Senin, 21 Desember 2009

PENDAHULUAN KEAMANAN KOMPUTER MATERI

PENDAHULUAN KEAMANAN KOMPUTER MATERI

1. Masalah keamanan sistem komputer secara umum
2. Masalah etika
3. Dasar-dasar gangguan keamanan computer
4. Prinsip dasar perancangan sistem yang aman

Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dari
Silicon Valley, California, memperkenalkan konsep baru , Personal
Computer, yang diberi nama ‘Apple Computer I’, dengan prinsip ‘satu orang
satu computer’ mereka mendirikan perusahaan “Apple Computer Inc”

Kebutuhan akan personal computer naik secara drastic . Merasuknya
personal Computer ke jaringan kehidupan masyarakat menumbuhkan
kebutuhan baru bagi pemakai-pemakai computer tersebut, yaitu kebutuhan
untuk saling bertukar informasi antar computer. Pertukaran informasi antar
computer dilakukan dengan menghubungkan satu computer dengan
computer lain. Hubungan ini dapat dilakukan dengan menghubungkan
computer-komputer melalui kabel secara langsung. Atau dapat pula
dilakukan secara tidak langsung, seperti hubungan melalui satelit. Jika
beberapa computer dihubungkan satu dengan yang lain melalui hubungan
komunikasi , mereka adalah bagian dari jaringan kerja computer (computer
network).

Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime”
yang dalam beroperasinya lebih banyak menggunakan pikiran / otak.
Kejahatan computer dapat dibagi dlam 2 kategori :

1. Kejahatan computer internal
Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang
dalam’. Yang dimaksud ‘orang dalam’ disini adalah para pekerja di
dalam satu instansi dimana computer pusat tersebut berada, atau dari
seorang programmer yang memprogram aplikasi tersebut. Pada dasarnya
kejahatan computer ini dapat dilakukan dengan cara :
- manipulasi transaksi input dan mengubah data
- modifikasi software / hardware

2. Kejahatan computer external
Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang
dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya
sama sekali tidak mengetahui tentang system computer yang
bersangkutan.

- HACKER
Istilah ini muncul sekitar tahun 1960-an dimana computer-komputer
masih merupakan monster yang besar ukurannya. Para hacker ini berhasil
menulis program catu yang pertama. Mereka juga membantu Johan
McCarthy dalam mengembangkan salah satu bahasa Artificial
Inteligence (AI), yaitu bahasa LISP. Para hacker ini terlibat juga dalam
proyek MAC (Multiple Access Computer). Para hacker MAC juga
merupakan pelopor terciptanya Expert System dan computer Time
Sharing.

- PHREAKER
Adalah hacker yang bermain-main dengn system komunikasi jaringan
telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan
hacKER.
Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang
hacker harus mengetahui teknik phreaking (teknik yang berhubungan
dengan system komunikasi), sedangkan phreaker hamper selalu menjadi
hacker.

1. Intrudes, biasa dikenal dengan “Hacker / crackers “
Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer
dilengkapi dengan fasilitas user password sehingga sangat penting untuk
melindungi file password dari kemungkinan ancaman yang mungkin timbul
dengan jalan :
- One-way encryption. Sistem hanya menyimpan password
dalam bentuk yang telah dienkripsi.
- Access Control. Memberikan akses terhadap file password
dengan sangat terbatas.
- User education. Memberikan penjelasan secara terus menerus
kepada user dalam suatu sistem komputer akan pentingnya
menjaga kerahasiaan password. Kelemahan teknik ini adalah
sulitnya mengontrol disiplin user untuk menjaga kerahasiaan
password, apabila digunakan pada sistem komputer dengan
populasi yang besar.
- Computer Generated Password. Sistem komputer memberikan
password secara random kepada user. Kelemahan teknik ini
sulit bagi user untuk mengingat password yang diberikan oleh
komputer sehingga mereka menuliskannya pada suatu tempat
dan mengakibatkan kemungkinan bocornya password.
- Reactive Password Checking. Sistem komputer secara periodik
menjalankan program untuk mencoba menerka password user,
password-password yang berhasil ditemukan dibatalkan dan
diinformasikan kepada user untuk menggantinya dengan
password yang lain. Kelemahan teknik ini adalah banyaknya
CPU time yang harus dipergunakan, apabila hendak
menjalankan program ini.
- Proactive Password Checking. User menentukan password yang
diinginkan, kemudian sistem komputer menentukan apakah
password tersebut dapat diterima atau ditolak berdasarkan
database password yang dimilikinya dan memberikan panduan
bagaimana memilih password yang baik.

2. Malicious Program..
Program yang dibuat untuk mengganggu, dan
bahkan merusak suatu sistem komputer.
Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu :
a. Needs Host Program
Jenis yang memerlukan program dari host untuk dapat melakukan
fungsinya. Yang termasuk ke dalamnya, adalah :
- Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus
melalui prosedur yang seharusnya. Biasanya dibuat pada saat
melakukan uji coba suatu program.
- Logic Bombs. Perintah yang dituliskan dalam suatu program yang
akan meledak apabila suatu kondisi terpenuhi.
- Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat
dalam suatu program untuk melakukan suatu tindakan apabila
program dijalankan.
- Viruses. Program / perintah yang diselipkan ke dalam suatu program
lain yang akan memperbanyak dirinya sendiri dan memasukkannya
kembali ke dalam program lainnya, biasanya akan timbul suatu
tindakan yang tidak diinginkan/ merusak.

Ada 5 jenis virus yang dikenal, yaitu :
Ø Parasitic virus. Virus yang menetap pada file yang dapat
dieksekusi, dan memperbanyak dirinya setiap kali program
dijalankan dan mencari tempat penularan yang lainnya.
Ø Memory-resident virus. Menetap dalam main memory dan
menulari setiap program yang dijalankan.
Ø Boot sector virus. Menulari master boot record dan menyebar
pada saat suatu sistem komputer di boot dengan menggunakan
disk yang mengandung virus tersebut.
Ø Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi
dari deteksi program antivirus.
Ø Polymorphic virus. Jenis virus yang akan mengalami mutasi
setiap kali menyebar untuk menghindari pendeteksian dari
program antivirus.

b. Independent
Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang
termasuk dalam kelompok ini, antara lain :
- Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan
memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan
sumber daya sistem.
- Worm. Program yang dapat memperbanyak dirinya dan mengirimkan
kopinya ke komputer lain melalui jaringan.

Sumber : www.jarkom.4t.com

Tidak ada komentar:

Poskan Komentar