Banner 468

Aplikasi Komputer - Computer Security and Safety, Ethics and Privacy

Posted by Unknown on - -

Mata Kuliah : Aplikasi Komputer
Hari/Tanggal : Selasa, 19 November 2013
Jam   : 10.30 - 12.10
Dosen : Dicky Supriatna S.Kom. M.TI
Penulis : Lavinia Daniswara - 201350258


Computer Security Risk atau Risiko Keamanan Komputer adalah kejadian yang menyebabkan kerusakan terhadap hardware, software, data, informasi maupun kemampuan proses data.

Cybercrime adalah kejahatan di dunia maya ; aktivitas- aktivitas ilegal yang berbasis internet atau online.
Di Indonesia terdapat Undang-Undang yang mengatur masalah Cybercrime yaitu UUITE (Undang-Undang Informasi dan Transaksi Elektronik).

Cybercrime terbagi menjadi 7 kategori dasar :

  • Hacker adalah eseorang atau sekelompok orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi, dan berbagai hal lainnya, terutama pada sistem keamanan. Hacking adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan. Berbeda dengan Cracker dimana mereka memasuki sistem orang lain dengan tujuan kurang baik.
          Hacker dibagi menjadi 3 yaitu :
  1. White Hat Hackers adalah hacker yang melakukan akses ilegal tetapi tidak merusak atau merugikan user yang akan mengakses.
  2. Black Hat Hackers adalah hacker yang melakukan akses ilegal dan merugikan user lain.
  3. Gray Hat Hackers adalah hacker yang melakukan pencurian data tetapi tidak menggunakannya sendiri dan biasanya dijual kepada orang lain.
  • Cracker adalah seseorang yang mengakses komputer secara ilegal dan bertujuan untuk menghancurkan data, mencuri informasi dan tindakan- tindakan lain.
           Kerugian- kerugian dari cracker :
  1. Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
  2. Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
  3. Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
  4. Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.
  5. Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU, partai-partainya berubah menjadi partai Ketela, padi dsb(wah saya sudah lupa).
  • Script Kiddie mempunyai arti sama dengan cracker tetapi dalam tahap belajar atau biasanya bisa disebut hacker pemula. Disebut Script Kiddie bukanlah sebuah kebanggaan karena umumnya diasumsikan sebagai Kid (anak) yang kurang memiliki kemampuan dan bermaksud hanya mencari sensasi.
  • Corporate Spies adalah mata-mata dalam perusahaan. Misalnya memata-matai perusahaan pesaing.
  • Unethical Employees adalah karyawan perusahaan yang biasanya melihat data informasi yang bersifat rahasia dan tidak diperbolehkan untuk dilihat.
  • Cyberextortionist adalah orang yang mengancam sebuah pihak untuk membayar dengan sejumlah uang dengan mengancam penyebaran data-data ataupun hal-hal lainnya.
  • Cyberterrorist adalah suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yagn di lakukan oleh satau kelompok grup atau perorangan.

Risiko-risikonya meliputi:
  1. serangan jaringan dan internet.
  2. muncul hardware theft.
  3. system failure.
  4. mengambil informasi.
Internet and Network Attacks
Setiap informasi-informasi yang ditransmisikan memiliki tingkat lebih tinggi dibandingkan disimpan di dalam tempat organisasi.

Servis Keamanan online yang terkenal untuk PC adalah :
  • Audit My PC

  • Mc Afee Free Scan

  • Symantec Security Check

  • Trend Micro House Call 


Online Security Service adalah website yang mengevaluasikan komputer untuk mengecek internet dan email vulnerablilites.

Cara dari virus bekerja / menyebar melalui pesan email :
  1. Programmer yang tidak bertanggung jawab menciptakan program virus dan menyembunyikan virus tersebut di dlam word processing.
  2. Lalu ia akan mengirim virus tersebut melalui email message ke dalam ribuan users di seluruh dunia
  3. Terdapat 2 kemungkinan yaitu users akan membuka email tersebut sehingga komputernya akan terinfeksi virus sedangkan ada users lain tidak membuka email tersebut karena pengirim tidak dikenal lalu email tersebut langsung dihapus
.

Tips-tips dalam pencegahan virus atau program jahat lainnya :
  • Tidak menggunakan flashdisk atau lainnya jika flashdisk tersebut telah digunakan di sembarang tempat contohnya warnet.
  • Tidak membuka email yang tidak diyakini.
  • memastikan macro disable terlebih dahulu.
  • install antivirus dan di-update secara berkala.
  • scan program-program yang telah di download.
  • jika antivirus menandai program yang terdeteksi dengan segera hapus program tersebut.
  • scan removable media.
  • install personal firewall program.
  • dll
Botnet biasanya disebut sebagai zombie karena komputer ini akan terus berjalan dan mengirim program jahat ke seluruh dunia secara acak ; kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana  program-program tersebut biasanya disusupkan sebagai  worms, Trojan horse, atau backdoors, di bawah  perintah Master Refer dan dikendalikan dengan sebuah remote,Sehingga program tersebut dapat bekerja kapan saja sesuai keinginan si Master tadi yang tujuannya untuk mengganggu ataupun merusak suatu jaringan atau system operasi komputer (kejahatan) yang berpotensi melumpuhkan jaringan internet secara luas.

Denial of Service Attack adalah percobaan masuk akses komputer dengan membuat layanan internet menjadi drop.


Back door  atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya).

Spoofing adalah  teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya” hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
  • IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
  • DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
  • Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :

  • Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
  • Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
  • Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com 
Firewall adalah atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet. Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.

Fungsi mendeteksi software dari intrusi-intrusi:
  1. menganalisis traffic dari jaringan.
  2. mampu menilai kerentanan dari suatu sistem.


Honeypot adalah sebuah sistem yang mengemulasikan sebuah sistem operasi tertentu yang seakan-akan lemah dan mudah dapat dipenetrasi dengan mudah. Konsep ini bisa dibilang tidak biasa, karena “membiarkan” seorang hacker atau kracker untuk mempenetrasi sebuah sistem, agar kita dapat mempelajari perilaku penyerang, jenis serangan, dan asal serangan.
Dengan meningkatnya jumlah serangan-serangan yang terjadi di dunia internet Indonesia, solusi dengan menggunakan Honeypot ini dapat menjadi pilihan untuk mempelajari dan mengatasi serangan yang terjadi di Indonesia.



 

  

Categories: