Keamanan Sistem
Operasi
Saat ini sistem
komputer yang terpasang makin mudah diakses, sistem timesharing dana akses
jarak jauh menyebabkan kelemahan komuniksai data
menjadi pokok masalah keamanan.
Terlebih dengan meningkatnya
perkembangan jaringan komputer.
Kecenderungan lain saat ini adalah
memberi tanggungjawab pengelolaan
aktivitas pribadi dan bisnis ke
komputer, seperti :
·
Sistem
transfer dana elektronis (electronic fund transfer system)
melewatkan uang sebagai aliran
bit.
·
Sistem
kendali lalu-lintas udara (air trafic control system) melakukan
banyak kerja yang sebelumnya
ditangani pengendali manusia.
·
Unit
rawat intensif di rumah sakit sudah sangat terkomputerisasi.
Implementasi pengamanan sangat
penting untuk menjamin sistem tidak
diinterupsi dan diganggu.
Proteksi dan pengamanan terhadap perangkat
keras dan system operasi sama
pentingnya. Sistem operasi hanya satu bagian
kecil dari seluruh perangkat
lunak di suatu sistem.
Tetapi karena sistem operasi
mengendalikan pengaksesan ke sumber daya,
dimana perangkat lunak lain
meminta pengaksesan sumber daya lewat
sistem operasi maka sistem
operasi menempati posisi yang penting dalam
pengamanan sistem.
Pengamanan perangkat lunak
cenderung memfokuskan pada pengamanan
system operasi, karena perangkat
lunak aplikasi juga memberi resiko
keamanan.Keamanan sistem operasi
merupakan bagian masalah keamanan
sistem computer secara total.
Pengamanan sistem operasi berarti kecil jika
setiap orang dapat melenggang di
ruang sistem komputer. Pengamanan
secara fisik dengan membatasi
pengaksesan fisik secara langsung dengan
fasilitas sistem computer harus
dilakukan juga.
1.
KEAMANAN
Keamanan sistem komputer adalah
untuk menjamin sumber daya tidak
digunakan atau dimodifikasi orang
tak terotorisasi. Pengamanan termasuk
masalah teknis, manajerial,
legalitas dan politis.
Keamanan sistem terbagi menjadi
tiga, yaitu :
·
Keamanan
eksternal (external security).
Berkaitan dengan pengamanan
fasilitas komputer dari penyusup (hacker)
dan bencana seperti kebakaran dan
kebanjiran.
·
Keamanan
interface pemakai (user interface security).
Berkaitan dengan identifikasi
pemakai sebelum pemakai diijinkan
mengakses program dan data yang
disimpan.
·
Keamanan
internal (internal security).
Berkaitan dengan pengamanan
beragam kendali yang dibangun pada
perangkat keras dan sistem
operasi yang menjamin operasi yang handal
dan tak terkorupsi untuk menjaga
integritas program dan data. Istilah
keamanan (security) dan proteksi
(protection) sering digunakan secara
bergantian. Untuk menghindari
kesalahpahaman, istilah keamanan
mengacu ke seluruh masalah
keamanan dan istilah mekanisme proteksi
mengacu ke mekanisme sistem yang
digunakan untuk
memproteksi/melindungi informasi
pada sistem komputer.
2.
MASALAH-MASALAH
KEAMANAN
Terdapat dua masalah penting,
yaitu :
a. Kehilangan data (data loss).
Dapat disebabkan karena :
Bencana.
o Kebakaran.
o Banjir.
o Gempa bumi.
o Perang.
o Kerusuhan.
o Binatang.
Kesalahan
perangkat keras dan perangkat lunak.
o Ketidak berfungsian pemroses.
o Disk atau tape yang tidak
terbaca.
o Kesalahan telekomunikasi.
o Kesalahan program (bugs).
Kesalahan/kelalaian
manusia.
o Kesalahan pemasukan data.
o Memasang tape atau disk yang
salah.
o Eksekusi program yang salah.
o Kehilangan disk atau tape.
Kehilangan data dapat diatasi
dengan mengelola beberapa backup dan
backup ditempatkan jauh dari data
yang online.
b. Penyusup (hacker).
Terdiri dari :
·
Penyusup
pasif, yaitu yang membaca data yang tak diotorisasi.
·
Penyusup
aktif, yaitu yang mengubah data yang tak diotorisasi.
Kateogri penyusupan :
ü Lirikan mata
pemakai non teknis. Pada sistem time-sharing, kerja
pemakai dapat diamati orang
sekelilingnya. Bila dengan lirikan itu
dapat mengetahui apa yang diketik
saat pengisian password, maka
pemakai non teknis dapat
mengakses fasilitas yang bukan haknya.
o Penyadapan oleh orang dalam.
o Usaha hacker dalam mencari
uang.
o Spionase militer atau bisnis.
3. ANCAMAN-ANCAMAN KEAMANAN
Sasaran pengamanan adalah
menghindari, mencegah dan mengatasi
ancaman terhadap sistem.
Kebutuhan keamanan sistem komputer
dikategorikan tiga aspek, yaitu :
1. Kerahasiaan (secrecy).
Adalah keterjaminan bahwa
informasi disistem komputer hanya dapat
diakses oleh pihak-pihak yang
diotorisasi dan modifikasi tetap menjaga
konsistensi dan keutuhan data di
sistem.
2. Integritas (integrity).
Adalah keterjaminan bahwa sumber
daya sistem komputer hanya dapat
dimodifikasi oleh pihak-pihak
yang diotorisasi.
3. Ketersediaan (availability).
Adalah keterjaminan bahwa susmber
daya sistem komputer tersedia bagi
pihakpihak yang diotorisasi saat
diperlukan.
Tipe-tipe ancaman terhadap
keamanan sistem dapat dimodelkan dengan
memandang fungsi sistem komputer
sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman
terhadap sistem komputer dapat
dikategorikan menjadi empat
ancaman, yaitu :
1. Interupsi (interuption).
Sumber daya sistem komputer
dihancurkan atau menjadi tak tersedia atau
tak berguna. Interupsi merupakan
ancaman terhadap ketersediaan.
Contoh : penghancuran bagian
perangkat keras, seperti harddisk,
pemotongan kabel komunikasi.
2. Intersepsi (interception).
Pihak tak diotorisasi dapat
mengakses sumber daya. Interupsi merupakan
ancaman terhadap kerahasiaan.
Pihak tak diotorisasi dapat berupa orang atau
program komputer.
Contoh : penyadapan untuk
mengambil data rahasia, mengetahui file tanpa
diotorisasi.
3. Modifikasi (modification).
Pihak tak diotorisasi tidak hanya
mengakses tapi juga merusak sumber daya.
Modifikasi merupakan ancaman
terhadap integritas.
Contoh : mengubah nilai-nilai
file data, mengubah program sehingga
bertindak secara berbeda,
memodifikasi pesan-pesan yang ditransmisikan
pada jaringan.
4. Fabrikasi (fabrication).
Pihak tak diotorisasi
menyisipkan/memasukkan objek-objek palsu ke sistem.
Fabrikasi merupakan ancaman
terhadap integritas.
Contoh : memasukkan pesan-pesan
palsu ke jaringan, penambahan record ke
file.
4. PETUNJUK PENGAMANAN SISTEM
Terdapat beberapa prinsip
pengamanan sistem komputer, yaitu :
1. Rancangan sistem seharusnya
publik.
Keamanan sistem seharusnya tidak
bergantung pada kerahasiaan rancangan
mekanisme pengamanan.
Mengasumsikan penyusup tidak akan mengetahui
cara kerja sistem pengamanan
hanya menipu/memperdaya perancang
sehingga tidak membuat mekanisme
proteksi yang bagus.
2. Dapat diterima.
Skema yang dipilih harus dapat
diterima secara psikologis. Mekanisme
proteksi seharusnya tidak
menganggu kerja pemakai dan memenuhi
kebutuhan otorisasi pengaksesan.
Jika mekanisme tidak mudah digunakan
maka tidak akan digunakan atau
digunakan secara tak benar.
3. Pemeriksaan otoritas saat itu.
5
Sistem tidak seharusnya memeriksa
ijin dan menyatakan pengaksesan
diijinkan, serta kemudian menetapkan
terus informasi ini untuk penggunaan
selanjutnya. Banyak sistem
memeriksa ijin ketika file dibuka dan setelah itu
(operasi-operasi lain) tidak
diperiksa. Pemakai yang membuka file dan lupa
menutup file akan terus dapat
walaupun pemilik file telah mengubah atribut
proteksi file.
4. Kewenangan serendah mungkin.
Program atau pemakai sistem
seharusnya beroperasi dengan kumpulan
wewenang serendah mungkin yang
diperlukan untuk menyelesaikan
tugasnya. Default sistem yang
digunakan harus tak ada akses sama sekali.
5. Mekanisme yang ekonomis.
Mekanisme proteksi seharusnya
sekecil, sesederhana mungkin dan seragam
sehingga memudahkan verifikasi.
Proteksi seharusnya dibangun dilapisan
terbawah. Proteksi merupakan
bagian integral rancangan sistem, bukan
mekanisme yang ditambahkan pada
rancangan yang telah ada.
5. OTENTIFIKASI PEMAKAI
Kebanyakan proteksi didasarkan
asumsi sistem mengetahui identitas
pemakai. Masalah identifikasi
pemakai ketika login disebut otentifikasi
pemakai (user authentication).
Kebanyakan metode otentifikasi
didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui
pemakai, misalnya :
o Password.
o Kombinasi kunci.
o Nama kecil ibu mertua.
o Dan sebagainya.
2. Sesuatu yang dimiliki pemakai,
misalnya :
o Badge.
o Kartu identitas.
o Kunci.
o Dan sebagainya.
3. Sesuatu mengenai (ciri)
pemakai, misalnya :
o Sidik jari.
o Sidik suara.
o Foto.
o Tanda tangan.
Password
Pemakai memilih satu kata kode,
mengingatnya dan mengetikkan saat akan
mengakses sistem komputer. Saat
diketikkan, komputer tidak menampilkan
dilayar. Teknik ini mempunyai
kelemahan yang sangat banyak dan mudah
ditembus. Pemakai cenderung
memilih password yang mudah diingat.
Seseorang yang kenal dengan
pemakai dapat mencoba login dengan sesuatu
yang diketahuinya mengenai
pemakai.
Proteksi password dapat ditembus
dengan mudah, antara lain :
o Terdapat file berisi nama
depan, nama belakang, nama jalan, nama kota
dari kamus ukuran sedang,
disertai dengan pengejaan dibalik), nomor plat
mobil yang valid, dan
string-string pendek karakter acak.
o Isian di file dicocokkan dengan
file password.
Upaya untuk lebih mengamankan
proteksi password, antara lain :
1. Salting.
Menambahkan string pendek ke
string password yang diberikan pemakai
sehingga mencapai panjang
password tertentu.
2. One time password.
Pemakai harus mengganti password
secara teratur. Upaya ini membatasi
peluang password telah diketahui
atau dicoba-coba pemakai lain.
Bentuk ekstrim pendekatan ini
adalah one time password, yaitu pemakai
mendapat satu buku berisi daftar
password. Setiap kali pemakai login,
pemakai menggunakan password
berikutnya yang terdapat di daftar
password. Dengan one time
password, pemakai direpotkan keharusan
menjaga agar buku passwordnya
jangan sampai dicuri.
3. Satu daftar panjang pertanyaan
dan jawaban.
Variasi terhadap password adalah
mengharuskan pemakai memberi satu
daftar pertanyaan panjang dan
jawabannya. Pertanyaan-pertanyaan dan
jawabannya dipilih pemakai
sehingga pemakai mudah mengingatnya dan tak
perlu menuliskan di kertas.
Pertanyaan berikut dapat dipakai,
misalnya :
o Siapa mertua abang ipar Badru ?
o Apa yang diajarkan Pak Harun
waktu SD ?
o Di jalan apa pertama kali
ditemukan simanis ?
Pada saat login, komputer memilih
salah satu dari pertanyaan-pertanyaan
secara acak, menanyakan ke
pemakai dan memeriksa jawaban yang
diberikan.
4. Tantangan tanggapan (chalenge
response).
Pemakai diberi kebebasan memilih
suatu algoritma, misalnya x3. Ketika
pemakai login, komputer
menuliskan di layar angka 3. Dalam kasus ini
pemakai mengetik angka 27.
Algoritma dapat berbeda di pagi, sore, dan hari
berbeda, dari terminal berbeda,
dan seterusnya.
Identifikasi
fisik
Pendekatan lain adalah memberikan
yang dimiliki pemakai, seperti :
Kartu berpita
magnetik
Kartu pengenal dengan selarik
pita magnetik. Kartu ini disisipkan ke suatu
perangkat pembaca kartu magnetik
jika akan mengakses komputer.
Teknik ini biasanya dikombinasikan
dengan password, sehingga pemakai
dapat login sistem komputer bila
memenuhi dua syarat berikut :
o Mempunyai kartu.
o Mengetahui password yang
spesifik kartu itu.
ATM merupakan mesin yang bekerja
dengan cara ini.
Sidik jari
Pendekatan lain adalah mengukur
ciri fisik yang sulit ditiru, seperti :
o Sidik jari dan sidik suara.
o Analisis panjang jari.
o Pengenalan visual dengan
menggunakan kamera diterapkan.
o Dan sebagainya.
6. PEMBATASAN
Pembatasan-pembatasan dapat
dilakukan sehingga memperkecil peluang
penembusan oleh pemakai yang tak
diotorisasi, misalnya :
o Pembatasan login.
Login hanya diperbolehkan :
> Pada terminal tertentu.
> Hanya ada waktu dan hari
tertentu.
> Pembatasan dengan call-back.
Login dapat dilakukan siapapun.
Bila telah sukses login, sistem segera
memutuskan koneksi dan memanggil
nomor telepon yang telah disepakati.
Penyusup tidak dapat menghubungi
lewat sembarang saluran telepon, tapi
hanya pada saluran telepon
tertentu.
> Pembatasan jumlah usaha
login.
Login dibatasi sampai tiga kali
dan segera dikunci dan diberitahu ke
administrator.
Semua login direkam dan sistem
operasi melaporkan informasi-informasi
berikut :
>> Waktu, yaitu waktu
pemakai login.
>> Terminal, yaitu terminal
dimana pemakai login.
Mekanisme
proteksi sistem komputer
Pada sistem komputer banyak objek
yang perlu diproteksi, yaitu :
1. Objek perangkat keras.
Objek yang perlu diproteksi,
antara lain :
o Pemroses.
o Segment memori.
o Terminal.
o Disk drive.
o Printer.
o Dan sebagainya.
2. Objek perangkat lunak.
Objek yang perlu diproteksi,
antara lain :
o Proses.
o File.
o Basis data.
o Semaphore.
o Dan sebagainya.
Access Control
Matrix
Masalah proteksi adalah mengenai
cara mencegah proses-proses mengakses
objek-objek yang tidak
diotorisasi. Mekanisme ini juga harus
memungkinkan membatasi
proses-proses ke suatu subset operasi-operasi
legal yang diperlukan. Misalnya
proses A dapat membaca file F, tapi tidak
menulisinya.
Agar dapat menyediakan mekanisme
proteksi berbeda dikembangkan
berdasar konsep domain. Domain
adalah himpunan pasangan (hak, objek).
Tiap pasangan menspesifikasikan
objek dan suatu subset operasi yang dapat
dilakukan terhadapnya. Hak dalam
konteks ini berarti ijin melakukan suatu
operasi.
Proses berjalan pada suatu domain
proteksi, yaitu proses merupakan anggota
suatu domain atau beberapa
domain. Terdapat kumpulan objek yang dapat
diakses proses. Untuk tiap objek,
proses mempunyai suatu kumpulan hak
terhadap objek itu. Proses-proses
dapat juga beralih dari satu domain ke
domain lain selama eksekusi.
Aturan peralihan domain ini bergantung pada
sistem.
Domain ditetapkan dengan
mendaftarkan pemakai-pemakai yang termasuk
domain itu. Proses-proses yang
dijalankan pemakai adalah proses-proses
pada domain itu dan mempunyai hak
akses terhadap objek seperti ditentukan
domainnya.
Keamanan Jaringan
Pegertian keamanan jaringan
Keamanan
jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi
atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar
yang mampu merusak jaringan.
Elemen pembentukan keaman jaringan
Ada dua elemen
utama pembentuk keamanan jaringan :
·
Tembok
pengamanan (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan
proteksi atau perlindugan pada jarigan, baik secara fisik (kenyataan) maupun maya
(menggunakan software)
·
Rencana
pengamanan, yaitu suatu rancagan yang nantinya akan di implementasiakan uantuk
melindugi jaringan agar terhindar dari berbagai ancaman dalam jaringan
Alasan
keaman jaringan sangat penting
Alasan
keaman jaringan sangat penting karena
·
Privacy / Confidentiality
Defenisi : menjaga informasi dari
orang yang tidak berhak mengakses.
Privacy : lebih kearah data-data
yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh
dibaca oleh administrator.
Confidentiality : berhubungan dengan
data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya
diperbolehkan untuk keperluan tertentu tersebut.
Contoh : data-data yang sifatnya pribadi
(seperti nama, tempat tanggal lahir, social security number, agama, status
perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya)
harus dapat diproteksi dalam penggunaan dan penyebarannya.
Bentuk Serangan
: usaha penyadapan (dengan program sniffer).
Usaha-usaha
yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah
dengan menggunakan teknologi kriptografi.
·
Integrity
Defenisi : informasi tidak boleh
diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di
tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
Bentuk serangan : Adanya virus,
trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the
middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan
menyamar sebagai orang lain.
Authentication
Defenisi : metoda untuk menyatakan
bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan
informasi adalah betul-betul orang yang dimaksud.
Dukungan :
Adanya Tools membuktikan keaslian
dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga
“intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat ) dan digital signature.
Access control, yaitu berkaitan
dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan
password, biometric (ciri-ciri khas orang), dan sejenisnya.
Ø Availability
Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
b Contoh
hambatan :
·
“denial of
service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak
dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
·
mailbomb,
dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail)
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya
atau kesulitan mengakses e-mailnya.
Ø Access Control
Defenisi : cara pengaturan akses
kepada informasi. berhubungan dengan masalah
authentication dan juga privacy
Metode : menggunakan kombinasi
userid/password atau dengan menggunakan mekanisme lain.
Ø Non-repudiation
Defenisi : Aspek ini menjaga agar
seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan
bagi electronic commerce.
Dasar – dasar keamanan jaringan
1 availability
/ ketersedian
hanya user tertentu saja yang mempunyai hak akses atau
authorized diberi akses tepat waktu dan tidak terkendala apapun
2 Reliability
/ Kehandalan
Object tetap orisinil atau tidak diragukan keasliannya
dan tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya
3 Confidentiality
/ Kerahasiaan
Object tidak diumbar / dibocorkan kepada subject yang
tidak seharusnya berhak terhadap object tersebut, lazim disebut tidak authorize
Syarat keaman jaringan
a Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah,
walaupun keadaan yang benarbenar 100% aman belum tentu dapat dicapai. Akses
yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih
dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
b Observation
(observasi).
Ketika
sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak
diinginkandicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer
harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah
keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari
proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada
ketidak-pedulian pada informasi log yang disediakan.
c Response
(respon).
Bila sesuatu
yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi,maka
personil perawatan harus segera mengambil tindakan. Tergantung pada proses
produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang
tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya
kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak
kerugian daripada membiarkan system yang telah berhasil disusupi tetap
dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada
saat yang tepat [1]. Ini merupakan masalah yang sulit dikarenakan tidak
seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil
disusupi dari luar.
Katagori keaman jaringan
a
Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b
Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c
Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d
Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Jenis – jenis seragan atau gagguan dalam jaringan
a DOS / DDOS, Denial of Services dan Distributed
Denial of Services adalah sebuah metode serangan yangbertujuan untuk menghabiskan
sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan
komputer menjadi terganggu.
b
Paket
Sniffing, sebuah
metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah
media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang
lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data
yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
c IP Spoofing,
sebuah model
serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan
cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan
firewall dan menipu host penerima data.
d
DNS Forgery, Salah satu cara yang dapat
dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah
dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan
adalah penipuan data-data DNS.
e Trojan
Horse, program yang
disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak
jauh & memakai timer
Probe : Usaha yang tak lazim untuk
memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang
sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan
dengan mencoba-coba apakah pintunya terkunci atau tidak
g
Scan : kegiatan probe dalam jumlah besar
dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat
mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif
bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang
dituju
h
Account
Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan
pemilik account tersebut. Account Compromise dapat mengakibatkan korban
mengalami kehilangan atau kerusakan data.
i. Root
Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan
secara ilegal adalah account yang mempunyai privelege sebagai administrator
sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan
program yang tidak sah
Perbedaan hacker dengan cracker
a.
Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
b Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
0 comments:
Post a Comment