung.
- Pencurian data.
- Sabotase.
- Penyalahgunaan dan pencurian sumber daya komputasi.
HACKER DAN CRAKERS
Hacker pada hakekatnya adalah orang-orang yang dapat dikategorikan sebagai programmer yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang terhadap apa yang ingin dicapainya. Bagi seorang hacker perlindungan terhadap sistem komputer adalah tantangan, mereka akan mencari cara bagaimana bisa menembus password, firewall, access-key dan sebagainya. Walau demikian hacker bisa dibedakan atas dua golongan, golongan putih (white hat) dan golongan hitam (black hat).
Cracker adalah orang-orang yang menembus pertahanan keamanan sistem komputer untuk merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer. Hacker golongan hitam sebenarnya bisa dikategorikan sebagai cracker.
Hacker dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu menembus pertahanan keamanan sistem komputer karena tidak mendapat hak akses.
Berbagai teknik yang digunakan untuk melakukan hacking:
Hacker dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu menembus pertahanan keamanan sistem komputer karena tidak mendapat hak akses.
Berbagai teknik yang digunakan untuk melakukan hacking:
1. Denial of Service (DoS)
Serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu gagal, atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan yang lebih parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan.
2. Back Door
Suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.
3. Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau isinya.
VIRUS
Virus komputer adalah program komputer yang masuk ke dalam sistem untuk melakukan sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti, memenuhi hard-disk, menghapus file-file, merusak sistem operasi, dan sebagainya.
Virus komputer juga merupakan hasil karya seorang programmer yang punya niat jahat atau hanya untuk memuaskan nafsu programming-nya yang berhasil menyusupkan virus kedalam sistem komputer orang lain. Jumlah virus bertambah terus setiap hari sehingga pemilik sistem komputer harus selalu waspada. Virus menyusup masuk ke dalam sistem komputer melalui berbagai cara, antara lain:
- Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah tertular virus.
- E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus, karena virus telah ditambahkan (attach) ke file e-mail.
- IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer.
CACING(WORM)
Cacing adalah program yang dapat menggandakan dirinya sendri dan menulari komputer-komputer dalam jaringan. Sebuah contoh cacing legendaris adalah yang diciptakan oleh mahasiswa ilmu komputer di Universitas Cornell yang bernama Robert Morris pada tahun 1988. Program yangdibuat olehnya inidapat menyusup ke jaringan yang menghubungkan Massachusets Institue of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Cacing ini telah menyebar ke 6.000 mesin sebelum akhirnya terdeteksi.
BOM LOGIKA ATAU BOM WAKTU (Logic Bomb & time bomb)
Bom logika atau bom waktu adalah program yang beraksi karena dipicu oleh sesuatu kejadian atausetelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas macet. Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Fort Worth (Bodnar dan Hopwood, 1993). Donal Burkson, pemrogram pada perusahaan tersebut dipecat karena suatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer perusahaan tersebut. Para penyidik menyimpulkan bahwa Burkson memasang bom waktu dua tahun sebelum di-PHK.
KUDA TROJAN (Trojan Horse)
Kuda Trojan adalah program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh, kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem. Contoh kuda Trojan yang terkenal adalah program Machintosh yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya.
Penyalahgunaan dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
Satu hal lagi tentang kemungkinan ancaman terhadap sistem informasi adala trapdoor. Trapdooradalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
mantapp
BalasHapus