Dalam dunia komunikasi
data global dan perkembangan teknologi informasi yang senantiasa berubah serta
cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat
penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa
untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil,
seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang
betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah
tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita
lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Salah satu metode pengamanan sistem informasi yang umum
diketahui oleh banyak orang adalah password. Tanpa disadari password mempunyai
peranan penting dalam mengamankan informasi-informasi yang sifatnya pribadi (confidential).
Pada beberapa aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu
ATM, dll., ada juga sistem pengamanannya yang fungsinya mirip dengan password;
biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri dari angka, namun
kegunaannya sama seperti password, yaitu untuk
mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah
berbentuk digital.
Tetapi banyak dari para pengguna password yang
membuat password secara sembarangan tanpa mengetahui kebijakan pengamanan
(password
policy) dan bagaimana
membuat password yang kuat (strong password). Mereka tidak sadar
dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri
atau mengacak-acak informasi tersebut.
2.1. Ancaman atau
Serangan yang Sering Terjadi Pada Komputer
Memang salah
satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda
ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda
waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap
komputer adalah sebagai berikut :
1. Sniffing
SNIFFING
merupakan cara untuk melihat paket-paket berupa data yang keluar maupun
masuk pada sebuah jaringan komunikasi. Sebagai contohnya komputer yang
terhubung dengan jaringan LAN atau pada WLAN, kemudian paket-paket tersebut
disusun ulang sehingga data yang dikirimkan oleh pihak tertentu dapat dilihat
oleh orang yang melakukan SNIFFING.
Pembacaan data
yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan
adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi
trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan
model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat
komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan
menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan
broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut.
Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat
tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer
dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya
sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal
ini login user dan password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing
adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP
attacker adalah alamat IP dari host di dalam network bukan dari luar network.
Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka network yang diserang akan menganggap IP attacker
adalah bagian dari network-nya misal 192.xx.xx.x.
3. Finger
Exploit
Awal penggunaan
finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah
jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer,
banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem
keamanan sangat minim bahkan tidak ada sama sekali.
4. Brute
Force
Brute force
adalah salah satu metode dalam penjebolan keamanan yang menggunakan password.
Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya
adalah waktu yang dipakai dalam brute force lebih singkat dari password
guessing karena metode brute force menggunakan beberapa tools cracking untuk
mendapatkan password yang dicari.
5. Password
Cracking
Password
cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang
berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam
system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng
crack password file menggunakan metode brute-force dictionary attack
(mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
dalam file password). Keberhasilan menggunakan cara ini bergantung pada
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik
untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses
pada file.
6. VIRUS
Virus komputer
bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan
yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari
program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program
dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1.
Kemampuan untuk mendapatkan informasi
2.
Kemampuan untuk memeriksa suatu file
3.
Kemampuan untuk menggandakan diri dan menularkan diri
4.
Kemampuan melakukan manipulasi
5.
Kemampuan untuk menyembunyikan diri.
2.2. Mencegah
Terjadinya Serangan pada Komputer
Terdiri dari 4
faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran
sistem :
1. Desain sistem : desain sistem yang baik tidak
meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem
tersebut siap dijalankan.
2. Aplikasi yang Dipakai : aplikasi
yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program
yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui
prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari
banyak orang.
3. Manajemen : pada dasarnya untuk membuat
suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem
dengan baik. Dengan demikian persyaratan good practice standard seperti
Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di
samping memikirkan hal teknologinya.
4. Manusia (Administrator) : manusia
adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam
pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh,
penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada
kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan
kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat
dipertimbangkan.
Tidak ada komentar:
Posting Komentar