Senin, 08 Desember 2014

Sistem Keamanan Komputer



Sistem Keamanan Komputer
Sistem keamanan komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
3 macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Jenis-jenis virus yang berbahaya bagi system keamanan computer meliputi berikut ini:
         E-mail and other types of viruses
         Trojans and other backdoors
         Worms
         Blended threats
         Time bombs
         Spyware
         Adware
         Stealware

1.      E-mail
E-mail yang Anda terima setiap hari dapat saja membawa virus melalui attachment. Begitu Anda menjalankan program atau dokumen yang ada pada attachment tadi, maka komputer Anda akan terinfeksi oleh virus. Beberapa e-mail bahkan dapat mengandung script berbahaya yang akan dijalankan begitu Anda melakukan preview terhadap e-mail atau membaca isi dari e-mail Anda.
Kebanyakan virus e-mail ini sangat tergantung dari user yang mengklik dokumen atau program yang ada pada attachment e-mail. Ini akan menimbulkan virus untuk mem-forward dokumen yang terinfeksi tadi kepada alamat e-mail yang lainnya. Virus Netsky sebagai contoh, mampu mencari file-file dalam komputer Anda yang berisi alamat e-mail (misalnya HTML file atau file dalam format EML), dan akan menggunakan program e-mail yang ada pada komputer Anda untuk mengirimkan dokumen yang terinfeksi ke alamat-alamat e-mail yang sudah didapat tadi. Beberapa virus lainnya seperti Sobig-F bahkan sudah tidak memerlukan program e-mail pada komputer Anda untuk mengirimkan e-mail, tetapi mereka memiliki SMTP engine sendiri untuk mengirimkan e-mail. E-mail virus ini bisa menguasai komputer Anda atau bahkan mencuri data. Tetapi target utama dari jenis virus e-mail ini biasanya akan menimbulkan trafik e-mail yang sangat besar dan membuat server menjadi crash.

Sekali lagi hati-hatilah terhadap attachment pada e-mail Anda. Bahkan attachment dengan ekstensi .txt juga dapat berbahaya karena seringkali dibelakangnya masih ada ekstensi lagi misalnya .vbs yang dapat berisi script dari virus.

2.      Trojans and other backdoors
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.

Backdoor :

Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award),
selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.
3.      Worm
Worm adalah Suatu program komputer yang mampu memperbanyak dirinya, dan menyita memori, secara diam2 tanpa sepengetahuan pengguna komputer tapi tidak mampu melekatkan dirinya pada sebuah program lain.

Cara kerja Worm :
Kemampuannya menyalin-diri, sehingga pc bisa mengirimkan ratusan bahkan ribuan salinan worm, dan menimbulkan suatu kehancuran yang amat besar didalam pc. Atau sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, worm bisa saja tidak memerlukan bantuan orang untuk penyebarannyaSetelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.
Dampak Worm Terhadap Komputer
Worm tidak menginfeksi program lain, karena Worm berdiri sendiri dan tidak membutuhkan interaksi terhadap dirinya, seperti di file executable. Umumnya Worm tidak merusak, tetapi tetap saja menjengkelkan karena Worm mampu menduplikasi dirinya sendiri di dalam komputer dalam jumlah yang sangat banyak.
Banyak Worm yang didesain untuk menyadap alamat email yang tersimpan dan mengirimkannya sendiri ke siapa saja yang tersimpan di daftar contact email.

4.      Blended Threat
adalah perusakan campuran dengan kemampuan kombinasi antara Virus, Worm, Trojan Horse dan Malicious Code sekaligus dalam satu program. Blended Threat menggunakan server dan kelemahan Internet untuk menyebarkan serangan secara otomatis dan masif. Kombinasi dari tehnik ini menyebabkan Blended Threat menyebar dengan sangat cepat dan menyebabkan kerusakan secara luas. Ciri dari Blended Threat adalah : merusak, menggunakan kombinasi tehnik, dan menyerang target yang beragam. Blended Threats adalah ancaman paling buruk bagi dunia keamanan komputer dibanding dengan virus, worm, dan Trojan Horse, terlebih lagi Blended Threats tidak memerlukan intervensi manusia dalam menyebar dan merusak.

Disebut Blended Threat, dalam satu serangan “normal” sekaligus mengusung sebuah serangan-majemuk dalam satu paket serangan. Sebagai contoh, tidak hanya melancarkan DoS-attack, tapi juga meng-instal Backdoor, dan merusak sistem dalam satu serangan. Apalagi ia didesain mampu menggunakan bermacam cara transport, maka kalau worm menyebar lewat email, blended threat bisa menyebar lewat email, IRC, file sharing, dan sharing network.

Akhirnya, daripada menyerang file .exe yang sudah diantisipasi, sebuah blended threat mampu melakukan bermacam operasi-jahat, seperti modifikasi file-exe, file-HTML, dan registry-key pada saat yang sama, singkatnya mampu menghancurkan  sistem dalam satu area jaringan dalam saat yang sama.

Blended threat dianggap merupakan resiko terburuk atas sistem keamanan semenjak virus dikenal, terlebih lagi Blended threat tidak memerlukan campur tangan manusia untuk menyebar.

CodeRed, sebuah blended threat, memberikan DoS-attacks, melakukan deface Web server, dan varian nya, CodeRed II, meninggalkan TrojanHorse untuk diaktifkan kemudian.
CodeRed aktif di-memori- bukan di hard disk – memungkinkan lolos dari beberapa produk antivirus. Perkiraan Computer Economics, kerugian karena CodeRed sekitar $2.62 miliar dollars.

5.      Time Bombs
Virus ini sejenis dengan virus Trojan Horse.
Virus Bomb bekerja dengan menggunakan waktu (jam atau tanggal) dan kondisi tertentu.
Virus yang bekerja dengan menggunakan data waktu disebut dengan bom waktu (time bomb). Dan virus yang bekerja dengan kejadian tertentu atau kondisi tertentu disebut dengan bom logika (logic bomb).

Logic bomb atau juga sering disebut dengan time bomb merupakan program yang pada saat waktu tertentu akan aktiv yang berdampak kepada tergangunya kinerja sistem computer. Pada saat logic bomb dieksekusi maka seseorang dapat masuke ke dalam sistem computer dengan mudah karena keamanan kinerja sistemnya telah dirusak. Lagic bomb dapat di sisipkan ke dalam program aplikasi sehingga program logic bomb ini sulit dilacak, selain itu logic bomb juga mampu menjalankan rutinitas pada alamat memori tertentu.

Contoh-contoh program yang dapat digunakan program logic bomb yaitu program aplikasi absensi yang memiliki hari, waktu, tanggal, atau pada saat program tertentu dijalankan. Apabila salah satu pemicu telah dijalankan maka time bomb akan merusak dan menghapus file yang menyebabkan perangkat lunak dan mesin computer mengalami kerusakan.

6.      Spyware
Spyware merupakan serangan yang tidak menyerang aplikasi tertentu, melainkan masuk ke dalam personal computer (PC) tanpa diketahui penggunanya,” jelas wong Joon Hoong, country manager untuk Malaysia, Indonesia dan Brunei Trend Micro Inc kepada pers di Jakarta, belum lama ini.

Ancaman Besar

Beda dengan virus atau worm yang merusak kinerja suatu aplikasi, spyware justru memonitor aktivitas komputer dan mengirimkannya kepada pihak ketiga. Virus seringkali diciptakan hanya sekadar iseng atau membuktikan keandalan seseorang. Sedangkan spyware sengaja dibuat untuk kepentingan komersil atau kriminal. Selain itu spyware tidak mereplikasi diri seperti kebanyakan virus. Biasanya spyware mengakses suatu sistem melalui iklan pop-up di internet, email atau situs internet tertentu. Sejauh ini serangan spyware baru dilaporkan menyerang sistem operasi Microsoft Windows. Sistem operasi lain seperti Mac OS X atau Linux belum pernah didapati terserang spyware.
Lebih jauh Wong mengungkapkan bahwa di sektor bisnis, spyware merupakan ancaman yang merugikan. Selain melenyapkan kemampuan kerja program security, spyware juga kerap digunakan mencuri data penting perusahaan.
Berdasar data yang didapat IDC pada Desember 2004, setidaknya ada 67 persen komputer di seluruh dunia yang “mengidap” spyware. Lebih dari 600 perusahaan menempatkan spyware sebagai ancaman nomor empat dalam sistem keamanannya. Sementara Viaksincom memaparkan sampai dengan tanggal 10 Februari 2005 kasus serangan spyware di Indonesia mengalahkan jumlah insiden virus. Vaksincom menyatakan, di 20 kota di seluruh Indonesia, lebih dari 95 persen dari komputer yang terkoneksi ke internet ”dipastikan” terinfeksi spyware.
Karena masuk melalui internet, kebanyakan orang melakukan blocking terhadap situs tertentu untuk mencegahnya. “Penyaringan atau filter terhadap website tertentu bukanlah perindungan yang tepat untuk mencegah masuknya spyware. Program spyware bisa saja masuk melalui email teman,” ujar Wong.

Anti-spyware

Bahkan banyak user yang menginstal spyware secara tidak sengaja ketika mereka menyetujui End User License Agreement (EULA) yang biasa tersedia di situs internet atau sebuah aplikasi. Untuk itulah dibutuhkan lebih dari sekadar antivirus, yakni antispyware. Salah satu yang ditawarkan adalah solusi dari Trend Micro seperti PC-cilin Anti-Spyware 2005. Solusi ini didesain bagi konsumen personal dan usaha rumahan. Solusi ini cukup mudah dipakai, cukup dengan menginstal ke PC dan bisa beroperasi secara tandem dengan antivirus.
Solusi lain yang khusus diciptakan bagi Usaha Kecil dan Menengah (UKM) adalah Trend Micro Anti-Spyware untuk UKM. Solusi ini dilengkapi dengan fitus otomatis mendeteksi komputer yang tak terlindungi. Penginstalannya bekerja secara otomatis, begitu pula updatenya. Solusi satu ini memungkinkan administrator menerapkan dan mengatur secara terpisah melalui dashboard berbasis web. Bagian Teknologi Informasi (TI) dapat memiliki akses remot ke setiap PC atau server di jaringan serta dapat mendiagnosa PC yang terkena spyware.
Spyware pertamakali ditemukan pada 16 Oktober 1995 pada sistem model bisnis Microsoft. Istilah spyware sendiri pertamakali digunakan oleh Gregor Freund, pendiri Zone Labs dalam pers rilisnya mengenai Zone Alarm Personal Firewall tahun 1999. Sejak itu user menggunakan istilah spyware untuk jenis virus pengganggu PC yang “mengintai” kinerja PC. Di tahun yang sama muncul istilah freeware, yakni program pembuat spyware. Selain spyware dan virus, ada ancaman lain yang mengganggu kinerja PC, yakni Trojan, worm, worm email dan serangan langsung dari cracker.
7.      Adware
Adware adalah iklan aplikasi. Atau pengertian dari adware adalah metode periklanan melalui perangkat lunak. Biasanya metode yang digunakan adware adalah bersifat tak terlihat dalam artian menyamarkan kalau itu merupakan sebuah iklan. Dan biasanya juga pengguna sedikit dikelabuhi kalau yang ditampilkan adalah bagian dari aplikasi sehingga pengguna awam komputer tidak akan menyadarinya.
Adware sendiri biasanya terinstalasi dalam aplikasi dan masuk dalam sistem ketika pengguna mendownload perangkat lunak demo, freeware atau shareware dari Internet. Adware sendiri biasanya memerlukan koneksi internet jika ingin bekerja maksimal walau memang ada beberapa adware offline.
Banyak yang tidak menyadari adware ini bisa berpengaruh banyak ke pengguna komputer. Ada beberapa adware yang bisa membawa virus ataupun trojan yang kemungkinan bisa merusak sistem dan mencuri data pengguna. Metode yang dibawa tiap adwarepun sangat beragam, tapi biasanya memang adware pengganggu komputer taraf rendah tapi walau rendah jangan sampai lengah karena ini adalah jalan masuknya program jahat.
Cara menghapus adware sendiripun berbeda beda, hal tersebut sesuai dengan karakter adware sendiri, terutama jika ingin membuang adware manual. Akan tetapi sebenarnya ada juga aplikasi adware remover yang bertugas untuk menghapus adware yang masuk dalam sistem komputer kita. Dan banyak sekali adware removal yang tersedia buat di download.

8.      Stealware
Merupakan nama lain dari web bug/spyware. Stealware berfungsi mencuri data dari komputer korban dengan menanamkan dirinya sendiri pada komputer korban melalui internet. Jika user membuka suatu web yang berisi stealware, maka program tersebut akan masuk ke komputer korban dan menetap di sana sampai saat pemicunya diaktifkan. Jika program tersebut sudah diaktifkan, maka semua data yang ada pada komputer korban akan dikirim ke pembuat stealware. Cara programmer stealware menjebak korbannya adalah dengan memperbolehkan suatu data yang sangat menarik dari suatu web dapat diunduh secara gratis, dan data yang telah diunduh tersebut berisi stealware. Hal tersebut juga banyak terjadi pada web yang melakukan persaingan dengan mengirimkan stealware ke web saingannya sehingga data-data perusahaan dari web tersebut dikirim ke komputernya. Dari data tersebut dibuatlah strategi untuk menjatuhkan perusahaan saingan.

0 komentar:

Posting Komentar