Keamanan Komputer Dan Jaringan
Dasar Sistem keamanan Komputer
Perkembangan Teknologi Informasi (selanjutnya disebut Tl) telah menyebabkan perubahan dan cara pandang hidup manusia dan suatu organisasi. Perkembangan Tl yang sedemikian cepatnya telah membawa dunia memasuki era baru yang lebih cepat dari yang pernah dibayangkan sebelumnya. Saat ini komputer tidak hanya berfungsi sebagai alat pengolahan data saja, namun telah menjadi senjata utama dalam berkompetisi.
Oleh karena kemudahan kegiatan manusia dengan adanya komputer, dewasa ini tidak ada satu sisi kehidupan yang tidak menggunakan pengolahan komputer, baik yang hanya bersifat sederhana sampai dengan yang kompleks. Saat ini timbul suatu kebutuhan sekuriti untuk sebuah sistem komputer. Antara tiap sistem komputer kebutuhan sekuritinya pasti berbeda-beda sesual aplikasi-aplikasi yang dikandungnya, contohnya sistem akademik pada suatu perguruan tinggi pastilah berbeda dengan sistem pengelolaan nasabah pada perbankan.
Kita telah banyak melihat dan mendengar kejadian pada dunia komputer, khususnya jaringan Internet, yang menghadapi serangan virus, worm, Trojan, DoS, Web deface, pembajakan software, sarmpai dengan masalah pencurian kartu kredit. Untuk yang terakhir ini, efeknya telah menglobal sehingga banyak penyelenggara dot.com atau perusahaan delivery yang tidak percaya akan keabsahan kartu dari Indonesia, terutama dari pulau Jawa. Hal ini sangat memberatkan perkembangan ekonomi kita. Ada banyak survei yang dapat kita jadikan pedoman, di antaranya survei yang dilakukan oleh iDC (International Data Corporation) tahun 2003 yang mengatakan bahwa tantangan § utama manajemen perusahaan dalam masalah keamanan sistem informasi adalah kurangnya sumber daya manusia (36%), disusul monitoring (19%), tidak adanya kebijakan dan prosedur (17%), serta integrasi antara solusi teknologi keamanan Sistem Informasi (12%). Walaupun survei ini tidak dilakukan di Indonesia, masalah yang dihadapi perusahaan-perusahaan di Indonesia, terutama perusahaan besar, kurang-lebih pasti sama. Di Indonesia masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi, namun masalah keamanan seringkali dinomorduakan oleh pihak manajemen.
Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).
Coba kita bayangkan jika terjadi pencurian informasi ke tangan pihak lain (misalnya pihak lawan bisnis) yang akan dapat menimbulkan kerugian bagi pemilik informasi, misalnya pencurian informasi tentang produk yang sedang dalam pengembangan, algoritma dan teknik yang digunakan untuk menghasilkan produk tersebut, rahasia perusahaan yang confidential dan critical, rencana ke depan dalam strategi pemasaran, dan lain-lain. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (sekuriti hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) Anda mengakses informasi. Misalkan saja sistem dahsyat yang didukung dengan penggunaan yang sangat mudah.
WM Rilis Security Patch yang sering terlambat. Seringkalli administrator terlambat melakukan patching sekuriti (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem) misalnya karena banyaknya komputer atau server yang harus ditanganinya. Oleh karena itu vendor perangkat lunak dan_ sistem operasi seperti Microsoft = selalu mengedepankan dukungan teknis dan bantuan Aot-/ine terhadap masalah pelanggan mereka.
Hukum dan kurangnya SDM. Kesulitan yang utama dari penegak hukum adalah mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Payung hukum harus dibuat untuk melindungi para pengguna di dunia cyber. Saat ini, terutama di Indonesia, cyberiaw masih merupakan barang yang asing, padahal tingkat kejahatan dalam dunia cyber ini telah meningkat dengan tajam. Di sini diperlukan komitmen bersama antara para praktisi Tl, aparat, dan pihak pemerintahan sendiri.
Mengenal Jaringan Internet
Perkembangan di bidang komunikasi misainya Internet yang saat ini memang berkembang dengan pesatnya menjadi salah satu hal yang menarik untuk dibahas, karena Internet sebagai dari dampak Tl diibaratkan seperti pisau yang bermata dua, disatu sisi sangat bermanfaat bagi pengguna misalnya untuk mengakses informasi yang tanpa batas, menjadikan jarak dan waktu kabur , dan disisi lain mempunyai nilai perusak seperti pencurian data, pornografi, cybercrime, pencurian kartu kredit, dan kegiatan-kegiatan hacker lainnya.
Ada banyak sumber daya yang dapat kita manfaatkan dari Internet seperti email, newgroups, chatting, phone call, Internet Telephony (VOIP), RealPlayer streaming, Internet Radio Broadcasting, streaming video, video conferencing, dan lain-lain. Jaringan Internet yang mahaluas ini diibaratkan suatu komunitas yang terhubung antara satu dengan yang lain secara virtual.
Kita juga menginginkan keamanan sewaktu saling berkirim email (electronic mail) tanpa perlu khawatir ada pihak tidak bertanggung jawab (malicious users) yang dapat membaca, mengubah, atau menghapus isi berita e-mail tersebut. Kita juga menginginkan keamanan saat melakukan transaksi pembelian lewat Internet tanpa rasa takut seseorang dapat mencuri informasi dalam kartu kredit kita sehingga merugikan kita di kemudian hari.
Keamanan saat ini menjadi suatu kebutuhan dasar karena komputasi global tidak aman. Sebagai contoh, dengan berpindahnya data Anda dari titik A ke titi B di Internet, ia mungkin melalui beberapa titik Jain selama perjalanan dan membuka kesempatan bagi orang lain untuk memotongnya atau mengubah data Anda. Pengguna lain pada sistem Anda pun dapat mengubah data Anda ke sesuatu yang tidak Anda inginkan. Banyak negara sudah mulai menaruh perhatian pada keamanan komputer atau /ntemet security dengan adanya hukum cyber atau hukum mengenai kejahatan komputer. Dengan adanya hukum yang mengatur keamanan di bidang komputer ini, pelanggaran atau kejahatan dalam bidang ini tidak hilang sama sekali, tetapi setidaknya ada langkah yang akan diambil seandainya terjadi pelanggaran. Akan tetapi sebenamya masalah utama terletak pada pengguna/user yang menggunakan komputer.
Tampak bahwa perhatian pada bidang keamanan belakangan ini cukup meningkat dengan adanya pemberitaan di berbagai majalah, terutama_ setelah terjadinya berbagai kasus penyalahgunaan di dunia cyber seperti contoh kasus situs BCA yang diduplikat dengan nama yang mirip. Kita juga mengingat sampai saat ini seorang hacker muda telah berhasil menembus sistem keamanan KPU dan mengubah informasi mengenai partai dan jumlah suara pada Pemilu 2004 kemarin dengan hanya mengandalkan SQL injections. Kita ingat situs Jasakom yang dikelola oleh para “konsultan keamanan” yang hangat dibicarakan setelah Jasakom memberikan tip dan trik yang berdayaguna sangat hebat, situs kecoa elektronik yang ramai dikunjungi oleh newbie yang ingin belajar lebih dalam lagi, situs packetstrom yang menyediakan link dan software yang sangat mudah digunakan untuk melakukan hacking. Selain itu masih ada Echo.or.id yang juga merupakan sebuah situs yang sangat dahsyat akibatnya, dan masih banyak lagi.
#Otentifikasi Pemakai
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada 3 cara, yaitu (Prasojo & Riyanto 2011) :
· Sesuatu yang diketahui pemakai. Misalnya, password, kombinasi kunci, nama kecil ibu kandung dsb.
· Sesuatu yang dimiliki pemakai. Misalnya badge, kartu identitas, kunci dsb.
· Sesuatu tentang pemakai. Misalnya, sidik jari, sidik suara, foto, tanda tangan.
1. Password
Pemakai memilih satu kata kode, mengingatnya, dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan dilayar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai (Prasojo & Riyanto 2011).
Proteksi password dapat ditembus dengan mudah, antara lain (Prasojo & Riyanto 2011):
a) Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota, dari kamus ukuran sedang disertai dengan pengejaan dibalik, nomor plat mobil yang valid dan string-string pendek karakter acak.
b) Isian di file dicocokkan dengan file password.
Upaya untuk lebih mengamankan proteksi password, antara lain (Prasojo & Riyanto 2011):
1) Salting, menambahkan string pendek ke string sebuah password yang diberikan pemakai sehingga mencapai panjang password tertentu.
2) One time password. Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat didaftar password. Dengan one time password, pemakai direpotkan keharusan menjaga agar buku password- nya jangan sampai dicuri.
3) Satu daftar panjang pertanyaan dan jawaban. Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawaban dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan dikertas. Pada saat login, komputer memilih salah satu dari pertanyaan pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4) Tantangan tanggapan (chalenge response). Pemakai diberi kebebasan memilih suatu algoritma, misalnya X3, ketika pemakai login, komputer menuliskan dilayar angka 3. Dalam kasus ini, pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.
2. Pembatasan
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotoritasi, misalnya (Prasojo & Riyanto 2011) :
1) Pembatasan login. Misalnya, login hanya diperbolehkan:
a. Pada terminal tertentu.
b. Hanya ada waktu dan hari tertentu.
2) Pembatasan dengan call-back. Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tetapi hanya pada saluran telepon tertentu.
3) Pembatasan jumlah usaha login. Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator. Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut:
a. Waktu pemakai login
b. Terminal di mana pemakai login.
#Mekanisme Proteksi Sistem Komputer
Pada sistem komputer banyak objek yang perlu diproteksi, yaitu (Prasojo & Riyanto 2011):
1) Objek perangkat keras. Objek yang perlu diproteksi, antara lain: pemroses, segmen memori, terminal, disk drive, printer, dan sebagainya.
2) Objek perangkat lunak. Objek yang perlu diproteksi, antara lain: proses, file, basis data, semaphore, dan sebagainya.
B. Perangkat Lunak Keamanan Sistem
Merupakan perangkat lunak yang digunakan untuk membantu menjaga keamanan suatu sistem komputer, diantaranya adalah anti virus, anti spam dan spyware, firewall dan backup resource (Prasojo & Riyanto 2011).
1. Anti Virus
Solusi ideal terhadap ancaman virus adalah pencegahan. Jangan ijinkan virus masuk ke sistem. Sasaran ini, tidak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuk virus, maka pendekatan berikutnya yang dapat dilakukan adalah (Prasojo & Riyanto 2011):
1) Deteksi. Begitu terinfeksi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.
2) Identifikasi. Begitu virus terdeteksi, maka identifikasi virus yang menginfeksi program.
3) Penghilangan. Begitu virus dapat diidentifikasi, maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semula (sebelum terinfeksi).
Jika deteksi berhasil dilakukan, tetapi identifikasi atau penghilangan tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus program (atau uninstall) yang terinfeksi dan salin (copy atau re-install) kembali program yang masih bersih.
2. Anti Spam dan Spyware
Pastikan komputer anda telah terinstal perangkat lunak anti spam, trojan, worm, dan spyware. Spam adalah sejenis komersial e-mail menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan e-mail via internet untuk kepentingan promosi produk atau informasi tertentu. Efeknya sangat mengganggu kenyamanan e-mail pengguna dan berpotensi juga membawa virus / worm / trojan (Prasojo & Riyanto 2011).
Sedangkan, spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggu kenyamanan pengguna dan mencuri data-data tertentu di komputer untuk dikirim ke Cracker. Efek spyware akan menkonsumsi memori komputer sehingga komputer menjadi lambat atau hang (Prasojo & Riyanto 2011).
Biasanya untuk mengatasi hal ini cukup diinstal antivirus, karena sebagian besar antivirus juga bisa difungsikan sebagai anti spam, spyware, dan berbagai program jahat lainnya. Meskipun demikian, anda dapat menggunakan perangkat lunak gratisan yang berfungsi secara khusus untuk menangani masing-masing gangguan (Prasojo & Riyanto 2011).
3. Firewall
Pendekatan pertama untuk menangani masalah keamanan jaringan komputer adalah memisahkan web site atau home page secara fisik yang terhubung ke jaringan internal yang berisi data dan sumber daya informasi. Pendekatan yang kedua adalah memberikan password (kata sandi tertentu) kepada orang-orang yang hanya memiliki kepentingan saja. Pendekatan ketiga adalah membangun tembok perlindungan. Hal ini adalah strategi yang sama dengan yang digunhakan oleh kontraktor bangunan yang membangun tembok tahan api (firewall) di kodominium dan apartemen untuk mencegah api menyebar dari satu unit ke unit yang lain. (McLeod Jr., 2001:77) (Prasojo & Riyanto 2011).
McLeod Jr., (2001:78) menyatakan bahwa sistem keamanan jaringan dengan menggunakan firewall dibagi menjadi tiga, yaitu (Prasojo & Riyanto 2011) :
1) Packet-filtering firewall.
Sistem keamanan dengan packet-filtering firewall adalah suatu alat yang biasanya terdapat dalam suatu jaringan yang merupakan router sebagai pengarah arus lalu lintas. Apabila router tersebut ditempatkan di antara jaringan internet dan jaringan internal (LAN), maka router dapat berfungsi sebagai firewall. Router ini dilengkapi dengan tabel-tabel data, yang diciptakan oleh programmer jaringan yang mencerminkan kebijakan penyaringan. Router mengakses tabel-tabel itu untuk setiap transmisi, sehingga hanya mengizinkan pesan tertentu dari lokasi tertentu untuk lewat. Keterbatasan router adalah ia hanya mengamankan satu titik. Jika ada hacker yang menyelinap melalui titik lain, maka ada kemungkinan sistem keamanan dapat ditembus.
2) Circuit-level firewall.
Sistem Circuit-level firewall adalah sebuah komputer yang dipasang diantara jaringan internet dan jaringan internal (LAN). Komputer ini dapat mengintegrasi logika pengujian keaslian (authentication logic) ke dalam proses penyaringan. Programmer jaringan menciptakan kode yang diperlukan untuk semua transaksi.
3) Application-level firewall.
Adalah bentuk keamanan yang paling lengkap dengan menciptakan zona keamanan antara internet dan jaringan internal (LAN). Zona ini terdiri dari suatu mekanisme isolasi yang memisahkan antara jaringan internal dan jaringan internet oleh suatu router. Mekanisme isolasi tersebut terdiri dari beberapa alat termasuk exsternal services host. Alat ini dapat menuliskan penyaringan yang disesuaikan untuk setiap aplikasi suatu program. Programmer jaringan harus menuliskan kode spesifik untuk setiap aplikasi dan apabila aplikasi itu ditambah, dihapus atau dimodifikasi, kode tersebut harus diperbaharui.
4. Backup Resources
Merupakan perangkat lunak yang digunakan untuk melakukan backup data dan sistem. Untuk pengguna Windows, dapat memanfaatkan fitur System Restore untuk melakukan backup sistem, yaitu mengembalikan keadaan sistem operasi ke keadaan tanggal tertentu (Prasojo & Riyanto 2011).
#Program-program Jahat
Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputer. Kita berurusan dengan program aplikasi begitu juga program utilitas, seperti editor dan kompilator.
Bowles memberikan taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program).
Ancaman-ancaman itu dapat dibagi menjadi dua kategori, yaitu:
Program-program yang memerlukan program inang (host=program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan oleh sistem operasi.
Pembagian atau taksonomi Bowles menghasilkan tipe-tipe program jahat sebagai berikut:
1. Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu, yaitu mereplekasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian drirnya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya.
Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
2. Logic Bomb
Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic Bomb menempel pada suatu program resmi yang di-set ”meledak” ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai dan pola bit yang sama di semua kopiannya. Teknik ini terbatas untuk deteksi virus-virus yang telah dikenal. Tipe lain anti virus generasi pertama adalah mengelola rekaman panjang (ukuran) program dan memeriksa perubahan panjang program.
3. Virus
Virus komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman yang paling serius dari sebuah virus komputer adalah sifatnya yang merusak. Tidak semua program virus dibuat untuk merusak. Ada yang mungkin membuat virus dengan tujuan melindungi hasil karya sendiri.
Perbedaan yang sangat mendasar antara virus dengan worm meskipun sama-sama mempunyai sifat merusak dan kekuatannya untuk memperbanyak diri, worm tidak mampu menempelkan dirinya pada program lain. Worm hanya memperbanyak diri dengan menggunakan ruang kosong dalam memori komputer Kegiatan memperbanyak diri ini dilakukan terus sampai memori komputer menjadi penuh dan sistem ini menjadi macet.
Kuda troya merupakan teknik integrasi yang sering dilakukan oleh virus dengan membuat suatu program yang bermanfaat, tetapi dalam program ini diselipkan suatu program yang amat berbahaya karena dapat menghancurkan atau menghapus data yang ada dalam disket atau harddisk Program ini berupa virus komputer. Oleh karena tiu apabila komputer diaktifkan, secara tidak sengaja juga mengaktifkan program virus.
Trapdoor merupakan suatu titik masuk ke dalam sistem dengan cara mem-bypass sistem keamanan. Dengan demikian, seseorang dapat melakukan sesuatu dengan sistem tersebut. Para hacker pada umumnya menggunakan cara ini untuk bisa masuk ke sistem komputer yang ingin dirusaknya.
Ada empat cara membagi jenis virus komputer, yaitu:
Berdasarkan cara penularannya atau penyebarannya.
Berdasarkan keganasannya.
Berdasarkan maksud dan tujuan pembuatan virus.
Berdasarkan sistem operasinya.
#Perangkat lunak Keamanan sistem
Institusi/organisasi yang sudah menerapkan praktek keamanan sistem perangkat lunak bisa memperoleh manfaat tambahan berupa berkurangnya cost (waktu dan biaya). Seiring dengan pengurangan lubang pada perangkat lunak, keamanan sistem perangkat lunak harus terintegrasi ke dalam siklus hidup pengembangan software (SLDC) secara penuh. Kemanan harus “built in ” dalam produk yang sedang dikembangkan, dan tidak hanya diberikan keamanan di luar perangkat lunak seperti menginstal antivirus.
Terkadang kita sulit membedakan sistem keamanan pada level non aplikasi dan aplikasi. Tidak ada definisi yang jelas mengenai pola keamanan karena banyak penulis mendifinisikan dan merujuk berbagai sumber dari konteks keamanan. Ramachandran (2002) pola keamanan sebagai elemen dasar. Romanosky (2002) menyelidiki pola keamanan menggunakan format tertentu untuk memeriksa pola desain perangkat lunak (Gamma dkk, 1995). Serta beberapa penulis mendifinisikan pola keamanan untuk Aplikasi Web (Weiss, 2003; Kienzle & Penatua, 2002), keamanan pola untuk sistem agen (Mouratidis dkk, 2003), Keamanan Kroptografi perangkat lunak (Braga dkk, 1998), untuk java code (Mahmoud, 2000), serta metadata, otentikasi dan otorisasi (Fernandez, 2000; Lee Brown dkk, 1999).
Keamanan perangkat lunak merupakan hal yang nyata kesalahan dalam banyak pengembangan sikulus perangkat lunak (SDLC) seperti yang sudah di jelaskan sebelumnya yaitu persyaratan spesifikasi, desain, source code bagian dari perangkat lunak yang menyebabkan vulnerability (khan & zulernine, 2009). Keamanan perangkat lunak menjadikan salah satu ancaman keamanan untuk perangkat lunak, seperti :
1. Kesalahan persyaratan spesifikasi (Requirement specification) : salah atau terdapat kekurangan persayaratan dalam requirement specification pada saat tahap perancangan perangkat lunak .
2. Kesalahan Desain : Kesalahan pada logical decision, yang merupakan representasi dari keputusan desain sehingga menyebabkan kesalahan pada tahap membuat desain.
3. Kesalahan Source Code : Kesalahan yang di sebabkan karena desain akan bedampak pada saat coding sehingga dapat menyebabkan kesalahan pada saat tahap implementasi.
#Keamanan Dan Pengawasan
Pengawasan komputer dan jaringan adalah pemantauan aktivitas komputer dan data yang disimpan secara lokal di komputer atau data yang ditransfer melalui jaringan komputer seperti Internet . Pemantauan ini sering dilakukan secara terselubung dan dapat dilakukan oleh pemerintah, korporasi, organisasi kriminal, atau individu. Ini mungkin atau mungkin tidak sah dan mungkin atau mungkin tidak memerlukan otorisasi dari pengadilan atau lembaga pemerintah independen lainnya. Program pengawasan komputer dan jaringan tersebar luas saat ini dan hampir semua lalu lintas Internet dapat dipantau.
Pengawasan memungkinkan pemerintah dan lembaga lain untuk mempertahankan kontrol sosial , mengenali dan memantau ancaman atau aktivitas mencurigakan apa pun, dan mencegah dan menyelidiki aktivitas kriminal . Dengan munculnya program seperti program Kesadaran Informasi Total , teknologi seperti komputer pengawasan berkecepatan tinggi dan perangkat lunak biometrik , dan undang-undang seperti Communications Assistance For Law Enforcement Act , pemerintah kini memiliki kemampuan yang belum pernah ada sebelumnya untuk memantau aktivitas warga.
Banyak kelompok hak-hak sipil dan privasi , seperti Reporters Without Borders , Electronic Frontier Foundation , dan American Civil Liberties Union , telah menyatakan keprihatinannya bahwa peningkatan pengawasan warga akan menghasilkan masyarakat pengawasan massal , dengan kebebasan politik dan/atau pribadi yang terbatas. Ketakutan seperti itu telah menyebabkan banyak tuntutan hukum seperti Hepting v. AT&T . The hacktivist kelompok Anonymous telah menyusup ke situs web pemerintah protes dari apa yang dianggap "kejam pengawasan".
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
Link Google Drive:
https://drive.google.com/folderview?id=1GsQh0w1hyWAgA9FPv8t1N4Lry-TYFvid
Video Presentasi:
Komentar
Posting Komentar