ASPEK KEAMANAN MENURUT GARFINKEL
Menurut dari Simson Garfinkel "PGP : Pretty Good Privacy", O'Reilly & Associ-ates, Inc, 1995 bahwa keamanan komputer dapat dibedakan menjadi, antara lain :
• Privacy / Confidentiality
Yaitu menjaga informasi dari orang yang tidak berhak mengakses, yang dimana lebih ke arah data-data yang bersifat privat, contohnya : Email seorang pemakai (user) tidak boleh dibaca oleh administrator. Sedangkan Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contohnya : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number,agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Adapun bentuk serangan dalam bentuk usaha penyadapan (dengan program Sniffer), sedangkan usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
• Integrity
Yaitu informasi tidak boleh diubah tanpa seijin pemilik informasi. Contohnya : E-mail di Intercept ditengah jalan, diubah isinya, kemudian diteruskan kealamat yang dituju. Adapun bentuk serangan yang dilakukan adanya virus, trojan horse atau pemakai lain yang mengubah informasi tanpa ijin, "Man in the middle attack" dimana seseorang menempatkan diri ditengah pembicaraan dan menyamar sebagai orang lain.
• Authentication
Yaitu metode untuk menyatakan bahwa informasi betul-betul asli atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Dapat menggunakan dukungan tools yang membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermaking (untuk menjaga "Intellectual Property" yaitu dengan menandai dokumen atau hasil karya dengan "tanda tangan" pembuat) dan digital signature. Acces Control, yaitu berkaitan dengan pembatasan orang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang) dna sejenisnya.
• Avaibility
Yaitu behubungan dengan ketersediaan informasi ketika dibutuhkan. Adapun ancaman yang dapat terjadi meliputi : Denial Of Service Attack (DoS Attack) dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
ASPEK KETIDAKAMANAN
Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada filedata, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
MACAM MACAM JENIS SERANGAN
1. Virus
Mungkin sebagian besar dari kita sudah mengenal jenis serangan ini. Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. Jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media internet, virus juga bisa menduplikasikan diri kedalam perangkat media penyimpanan seperti disket, CD ROM, usb flashdisk, atau kartu memori. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. File dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.
2. Spyware
Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer kita, tanpa kita sadari. Oleh karenanya jangan heran jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. jalur internet adalah media utama dalam penyebaran spyware.
3. Worm
Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (independen). Media penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil data dan menghapus file.
4. RootKit
Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk kedalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi. Rootkit bisa bekerja dihampir semua jenis sistem operasi mulai dari Microsoft Windows, Linux, MacOS, dan Solaris.
5. Spam
Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan informasi produk dan kegiatan bisnis. Hanya saja jika terlampau banyak, hal ini akan mengganggu lalu lintas email.
6. Phising
Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak diperlukan keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi dikomputer. Kasus phising yang pernah populer adalah kasus penyamaran domain "klikbca" beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata "klikbaca" (clickbca, klik-bca, dan lain lain), pembuat phising dapat dengan mudah menjebak korbannya kedalam situs palsu.
7. Denial of Service (DoS)
Dos atau lebih dikenal dengan istilah "Ping of Death' merupakan serangan massal yang sulit ditangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah satunya protokol ICMP (Internet Control Message Protocol). DoS disebut serangan massal karena melibatkan banyak terminal yang diperintahkan untuk mengirim data sebanyak mungkin keterminal tertentu. Terminal data juga kadang tidak menyadari bahwa dirinya sudah dijadikann alat untuk menyerang terminal lain, karena sudah ditanami program tersembunyi seperti worm.
8. Man-in-The-Middle (MITM) Attack
Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara "mendengarkan" data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.
Dari beberapa jenis serangan diatas, dapat dikatakan bahwa serangan saat ini hampir semuanya menggunakan jaringan sebagai media kerjanya. Dengan kata lain, jika kita adalah seorang yang intens menggunakan jaringan maka sekarang saatnya mengamankan sistem komputer. Jika kita pengguna Windows, manfaatkan semaksimal mungkin semua fasilitas keamanan yang disediakan, antara lain : windows defender, anti-spam pada windows mail, anti-phising, windows firewall, dan network access protection (NAP). Sedangkan jika kita pengguna linux, tips berikut akan cukup membantu, diantaranya : amankan modus single user, matikan layanan (service) yang tidak digunakan, aktifkan firewall, aktifkan SELinuk, dan selalu update sistem.
http://www.erdisusanto.com/2013/03/aspek-aspek-keamanan-komputer-menurut.html
http://adaapamey.blogspot.com/2009/07/sistem-keamanan-komputer.html
http://www.ekurniawan.net/it-articles/security/146-jenis-jenis-serangan-pada-sistem-komputer.html
Menurut dari Simson Garfinkel "PGP : Pretty Good Privacy", O'Reilly & Associ-ates, Inc, 1995 bahwa keamanan komputer dapat dibedakan menjadi, antara lain :
• Privacy / Confidentiality
Yaitu menjaga informasi dari orang yang tidak berhak mengakses, yang dimana lebih ke arah data-data yang bersifat privat, contohnya : Email seorang pemakai (user) tidak boleh dibaca oleh administrator. Sedangkan Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contohnya : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number,agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Adapun bentuk serangan dalam bentuk usaha penyadapan (dengan program Sniffer), sedangkan usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
• Integrity
Yaitu informasi tidak boleh diubah tanpa seijin pemilik informasi. Contohnya : E-mail di Intercept ditengah jalan, diubah isinya, kemudian diteruskan kealamat yang dituju. Adapun bentuk serangan yang dilakukan adanya virus, trojan horse atau pemakai lain yang mengubah informasi tanpa ijin, "Man in the middle attack" dimana seseorang menempatkan diri ditengah pembicaraan dan menyamar sebagai orang lain.
• Authentication
Yaitu metode untuk menyatakan bahwa informasi betul-betul asli atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Dapat menggunakan dukungan tools yang membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermaking (untuk menjaga "Intellectual Property" yaitu dengan menandai dokumen atau hasil karya dengan "tanda tangan" pembuat) dan digital signature. Acces Control, yaitu berkaitan dengan pembatasan orang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang) dna sejenisnya.
• Avaibility
Yaitu behubungan dengan ketersediaan informasi ketika dibutuhkan. Adapun ancaman yang dapat terjadi meliputi : Denial Of Service Attack (DoS Attack) dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
ASPEK KETIDAKAMANAN
Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada filedata, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
MACAM MACAM JENIS SERANGAN
1. Virus
Mungkin sebagian besar dari kita sudah mengenal jenis serangan ini. Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. Jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media internet, virus juga bisa menduplikasikan diri kedalam perangkat media penyimpanan seperti disket, CD ROM, usb flashdisk, atau kartu memori. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. File dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.
2. Spyware
Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer kita, tanpa kita sadari. Oleh karenanya jangan heran jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. jalur internet adalah media utama dalam penyebaran spyware.
3. Worm
Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (independen). Media penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil data dan menghapus file.
4. RootKit
Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk kedalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi. Rootkit bisa bekerja dihampir semua jenis sistem operasi mulai dari Microsoft Windows, Linux, MacOS, dan Solaris.
5. Spam
Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan informasi produk dan kegiatan bisnis. Hanya saja jika terlampau banyak, hal ini akan mengganggu lalu lintas email.
6. Phising
Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak diperlukan keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi dikomputer. Kasus phising yang pernah populer adalah kasus penyamaran domain "klikbca" beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata "klikbaca" (clickbca, klik-bca, dan lain lain), pembuat phising dapat dengan mudah menjebak korbannya kedalam situs palsu.
7. Denial of Service (DoS)
Dos atau lebih dikenal dengan istilah "Ping of Death' merupakan serangan massal yang sulit ditangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah satunya protokol ICMP (Internet Control Message Protocol). DoS disebut serangan massal karena melibatkan banyak terminal yang diperintahkan untuk mengirim data sebanyak mungkin keterminal tertentu. Terminal data juga kadang tidak menyadari bahwa dirinya sudah dijadikann alat untuk menyerang terminal lain, karena sudah ditanami program tersembunyi seperti worm.
8. Man-in-The-Middle (MITM) Attack
Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara "mendengarkan" data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.
Dari beberapa jenis serangan diatas, dapat dikatakan bahwa serangan saat ini hampir semuanya menggunakan jaringan sebagai media kerjanya. Dengan kata lain, jika kita adalah seorang yang intens menggunakan jaringan maka sekarang saatnya mengamankan sistem komputer. Jika kita pengguna Windows, manfaatkan semaksimal mungkin semua fasilitas keamanan yang disediakan, antara lain : windows defender, anti-spam pada windows mail, anti-phising, windows firewall, dan network access protection (NAP). Sedangkan jika kita pengguna linux, tips berikut akan cukup membantu, diantaranya : amankan modus single user, matikan layanan (service) yang tidak digunakan, aktifkan firewall, aktifkan SELinuk, dan selalu update sistem.
http://www.erdisusanto.com/2013/03/aspek-aspek-keamanan-komputer-menurut.html
http://adaapamey.blogspot.com/2009/07/sistem-keamanan-komputer.html
http://www.ekurniawan.net/it-articles/security/146-jenis-jenis-serangan-pada-sistem-komputer.html