Kamis, 19 Maret 2015

Resume Sistem Keamanan Komputer 3

Tugas Sistem Keamanan Komputer.

Nama : Yunadie Ahsan
NPM  : 57412953
Kelas : 3IA22
  
Aspek Keamanan Komputer.
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1. Privacy  :  adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
2. Confidentiality  : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
3. Integrity  : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability  : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Security Attack Models.
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
2. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Jenis Penyerangan Pada Komunikasi.
1. Sniffing
Secara Harfiah Sniffing berarti Mengendus, tentunya dalam hal ini yang diendus adalah pesan yang dikomunikasikan baik yang belum ataupun sudah dienkripsi. Hal ini umum terjadi pada saluran publik yang tidak aman, sang pengendus dapat merekam Pembicaraan yang terjadi.
2. Replay attack
Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak.
3. Spoofing 
Penyerang – misalnya Maman – bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan.
4. Man-in-the-middle 
Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.

Minggu, 15 Maret 2015

SISTEM KEAMANAN KOMPUTER




Oleh :
Yunadie Ahsan
3IA22
57412953

1.       Pengertian

a.       Sistem
                Suatu kesatuan yang terdiri komponen atau elemen yang dihubungkan bersama untuk                 memudahkan aliran informasi, materi atau energi untuk mencapai suatu tujuan.

b.      Keamanan.
                Suatu kondisi yang terbebas dari resiko.

c.       Komputer.
                Suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh             brainware.

d.      Sistem Keamanan Komputer.
                Keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya.

e.      Data.
                Fakta -  fakta mentah yang harus dikelola untuk menghasilkan informasi yang memiliki                   arti bagi suatu organisasi atau perusahaan.

2.       Penyebab sering terjadinya kejahatan komputer.
a.       Meningkatnya pengguna komputer dan internet.
b.      Software yang digunakan untuk mengaudit sebuah sistem.
c.       Banyaknya software untuk melakukan penyusupan.
d.      Meningkatnya kemampuan pengguna komputer dan internet.
e.      Kurangnya hukum yang mengatur kejahatan komputer.
f.        Meningkatnya aplikasi bisnis yang menggunakan internet.
g.       Banyaknya software yang mengalami kelemahan (bug).
h.      Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke internet.

3.        Macam – macam jenis keamanan.
a.       Keamanan yang bersifat fisik.
b.      Keamanan yang berhubungan dengan orang.
c.       Keamanan dari data dan media serta teknik komunikasi
d.      Keamanan dalam operasi.


4.       Karakteristik Penyusup.
a.       The Curios (Penyusup).
b.      The Malcious (Perusak).
c.       The High-Profile Intruder (Profil Tinggi).
d.      The Competitor (Pesaing).


5.       Istilah – istilah bagi penyusup.
a.       Mundane.
Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).

b.      Lamer (Script Kiddies).
Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja.

c.       Wannabe.
Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.

d.      Larva (Newbie).
Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya.

e.      Hacker.
Pada tingkatan ini seseorang sudah menetapkan aktivitas hacking sebagai profesi.

f.        Wizard.
Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.

g.       Guru.
Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.

Sabtu, 07 Maret 2015

Kasus Peretasan Sonny Pictures

Ulah hacker nampaknya susah di bendung, sistem keamanan yang dirancang anti serangan hacker ternyata juga bisa di tembus. Ulah para hacker tersebut tentu saja merugikan pihak yang diretas. Ulah para hacker tersebut tentu saja merugikan pihak perusahaan yang diretas. Seperti belum lama ini yang masih anget adalah kasus tentang peretasan sonny yang menimbulkan bocornya film The Interview.

Kasus tersebut cukup menyita perhatian publik, karena aksi tersebut ditujukan ke salah satu perusahaan besar, yaitu Sony, atau dalam kasus ini adalah Sony Pictures.

Pihak Sony sendiri juga tidak tinggal diam dengan adanya kasus yang menimpa perusahaan mereka, dan secara terbuka Sony juga menerima uluran tangan dari FBI untuk membantu menemukan dalang aksi peretasan ini. Dan setelah FBI dan Sony meneliti kasus peretasan ini lebih lanjut, maka FBI yakin dan mengeluarkan pernyataan resmi bahwa dalang dari aksi peretasan Sony adalah pihak Korea Utara.

Pihak hacker dari Korea Utara tersebut menamakan dirinya “Guardians of Peace”, dan mereka juga menyatakan bahwa merekalah yang bertanggungjawab atas aksi peretasan yang dilakukan terhadap Sony.

Pihak Korea Utara sendiri nampaknya menampik hal tersebut, mereka menyatakan bahwa bukan mereka yang menjadi dalang aksi peretasan Sony. Tapi ya FBI gak mungkin mengeluarkan pernyataan tanpa adanya bukti yang kuat. Dan berikut ini adalah kesimpulan dari pernyataan yang dilontarkan oleh FBI.

1. Analisa teknis dari penghapusan data malware yang digunakan dalam serangan ini sama dengan malware lain yang diketahui FBI adalah malware dari Korea Utara. Persamaan tersebut dapat dilihat dari persamaan baris kode, enkripsi alogaritma, metode penghapusan data, dan jaringan yang diserang.

2. FBI juga meneliti “infrastruktur” dalam kasus penyerangan ini dengan kasus penyerangan cyber lainnya di US  yang sebelum-sebelumnya juga pernah dihubungkan dengan Korea Utara. Contohnya, FBI menemukan sejumlah alamat IP (Internet Protocol) yang berasal dari Korea Utara dan alamat IP tersebut “di-kode-paksa” ke dalam data malware yang dihapus pada penyerangan kali ini.

3. Dan secara terpisah, tools yang digunakan dalam serangan SPE mempunyai persamaan pada penyerangan cyber pada bulan Maret tahun lalu, dimana serangan cyber tersebut dilakukan kepada bank-bank dan kantor berita di Korea Selatan. Tools tersebut juga ternyata buatan Korea Utara.
Pihak FBI sendiri siap untuk membela setiap perusahaan Amerika yang diserang, baik itu serangan cyber maupun serangan terhadap data-data penting perusahaan Amerika. Dan FBI juga menyatakan akan melakukan kerjasama dengan pihak-pihak terkait lainnya.

Untuk saat ini, peretasan tersebut kemungkinan besar dilakukan karena latar belakang film yang dibuat Sony, yaitu “The Interview”. Film tersebut mengisahkan tentang pembunuhan mantan presiden Korea Utara, yaitu Kim Jong-Un.