.

Tampilkan posting dengan label Keamanan-Komputer. Tampilkan semua posting
Tampilkan posting dengan label Keamanan-Komputer. Tampilkan semua posting

Mengenal Program Perusak/ Pengganggu

Posted by Irma14 Jumat, 05 Desember 2008 4 comments
Pada era informasi yang berbasis sistem komputer seperti sekarang ini, proteksi terhadap suatu data/ informasi sudah menjadi hal yang patut mendapat perhatian cukup serius. Tulisan ini akan mencoba menrumuskan beberapa jenis program yang dapat mengganggu bahkan merusak data/ informasi maupun piranti yang terdapat pada sistem komputer Anda.
Program Pengganggu/ Perusak
Secara garis besar program yang umumnya mengganggu/ merusak sistem komputer antara lain dapat dikelompokkan sebagai berikut:


1. Bug
Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi/ tercipta secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan/ keteledoran dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyinpanan pada sistem komputer milik Anda.

2. Chameleons
Chameleons sesuai dengan namanya merupakan program yang diselundupkan/ disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data/ informasi dari sistem komputer yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitinya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data tersebut.

3. Logic Bomb
Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkaan/ dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic/ condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, Logic/ kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.

4. Trojan Horse
Trojan Horse (kuda troya), nama ini mengingatkan kita tentang suatu cerita sejarah di mana Bangsa Troya yang berusaha menduduki suatu kota yang sangat kuat pertahanannya. Walaupun sudah mencobanya berkali-kali namun tetap gagal. Dan pada suatu kali muncul suatu ide dengan membuat patung kuda besar yang didalamnya diisi oleh beberapa prajurit tangguh. Patung kuda ini digunakan untuk menarik perhatian musuh. Setelah musuh membawanya masuk, maka prajurit yang berada di dalamnya akan keluar dan mulai melakukan penyerangan dari dalam kubu lawan. Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan horse akan melakukan sabotase dan pengerusakan terhadap sistem komputer yang dijangkitinya.

5. Virus
Pada awalnyanya virus komputer merupakan suatu program yang dibuat hanya untuk menampilkan nama samaran serta beberapa baris kata dari pembuatnya, dan sama sekali tidak membahayakan komputer Anda. Tetapi pada perkembangan selanjutnya, pembuatan virus komputer mulai menggabungkan beberapa karakteristik dari beberapa program penggaganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistm komputer.

6. Worm
Worm merupakan suatu program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas dari media penyimanan.

Baca Selengkapnya ....

KRIPTOGRAFI

Posted by Irma14 Sabtu, 01 November 2008 4 comments
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography].

Kriptografi memiliki sejarah yang panjang, dalam bagian ini kita akan membahas secara singkat masalah penting tentang kriptografi.
Ada beberapa istilah – istilah yang digunakan dalam kriptografi :
- Plaintext :Pesan yang harus dienkripsi, ditransformasikan oleh suatu kunci
- Ciphertext :Output pesan yang telah dienkripsi
- Criptanalysis :Seni memecahkan sandi
- Criptography :Seni membuat atau memasang sandi
- Cryptology :Seni membuat atau memechakan sandi secara kolektif

Berdasarkan historisnya, metoda enkripsi dibagi menjadi dua bagian :


CHIPER SUBTITUSI
Pada suatu cipher substitusi masing – masing huruf atau kelompok akan digantikan dengan huruf atau kelompok huruf lainnya untuk disamarkan.
Salah satu cipher paling tua dikenal dengan sebutan Cipher Caesar yang dikaitkan dengan Julius Caesar, dalam Cipher ini plaintext diberikan dalam huruf kecil sedangkan Ciphertext diberikan dalam huruf besar.
Penyempurnaan berikutnya adalah dengan menizinkan penggunaan symbol didalam plaintext misalnya :
Plaintext : abcdefghijklmnopqrstuvwxyz
Ciphertext : QWERTYUIOPASDFGHJKLZXCVBNM
System umum ini biasa disebut Substitusi Monoalphabetis, yang berkaitan dengan alphabet
Dengan kunci diatas maka plaintext “attack” akan ditransformasikan kedalam ciphertext menjadi “QZZQEA”

CHIPER TRANSPOSISI
Chiper Substitusi menjaga urutan symbol Plain Text namun menyembunyikan hal itu. Sebaliknya dengan chiper Transposisi mengurutkan kembali huruf namun tidak menyembunyikannya. Gambar dibawah ini menjelaskan chiper transposisi yang umum yaitu kolom. Chiper dikunci oleh suatu kata atau frasa yang tidak memiliki huruf yang sama. Dalam contoh dibawah ini kuncinya adalah “MEGABUCK”.
Penggunaan kunci ditujukan untuk memberi nomor pada kolom, kolom 1 terletak pada kunci yang terdekat dengan awal alfabet, dst

Plain Text ditulis secara horisontal dalam baris, chiper dibaca berdasarkan kolom yang diawali dengan kolom yang mempunyai huruf terkecil.
M E G A B U C K
7 4 5 1 2 8 3 6
p l e a s E t r
a n s f e R o n
e m i l l I o n
d o l l a R s t
o m y s w I s s
b a n k a C c o
u n t s i X t w
o t w o a B c d

Sehingga didapatkan

- Plain text dari cipher tersebut adalah :
Pleasetransferonemilliondollarstomyswissbankaccountssixtwotwo
- dengan Chiper Text :
AFLLS KSOSELAWA IATOOS SCTCLNM OMANT ESILYNTW RNNT SOWDPAEDO BUOE RIRI CXB

Baca Selengkapnya ....

Bagaimana Mendesain Sistem Komputer yang Aman?

Posted by Irma14 Kamis, 16 Oktober 2008 8 comments
Pendahuluan
Mengingat begitu berharganya suatu data/ informasi, maka desain suatu sistem komputer yang aman sudah menjadi suatu hal yang mutlak diperlukan dan tidak dapat ditawar-tawar lagi. Tuntutan seperti ini juga didukung oleh semakin banyaknya pihak-pihak yang tidak bertanggung jawab yang berusaha untuk menerobos suatu sistem komputer yang bukan menjadi haknya dan mencuri serta merusak data/ informasi yang terdapat di dalam sistem tersebut.

Prinsip Desain Sistem Sekuriti
Berbagai tindakan penyerangan terhadap suatu sistem komputer seringkali membuat para administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman/ secure. Tampaknya sudah saatnya para administrator meninjau kembali prinsip disain sistem sekuriti yang telah dipublikasikan oleh Jerome Saltzer dan MD. Schroeder sejak tahun 1975. Prinsip-prinsip tersebut antara lain adalah:



1. Least Privilege
Prinsip ini menyatakan bahwa setiap proses dan user/ pengguna suatu sistem komputer harus beroperasi pada level/ tingkatan terendah yang diperlukan untuk menyelesaikan tugasnya. Dengan kata lain setiap proses dan user hanya memiliki hak akses yang memang benar-benar dibutuhkan. Hak akses harus secara eksplisit diminta, ketimbang secara default diberikan. Tindakan seperti ini dilakukan untuk mengantisipasi kerusakan yang dapat ditimbulkan oleh suatu penyerangan.

2. Economy of Mechanisms
Prinsip ini menyatakan bahwa mekanisme sekuriti dari suatu sistem harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar. Mekanisme tersebut harus merupakan bagian yang tak terpisahkan dari desain sistem secara keseluruhan.

3. Complete Mediation
Prinsip ini menyatakan bahwa setiap akses ke sistem komputer harus dicek ke dalam informasi kontrol akses untuk otorisasi yang tepat. Hal ini juga berlaku untuk kondisi-kondisi khusus seperti pada saat recovery/ pemeliharaan.

4. Open Design
Prinsip ini menyatakan bahwa mekanisme sekuriti dari suatu sistem harus dapat diinformasikan dengan baik sehingga memungkinkan adanya umpan balik yang dapat diman faatkan untuk perbaikan sistem sekuriti/ keamanan. Selain itu desain sistem harus bersifat terbuka, artinya jika memiliki source code/ kode sumber maka kode tersebut harus dibuka, dengan maksud untuk meminimalkan kemungkinan adanya hole/ celah keamanan dalam sistem.

5. Separation of Priviledge
Prinsip ini menyatakan bahwa untuk mengakses suatu informasi tertentu seorang user harus memenuhi beberapa persyaratan tertentu. Hal ini dapat implementasikan dengan menerapkan sistem akses bertingkat, di mana user dibagi dalam beberapa tingkatan dan mempunyai hak akses yang berbeda.

6. Least Common Mechanism
Prinsip ini menyatakan bahwa antar user harus terpisah dalam sistem. Hal ini juga dapat diimplementasikan dengan sistem akses bertingkat.

7. Psychological Acceptability
Prinsip ini menyatakan bahwa mekanisme pengendalian sistem sekuriti harus mudah digunakan oleh user. Hal ini dapat dilakukan dengan mengadakan survei mengenai perilaku user yang akan menggunakan sistem.

Penutup
Setelah kita mengingat kembali prinsip dasar desain keamanan sistem komputer yang pernah dikemukakan oleh Jerome Saltzer dan MD. Schroeder, diharapkan ide-ide segar kita untuk mendesain suatu sistem yang lebih secure/ aman kembali muncul. Dan bagi Anda para administrator dan sistem desainer, "tetaplah semangat dalam mengamankan sistem yang menjadi tanggung jawab Anda"

Silahkan Download materinya disini

Baca Selengkapnya ....

Waspadai Ancaman Terhadap Sistem Komputer Anda

Posted by Irma14 Rabu, 01 Oktober 2008 1 comments
Di era informasi seperti sekarang ini, data/ informasi sudah menjadi suatu aset yang sangat berharga bahkan bisa dikatakan sangat fital sehingga kebocoran, kehilangan ataupun kerusakan terhadap data/ informasi dari suatu instansi dapat mengancam kelangsungan hidup instansi yang bersangkutan. Mengingat begitu berharganya suatu data/ informasi maka tidaklah heran jika bermunculan beberapa pihak yang tidak bertanggung jawab yang berusaha mencuri maupun mengubah dan merusak data/ informasi dari sistem komputer milik suatu instansi tertentu.



Bentuk-bentuk ancaman
Jika Anda berprofesi ataupun bercita-cita sebagai seorang administrator yang cakap, Anda tentunya perlu mengetahui bentuk-bentuk ancaman apa saja yang mungkin terjadi pada sistem komputer yang Anda tangani. Pada dasarnya bentuk ancaman terhadap suatu sistem komputer dapat dibedakan menjadi empat kategori, yaitu:
1. Interruption
Interruption merupakan suatu bentuk ancaman terhapap availability, di mana suatu data dirusak sehingga tidak dapat digunakan lagi. Tindakan perusakan yang dilakukan dapat berupa perusakan fisik maupun non fisik. Perusakan fisik umumnya berupa perusakan harddisk dan media penyimpanan lainnya serta pemotongan kabel jaringan.. sedangkah perusakan non fisik berupa penghapusan suatu file-file tertentu dari sistem komputer.
2. Interception
Interception merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/ informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum. Tindakan seperti ini biasa dikenal dengan istilah wiretapping dalam wired networking (jaringan yang menggunakan kabel sebagai media transmisi data).
3. Modification
Modification merupakan suatu bentuk ancaman terhadap integrity, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data/ informasi dari suatu sistem komputer. Biasanya data/ informasi yang diubah adalah record dari suatu table pada file data base.
4. Fabrication
Fabrication juga merupakan suatu bentuk ancaman terhadap integrity. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.
Kesimpulan
Setelah kita mengetahui beberapa bentuk dasar dari ancaman terhadap sistem komputer, diharapkan wacana kita menjadi semakin terbuka dan lebih serius lagi dalam menangani berbagai bentuk ancaman terhadap sistem komputer yang kita tangani. Sebagai seorang administrator yang baik, kita jangan terlalu cepat merasa puas dengan sistem keamanan yang telah kita rancang/ bangun dan menyimpulkan bahwa jaringan yang kita tangani sudah aman, karena setiap tindakan penyerakan terhadap suatu sistem komputer memiliki cara yang berbeda-beda walaupun bentuk dasarnya selalu sama. Jadi waspadalah selalu dan jangan lengah.

Untuk mendownload seluruh materi silahkan klik disini

Baca Selengkapnya ....

Sudah Amankah Sistem Komputer Anda?

Posted by Irma14 Selasa, 23 September 2008 6 comments
Pendahuluan
Setelah kita beberapa kali membaca tulisan/ artikel mengenai kriptografi dan keamanan sistem komputer, mungkin seringkali timbul pertanyaan dalam diri kita mengenai keamanan sistem komputer yang kita milik. Sebenarnya sudah amankah sistem komputer yang kita miliki? Dan sistem komputer yang bagaimanakah yang bisa dikatakan sebagai suatu sistem komputer yang aman?

Persyaratan Keamanan Sistem Komputer
Suatu sistem komputer baru bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu. Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu:
1. Secrecy
Secrecy berhubungan dengan hak akses untuk membaca data/ informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data/ informasi hanya dapat dibaca oleh pihak yang telah diberi hak/ wewenang.
2. Integrity
Integrity berhubungan dengan hak akses untuk mengubah data/ informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data/ informasi hanya dapat diubah oleh pihak yang telah diberi hak/ wewenang.
3. Availability
Availability berhubungan dengan ketersediaan data/ informasi.pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data/ informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak/ berwewenang.
Kesimpulan
Kalau kita cermati ternyata persyaratan dasar agar suatu sistem komputer dapat dikatakan aman sangatlah sederhana sekali, tapi kalau kita mau jujur seringkali kita dibuat repot untuk memenuhi ketiga persyaratan dasar tersebut. Oleh karena itu semoga tulisan ini dapat membuka wacana kita semua agar kita tidak menganggap remeh pengamanan terhadap sistem komputer yang kita miliki

Klik Disini untuk DownLoad materi

Baca Selengkapnya ....

Dasar – Dasar Keamanan Komputer

Posted by Irma14 Kamis, 18 September 2008 9 comments
Secara garis besar pengamanan sistem komputer mencakup 4 hal mendasar :
1. Pengamanan secara fisik (Sekuriti Fisik)
2. Pengamanan Akses (Sekuriti Akses)
3. Pengamanan Data ( Sekuriti Data )
4. Pengamanan Jaringan ( Sekuriti Jaringan )


1. Pengamanan secara fisik (Sekuriti Fisik)
Pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat / lokasi yang mudah diawasi / dikontrol, hal ini dilakukan untuk mengantisipasi kelalaian / keteledoran User yang seringkali meninggalkan terminal komputer dalam keadaan Log On. Hal ini dapat mengakibatkan pihak lain dapat mengakses beberapa fasilitas sistem komputer
2. Pengamanan Akses (Sekuriti Akses)
Pengamanan Akses biasanya menjadi tanggung jawab dari administrator sistem dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasi seluruh akses terhadap sistem komputer
3. Pengamanan Data ( Sekuriti Data )
Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seorang hanya hanya dapat mengakses data tertentu saja yang menjadi haknya
4. Pengamanan Jaringan ( Sekuriti Jaringan )
Jaringan disini berkaitan erat dengan pemanfaatan jaringan umum seperti internet dan Ekstranet. Pengamanan jaringan dapat dilakukan dengan kriptografi dimana data yang sifatnya sensitif dienkrip / disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan

Persyaratan Keamanan Komputer
1. Secrecy
Berhubungan dengan hak akses untuk membaca data / informasi dari suatu system informasi dalam hal ini suatu system komputer dikatakan aman jika suatu data / informasi hanya dapat dibaca oleh pihak yang telah diberikan hak / wewenang
2. Integrity
Berhubungan dengan hak akses untuk mengubah data dari suatu sistem komputer dalam hal ini suatu sistem komputer dikatakan aman, jika suatu data hanya dapat diubah oleh pihak yang berwenang
3. Avaibility
Berhubungan dengan ketersediaan data pada saat yang dibutuhkan dalam hal ini suatu data dapat diakses dan dimanfaatkan oleh pihak yang berhak

Baca Selengkapnya ....

Google+ Followers