1.
DEFINISI
KEAMANAN KOMPUTER MENURUT PARA AHLI
A. John
D. Howard dalam
bukunya “An Analysis of security incidents on the internet” menyatakan
bahwa : “pengertian dari Keamanan komputer adalah suatu tindakan
pencegahan perangkat dari serangan pengguna komputer atau pengakses jaringan
yang tidak bertanggung jawab”.
B. Gollmann pada tahun 1999 menyatakan
bahwa : “pengertian dari Keamanan komputer yaitu berhubungan dengan
pencegahan diri/ proteksi dan deteksi terhadap tindakan pengganggu yang tidak
dikenali dalam sistem komputer”.
C. Garfinkel
dan Spafford,
ahli dalam computer security, komputer dikatakan aman jika bisa
diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Keamanan komputer memiliki 5 tujuan, yaitu:
1.
Availability
2.
Confidentiality
3.
Data
Integrity
4.
Control
5.
Audit
Keamanan komputer memberikan persyaratan terhadap komputer
yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk
pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat
keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk
membuat program komputer melakukan segala apa yang sudah dirancang untuk
dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk
mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan
komputer antara lain adalah dengan membatasi akses fisik terhadap komputer,
menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan
komputer, serta membuat strategi pemrograman untuk menghasilkan program
komputer yang dapat diandalkan.
2.
ANCAMAN ATAU SERANGAN YANG SERING TERJADI PADA KOMPUTER
Memang salah satu serangan yang mungkin anda paling
takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa
serangan/ancaman yang juga perlu anda waspadai terutama dari internet.
Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
a.
Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai
sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct
Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam
komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah
komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN
dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan
switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan
tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang
bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi
pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data
tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi
dalam database (dalam hal ini login user dan password) akan sia-sia saja.
b.
Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker
sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di
dalam network bukan dari luar network. Misalkan attacker mempunyai IP address
66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang
diserang akan menganggap IP attacker adalah bagian dari network-nya misal
192.xx.xx.x.
c.
Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing
informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya
tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari
tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak
ada sama sekali.
d.
Brute Force
Brute force adalah salah satu metode dalam penjebolan
keamanan yang menggunakan password. Brute force adalah salah satu bagian dari
password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute
force lebih singkat dari password guessing karena metode brute force
menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
e.
Password Cracking
Password cracking adalah metoda untuk melawan
perlindungan password yang dienkripsi yang berada di dalam system. Dengan
anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan cara meng crack password file menggunakan
metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam
kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan
menggunakan cara ini bergantung pada kecepatan prosesor dan program yang
dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini
adalah dengan memonitor kewenangan akses pada file.
f.
Virus
Virus komputer bisa diartikan sebagai suatu program
komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program
lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
3.
MENCEGAH TERJADINYA SERANGAN PADA KOMPUTER
Terdiri dari 4 faktor yang merupakan
cara untuk mencegah terjadinya serangan atau kebocoran sistem :
a. Desain sistem : desain sistem yang baik tidak
meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem
tersebut siap dijalankan.
b. Aplikasi yang Dipakai : aplikasi yang dipakai sudah
diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai
dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang
seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
c. Manajemen : pada dasarnya untuk membuat
suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem
dengan baik. Dengan demikian persyaratan good practice standard seperti
Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di
samping memikirkan hal teknologinya.
d.
Manusia (Administrator) : manusia adalah salah satu fakor
yang sangat penting, tetapi sering kali dilupakan dalam pengembangan
teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan
password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang
ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan
keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
QQTAIPAN .ORG | QQTAIPAN .NET | TAIPANQQ .VEGAS
BalasHapus-KARTU BOLEH BANDING, SERVICE JANGAN TANDING !-
Jangan Menunda Kemenangan Bermain Anda ! Segera Daftarkan User ID nya & Mainkan Kartu Bagusnya.
Dengan minimal Deposit hanya Rp 20.000,-
1 user ID sudah bisa bermain 7 Permainan.
• BandarQ
• AduQ
• Capsa
• Domino99
• Poker
• Bandarpoker.
• Sakong
Kami juga akan memudahkan anda untuk pembuatan ID dengan registrasi secara gratis.
Untuk proses DEPO & WITHDRAW langsung ditangani oleh
customer service kami yang profesional dan ramah.
NO SYSTEM ROBOT!!! 100 % PLAYER Vs PLAYER
Anda Juga Dapat Memainkannya Via Android / IPhone / IPad
Untuk info lebih jelas silahkan hubungi CS kami-Online 24jam !!
• WA: +62 813 8217 0873
• BB : D60E4A61
• BB : 2B3D83BE
Come & Join Us!