Sistem Keamanan Komputer
Sistem keamanan komputer adalah untuk menjamin sumber daya sistem tidak
digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak
diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan
politis.3 macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Jenis-jenis virus yang berbahaya bagi system keamanan computer meliputi berikut ini:
•
E-mail and
other types of viruses
•
Trojans
and other backdoors
•
Worms
•
Blended
threats
•
Time bombs
•
Spyware
•
Adware
•
Stealware
1.
E-mail
E-mail yang Anda terima setiap hari
dapat saja membawa virus melalui attachment. Begitu Anda menjalankan program
atau dokumen yang ada pada attachment tadi, maka komputer Anda akan terinfeksi
oleh virus. Beberapa e-mail bahkan dapat mengandung script berbahaya yang akan
dijalankan begitu Anda melakukan preview terhadap e-mail atau membaca isi dari
e-mail Anda.
Kebanyakan virus e-mail ini sangat tergantung dari user yang
mengklik dokumen atau program yang ada pada attachment e-mail. Ini akan
menimbulkan virus untuk mem-forward dokumen yang terinfeksi tadi kepada alamat
e-mail yang lainnya. Virus Netsky sebagai contoh, mampu mencari file-file dalam
komputer Anda yang berisi alamat e-mail (misalnya HTML file atau file dalam
format EML), dan akan menggunakan program e-mail yang ada pada komputer Anda
untuk mengirimkan dokumen yang terinfeksi ke alamat-alamat e-mail yang sudah
didapat tadi. Beberapa virus lainnya seperti Sobig-F bahkan sudah tidak
memerlukan program e-mail pada komputer Anda untuk mengirimkan e-mail, tetapi
mereka memiliki SMTP engine sendiri untuk mengirimkan e-mail. E-mail virus ini
bisa menguasai komputer Anda atau bahkan mencuri data. Tetapi target utama dari
jenis virus e-mail ini biasanya akan menimbulkan trafik e-mail yang sangat
besar dan membuat server menjadi crash.
Sekali lagi hati-hatilah terhadap attachment pada e-mail
Anda. Bahkan attachment dengan ekstensi .txt juga dapat berbahaya karena
seringkali dibelakangnya masih ada ekstensi lagi misalnya .vbs yang dapat berisi
script dari virus.
2. Trojans and other backdoors
Trojan adalah replika atau duplikat
virus. Trojan dimasukan sebagai virus karena sifat program yang tidak
diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan
adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki
trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah
computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan
membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.
Backdoor :
Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Backdoor :
Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Backdoor pada awalnya dibuat oleh para programer
komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses
khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan
memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat
bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth
Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program
proses login pada tahun 1983 ketika memperoleh Turing Award),
selain program login umum digunakan dalam sistem
operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat
mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs.
Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan
pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang
backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan
backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang
mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode
di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang
tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli
dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh
hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas
sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya
tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan
tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah
jaringan telah diserang dengan menggunakan exploit (terhadap sebuah
kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di
dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log)
atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa
sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang
memiliki hak akses sebagai administrator jaringan atau administrator sistem
tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa
sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui
dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi),
penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan,
tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri
sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan
memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang
dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara
yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem
atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih
bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk
menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang
populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows
ataupun UNIX.
3.
Worm
Worm adalah Suatu program komputer yang mampu memperbanyak dirinya, dan
menyita memori, secara diam2 tanpa sepengetahuan pengguna komputer tapi tidak
mampu melekatkan dirinya pada sebuah program lain.
Cara kerja Worm :
Kemampuannya menyalin-diri, sehingga pc bisa mengirimkan
ratusan bahkan ribuan salinan worm, dan menimbulkan suatu kehancuran yang amat
besar didalam pc. Atau sebuah program yang berdiri sendiri dan tidak
membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, worm bisa saja tidak
memerlukan bantuan orang untuk penyebarannyaSetelah masuk ke dalam suatu
komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap
hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya,
mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di
sistem dan tindakan lain.
Dampak Worm Terhadap Komputer
Worm tidak menginfeksi program lain, karena Worm berdiri
sendiri dan tidak membutuhkan interaksi terhadap dirinya, seperti di file
executable. Umumnya Worm tidak merusak, tetapi tetap saja menjengkelkan karena
Worm mampu menduplikasi dirinya sendiri di dalam komputer dalam jumlah yang
sangat banyak.
Banyak Worm yang didesain untuk menyadap alamat email yang
tersimpan dan mengirimkannya sendiri ke siapa saja yang tersimpan di daftar
contact email.
4.
Blended Threat
adalah perusakan campuran
dengan kemampuan kombinasi antara Virus, Worm, Trojan Horse dan Malicious Code
sekaligus dalam satu program. Blended Threat menggunakan server dan kelemahan
Internet untuk menyebarkan serangan secara otomatis dan masif. Kombinasi dari
tehnik ini menyebabkan Blended Threat menyebar dengan sangat cepat dan
menyebabkan kerusakan secara luas. Ciri dari Blended Threat adalah : merusak,
menggunakan kombinasi tehnik, dan menyerang target yang beragam. Blended
Threats adalah ancaman paling buruk bagi dunia keamanan komputer dibanding
dengan virus, worm, dan Trojan Horse, terlebih lagi Blended Threats tidak
memerlukan intervensi manusia dalam menyebar dan merusak.
Disebut
Blended Threat, dalam satu serangan “normal” sekaligus mengusung sebuah serangan-majemuk dalam satu paket serangan. Sebagai contoh, tidak hanya melancarkan DoS-attack, tapi juga meng-instal Backdoor, dan merusak sistem dalam satu
serangan. Apalagi ia didesain mampu menggunakan bermacam cara transport, maka
kalau worm menyebar lewat email, blended threat bisa menyebar lewat email, IRC,
file sharing, dan sharing network.
Akhirnya,
daripada menyerang file .exe yang sudah diantisipasi, sebuah blended threat mampu melakukan
bermacam operasi-jahat, seperti modifikasi file-exe, file-HTML, dan registry-key pada saat yang sama, singkatnya mampu menghancurkan sistem
dalam satu area jaringan dalam saat yang sama.
Blended threat
dianggap merupakan resiko terburuk atas sistem
keamanan semenjak virus dikenal,
terlebih lagi Blended threat tidak
memerlukan campur tangan manusia untuk
menyebar.
CodeRed, sebuah blended threat, memberikan DoS-attacks, melakukan deface Web server, dan varian nya, CodeRed II, meninggalkan
TrojanHorse untuk diaktifkan kemudian.
CodeRed aktif
di-memori- bukan di hard disk –
memungkinkan lolos dari beberapa produk antivirus. Perkiraan Computer
Economics, kerugian karena CodeRed sekitar $2.62 miliar dollars.
5.
Time Bombs
Virus ini sejenis dengan virus Trojan Horse.
Virus Bomb bekerja dengan menggunakan waktu (jam atau tanggal) dan kondisi tertentu.
Virus yang bekerja dengan menggunakan data waktu disebut dengan bom waktu (time bomb). Dan virus yang bekerja dengan kejadian tertentu atau kondisi tertentu disebut dengan bom logika (logic bomb).
Virus Bomb bekerja dengan menggunakan waktu (jam atau tanggal) dan kondisi tertentu.
Virus yang bekerja dengan menggunakan data waktu disebut dengan bom waktu (time bomb). Dan virus yang bekerja dengan kejadian tertentu atau kondisi tertentu disebut dengan bom logika (logic bomb).
Logic bomb atau juga sering disebut dengan time bomb merupakan program yang pada saat waktu tertentu akan aktiv yang berdampak kepada tergangunya kinerja sistem computer. Pada saat logic bomb dieksekusi maka seseorang dapat masuke ke dalam sistem computer dengan mudah karena keamanan kinerja sistemnya telah dirusak. Lagic bomb dapat di sisipkan ke dalam program aplikasi sehingga program logic bomb ini sulit dilacak, selain itu logic bomb juga mampu menjalankan rutinitas pada alamat memori tertentu.
Contoh-contoh program yang dapat digunakan program logic bomb yaitu
program aplikasi absensi yang memiliki hari, waktu, tanggal, atau pada saat
program tertentu dijalankan. Apabila salah satu pemicu telah dijalankan maka time
bomb akan merusak dan menghapus file yang menyebabkan perangkat lunak dan mesin
computer mengalami kerusakan.
6. Spyware
Spyware
merupakan serangan yang tidak menyerang aplikasi tertentu, melainkan masuk ke
dalam personal computer (PC) tanpa diketahui penggunanya,” jelas wong Joon
Hoong, country manager untuk Malaysia, Indonesia dan Brunei Trend Micro Inc
kepada pers di Jakarta, belum lama ini.
Ancaman Besar
Beda dengan virus atau worm yang
merusak kinerja suatu aplikasi, spyware justru memonitor aktivitas komputer dan
mengirimkannya kepada pihak ketiga. Virus seringkali diciptakan hanya sekadar
iseng atau membuktikan keandalan seseorang. Sedangkan spyware sengaja dibuat
untuk kepentingan komersil atau kriminal. Selain itu spyware tidak mereplikasi
diri seperti kebanyakan virus. Biasanya spyware mengakses suatu sistem melalui
iklan pop-up di internet, email atau situs internet tertentu. Sejauh ini
serangan spyware baru dilaporkan menyerang sistem operasi Microsoft Windows.
Sistem operasi lain seperti Mac OS X atau Linux belum pernah didapati terserang
spyware.
Lebih jauh Wong mengungkapkan bahwa di sektor bisnis, spyware merupakan ancaman yang merugikan. Selain melenyapkan kemampuan kerja program security, spyware juga kerap digunakan mencuri data penting perusahaan.
Berdasar data yang didapat IDC pada Desember 2004, setidaknya ada 67 persen komputer di seluruh dunia yang “mengidap” spyware. Lebih dari 600 perusahaan menempatkan spyware sebagai ancaman nomor empat dalam sistem keamanannya. Sementara Viaksincom memaparkan sampai dengan tanggal 10 Februari 2005 kasus serangan spyware di Indonesia mengalahkan jumlah insiden virus. Vaksincom menyatakan, di 20 kota di seluruh Indonesia, lebih dari 95 persen dari komputer yang terkoneksi ke internet ”dipastikan” terinfeksi spyware.
Karena masuk melalui internet, kebanyakan orang melakukan blocking terhadap situs tertentu untuk mencegahnya. “Penyaringan atau filter terhadap website tertentu bukanlah perindungan yang tepat untuk mencegah masuknya spyware. Program spyware bisa saja masuk melalui email teman,” ujar Wong.
Lebih jauh Wong mengungkapkan bahwa di sektor bisnis, spyware merupakan ancaman yang merugikan. Selain melenyapkan kemampuan kerja program security, spyware juga kerap digunakan mencuri data penting perusahaan.
Berdasar data yang didapat IDC pada Desember 2004, setidaknya ada 67 persen komputer di seluruh dunia yang “mengidap” spyware. Lebih dari 600 perusahaan menempatkan spyware sebagai ancaman nomor empat dalam sistem keamanannya. Sementara Viaksincom memaparkan sampai dengan tanggal 10 Februari 2005 kasus serangan spyware di Indonesia mengalahkan jumlah insiden virus. Vaksincom menyatakan, di 20 kota di seluruh Indonesia, lebih dari 95 persen dari komputer yang terkoneksi ke internet ”dipastikan” terinfeksi spyware.
Karena masuk melalui internet, kebanyakan orang melakukan blocking terhadap situs tertentu untuk mencegahnya. “Penyaringan atau filter terhadap website tertentu bukanlah perindungan yang tepat untuk mencegah masuknya spyware. Program spyware bisa saja masuk melalui email teman,” ujar Wong.
Anti-spyware
Bahkan banyak user yang menginstal
spyware secara tidak sengaja ketika mereka menyetujui End User License
Agreement (EULA) yang biasa tersedia di situs internet atau sebuah aplikasi.
Untuk itulah dibutuhkan lebih dari sekadar antivirus, yakni antispyware. Salah
satu yang ditawarkan adalah solusi dari Trend Micro seperti PC-cilin
Anti-Spyware 2005. Solusi ini didesain bagi konsumen personal dan usaha
rumahan. Solusi ini cukup mudah dipakai, cukup dengan menginstal ke PC dan bisa
beroperasi secara tandem dengan antivirus.
Solusi lain yang khusus diciptakan bagi Usaha Kecil dan Menengah (UKM) adalah Trend Micro Anti-Spyware untuk UKM. Solusi ini dilengkapi dengan fitus otomatis mendeteksi komputer yang tak terlindungi. Penginstalannya bekerja secara otomatis, begitu pula updatenya. Solusi satu ini memungkinkan administrator menerapkan dan mengatur secara terpisah melalui dashboard berbasis web. Bagian Teknologi Informasi (TI) dapat memiliki akses remot ke setiap PC atau server di jaringan serta dapat mendiagnosa PC yang terkena spyware.
Spyware pertamakali ditemukan pada 16 Oktober 1995 pada sistem model bisnis Microsoft. Istilah spyware sendiri pertamakali digunakan oleh Gregor Freund, pendiri Zone Labs dalam pers rilisnya mengenai Zone Alarm Personal Firewall tahun 1999. Sejak itu user menggunakan istilah spyware untuk jenis virus pengganggu PC yang “mengintai” kinerja PC. Di tahun yang sama muncul istilah freeware, yakni program pembuat spyware. Selain spyware dan virus, ada ancaman lain yang mengganggu kinerja PC, yakni Trojan, worm, worm email dan serangan langsung dari cracker.
Solusi lain yang khusus diciptakan bagi Usaha Kecil dan Menengah (UKM) adalah Trend Micro Anti-Spyware untuk UKM. Solusi ini dilengkapi dengan fitus otomatis mendeteksi komputer yang tak terlindungi. Penginstalannya bekerja secara otomatis, begitu pula updatenya. Solusi satu ini memungkinkan administrator menerapkan dan mengatur secara terpisah melalui dashboard berbasis web. Bagian Teknologi Informasi (TI) dapat memiliki akses remot ke setiap PC atau server di jaringan serta dapat mendiagnosa PC yang terkena spyware.
Spyware pertamakali ditemukan pada 16 Oktober 1995 pada sistem model bisnis Microsoft. Istilah spyware sendiri pertamakali digunakan oleh Gregor Freund, pendiri Zone Labs dalam pers rilisnya mengenai Zone Alarm Personal Firewall tahun 1999. Sejak itu user menggunakan istilah spyware untuk jenis virus pengganggu PC yang “mengintai” kinerja PC. Di tahun yang sama muncul istilah freeware, yakni program pembuat spyware. Selain spyware dan virus, ada ancaman lain yang mengganggu kinerja PC, yakni Trojan, worm, worm email dan serangan langsung dari cracker.
7.
Adware
Adware adalah iklan aplikasi. Atau pengertian dari adware
adalah metode periklanan melalui perangkat lunak. Biasanya metode yang
digunakan adware adalah bersifat tak terlihat dalam artian menyamarkan kalau
itu merupakan sebuah iklan. Dan biasanya juga pengguna sedikit dikelabuhi kalau
yang ditampilkan adalah bagian dari aplikasi sehingga pengguna awam komputer
tidak akan menyadarinya.
Adware sendiri biasanya terinstalasi dalam aplikasi dan
masuk dalam sistem ketika pengguna mendownload perangkat lunak demo, freeware
atau shareware dari Internet. Adware sendiri biasanya memerlukan koneksi
internet jika ingin bekerja maksimal walau memang ada beberapa adware offline.
Banyak yang tidak menyadari adware ini bisa berpengaruh
banyak ke pengguna komputer. Ada beberapa adware yang bisa membawa virus
ataupun trojan yang kemungkinan bisa merusak sistem dan mencuri data pengguna.
Metode yang dibawa tiap adwarepun sangat beragam, tapi biasanya memang adware
pengganggu komputer taraf rendah tapi walau rendah jangan sampai lengah karena
ini adalah jalan masuknya program jahat.
Cara menghapus adware sendiripun berbeda beda, hal tersebut
sesuai dengan karakter adware sendiri, terutama jika ingin membuang adware
manual. Akan tetapi sebenarnya ada juga aplikasi adware remover yang bertugas
untuk menghapus adware yang masuk dalam sistem komputer kita. Dan banyak sekali
adware removal yang tersedia buat di download.
8. Stealware
Merupakan
nama lain dari web bug/spyware. Stealware berfungsi mencuri data dari komputer
korban dengan menanamkan dirinya sendiri pada komputer korban melalui internet.
Jika user membuka suatu web yang berisi stealware, maka program tersebut akan
masuk ke komputer korban dan menetap di sana sampai saat pemicunya diaktifkan.
Jika program tersebut sudah diaktifkan, maka semua data yang ada pada komputer
korban akan dikirim ke pembuat stealware. Cara programmer stealware menjebak
korbannya adalah dengan memperbolehkan suatu data yang sangat menarik dari
suatu web dapat diunduh secara gratis, dan data yang telah diunduh tersebut
berisi stealware. Hal tersebut juga banyak terjadi pada web yang melakukan persaingan
dengan mengirimkan stealware ke web saingannya sehingga data-data perusahaan
dari web tersebut dikirim ke komputernya. Dari data tersebut dibuatlah strategi
untuk menjatuhkan perusahaan saingan.