KEAMANAN JARINGAN KOMPUTER DAN CONTOH KASUSNYA

Keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Terhubungnya LAN atau komputer ke internet membuka potensi adanya lubang keamanan (security hole). Kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi. Keamanan informasi adalah bagaimana kita mencegah penipuan (cheating) atau mendeteksi adanya penipuan di sebuah sistem berbasis informasi.

Contoh keamanan ;

1.      Keamanan yang bersifat fisik (physical security) termasuk akses orang ke gedung, peralatan dan media yang digunakan, yang memungkinkan untuk mendapatkan informasi tentang keamanan

2.      Keamanan yang berhubungan dengan orang termasuk identifikasi dan profil resiko dari orang yang memiliki akses, contohnya berpura2 sebagai pemakai yang lupa password dan minta supaya diganti.

3.      Keamanan dari data dan media serta teknik komunikasi. Kelemahan dalam software yang digunakan untuk mengelola data.

4.      Keamanan dalam operasi termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan dan prosedur setelah serangan

Aspek keamanan computer :

1.      Privacy/Confidentiality

Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kepada data-data yang sifatnya privat, contohnya adalah e-mail. Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu, contohnya data-data yang sifatnya pribadi yang ingin diproteksi penggunaan dan penyebarannya. Usaha untuk meningkatkan P/C adalah menggunakan teknologi kriptografi (enkripsi dan dekripsi).

2.      Integrity

Informasi tidak boleh diubah tanpa seizin pemilik informasi. Contoh : adanya virus, trojan horse atau pemakai lain yang mengubah informasi tanpa izin. Penggunaan enkripsi dan digital signature dapat mengatasi masalah ini.

3.      Authentication

Ini untuk menyatakan bahwa informasi, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.. Membuktikan keaslian dokumen dilakukan dengan teknologi watermarking dan digital signature. Untuk akses control dengan menggunakan password.

4.      Availability

Ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau hilangnya akses ke informasi.

5.       Access Control

Cara pengaturan akses kepada informasi, berhubungan dengan klasifikasi data dan user. Mekanisme authentication privacy dan access control sering dilakukan dengan menggunakan kombinasi user id/password.

6.      Non repudiation

Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature dan teknologi kriptografi dapat menjaga aspek ini.


Serangan Terhadap Keamanan Sistem Informasi

1.      Interuption à perangkat sistem menjadi rusak atau tidak tersedia. Contohnya DoS (denial of service attack)

2.      Interception à pihak yang tidak berwenang berhasil mengakses aset atau informasi, contohnya penyadapan (wiretapping)

3.      Modification à pihak yang tidak berwenang berhasil mengakses dan mengubah aset, contohnya mengubah isi website dengan pesan pesan yang merugikan pemilik

4.      Fabrication à pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem, contohnya memasukkan pesan palsu seperti e-mail kedalam jaringan


Hacker dan Cracker

Hacker

 Hacker lebih mengarah pada peretasan untuk tujuan positif

·         Dia orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software.

·         Hacker bertujuan untuk menyempurnakan sistem. Mereka cenderung mengembalikan sistem seperti semula dan tidak berusaha untuk merusaknya. Justru mereka meretas untuk memperbaiki sistem keamanan komputer yang rusak.

·         Hacker akan selalu haus dalam pengetahuan mengenai komputer. Mereka akan selalu menjadi orang yang pertama dalam mempelajari hal baru mengenai bahasa komputer seperti C, C++, HTML dan lainnya.

Cracker

·         Memanfaatkan kelemahan-kelemahan pada sebuah sistem atau software untuk melakukan tindak kejahatan.

·         Cracker bersifat destruktif, melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

·         Seseorang yang jago dalam meretas dan menyusup di sistem komputer dengan tujuan untuk mengambil informasi tanpa izin. Para Cracker dikenal sebagai perusak sistem juga jaringan komputer yang ada. Tak segan, para Cracker mengambil aksi illegal yang bertentangan dengan hukum.

·         Berbeda dengan Cracker yang dianggap memiliki tingkatan lebih rendah jika dibandingkan dengan Hacker. Memang tak jarang Cracker memiliki kemampuan yang luar biasa dalam bidang sistem komputer. Namun sayangnya, kemampuannya ini tidak diimbangi dengan hal-hal positif.

·         Cenderung ingin meretas dan merusak sistem keamanan komputer yang ada.

·         Memiliki pikiran negatif dimana mereka mempelajari hal baru untuk merusak sistem komputer.

·         Cenderung memiliki niat yang negatif, seperti merusak dan mencuri. Bahkan mereka tidak akan peduli bahwa perbuatannya illegal dan melanggar hukum.

Virus Pada Komputer

Virus adalah suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dirinya tanpa sepengetahuan pengguna komputer. Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.


Jenis-Jenis Virus Pada Komputer


·         Worm - Menduplikatkan dirinya sendiri pada cakram keras. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu. tapi worm memanfaatkan celah keamanaan yang memangnterbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia.


·         Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.


·         Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.


·         Spyware - Virus yang memantau komputer yang terinfeksi.


·         Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.


·         Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang normal. Virus ini dapat menyerupai program root komputer.


·         Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.


·         Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.


·         Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

·         Boot Virus : jika komputer dinyalakan sebauh inisialprogram di boot sector akan dijalankan.

·         File Virus : adalah virus yang menginfeksi executable program

·          Multipartite Virus : virus yang menginfeksi boot sector dan file

·          Macro virus : targetnya adalah documen excel atau word, dia akan mulai menginfeksi bila program aplikasi membaca document yang berisi macro.


Cara Mencegah atau Menanggulangi Virus pada Komputer

·         Memahami resiko virus

·         Instal program anti virus dan update secara reguler

·         Selalu gunakan software patch untuk menutupi lubang security

·         Gunakan firewall

·         Backup data secara regular


Spyware adalah salah satu bentuk perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna. Spyware memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna, spyware melakukan pencurian data dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya.


Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.


Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers. Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.


 


Salah satu Kasus Keamanan Jaringan yang pernah terjadi di dunia.

Serangan Cloudbleed ke Cloudflare

Pada akhir bulan februari 2017, adanya sebuah kasus dimana bocornya data-data dari cloudflare, sebuah perusahaan penyedia layanan cloud dan kemanan. Cloudbeed pertama kali ditemukan ole Tavis Ormandy dari Google Project Zero yang melaporkan adanya bug di cloudflare.

Penamaan Cloudbleed sendiri dibuat oleh Tavis yang merujuk pada serangan bug Heartbleed pada 2014. Meski serangannya tidak sedahsyat Heartbleed, namun data-data yang bocor meliputi banyak informasi sensitif, seperti password, cookies, serta authentication token dari banyak situs-situs yang menjadi kliennya. Hal tersebut tentu menjadi ancaman bagi situs yang menjadi korban juga pengguna situs tersebut yang terancam privasinya. Jadi, langkah pertama yang perlu Anda ambil adalah mengubah SEMUA kata sandi Anda di setiap akun di Internet dan memungkinkan autentikasi dua-faktor jika memungkinkan. Namun pihak Cloudflare menyatakan telah mengetahui dan memperbaiki sekitar 0,00003 persen data yang bocor. Beberapa data yang bocor di cachce oleh mesin pencari.

Cloudflare memiliki banyak klien besar, seperti Uber, Fitbit, dan masih banyak lagi. Bahkan efek serangan Cloudbleed juga menyerang beberapa situs penukaran dan bursa Bitcoin seperti Coinbase, BitPay, Blockchain, dan LocalBitcoins.

Namanya berasal  dari bug Heartbleed, yang sangat mirip dengan yang baru. Bahkan, ternyata bug Cloudbleed adalah hasil dari kesalahan satu karakter dalam kode Cloudflare yang tampaknya telah menyebabkan bencana. Saat ini tidak ada informasi apakah ini kesalahan manusia atau tindakan yang disengaja, tetapi akan tampak lebih jelas setelah perusahaan keluar di depan umum untuk mengklaim serangan itu.

Masalahnya muncul bermula dari keputusan perusahaan menggunakan parser HTML yang sekarang disebut dengan cf-HTML. Cf-HTML adalah sebuah aplikasi memindai kode untuk menampilkan informasi yang relevan seperti tag awal dan tag akhir. Ini mempermudah untuk memodifikasi kode itu. Ternyata bug mendasar yang menyebabkan kebocoran memori telah ada di parser berbasis Ragel Cloudflare selama bertahun-tahun tetapi tidak ada memori yang bocor karena cara buffer NGINX internal digunakan. Memperkenalkan cf-html justru mengubah buffering yang telah memungkinkan kebocoran meskipun tidak ada masalah dalam cf-html itu sendiri.

Banyak outlet berita utama menyarankan pengguna situs yang dihosting oleh Cloudflare untuk mengubah kata sandi mereka, karena  akun yang dilindungi oleh autentikasi multi-faktor dapat berisiko. Kata sandi aplikasi seluler juga bisa terpengaruh. Para peneliti di Arbor Networks , dalam peringatan, menyarankan bahwa "Sebagian besar dari kami, satu-satunya respons yang benar-benar aman terhadap kebocoran informasi berskala besar adalah dengan memperbarui kata sandi kami untuk semua situs Web dan layanan terkait yang kami gunakan setiap hari ... Hampir semuanya."

Namun, kolumnis cybersecurity Magazine Inc. , Joseph Steinberg, menyarankan orang-orang untuk tidak mengubah kata sandi mereka, dengan menyatakan bahwa "risiko saat ini jauh lebih kecil daripada harga yang harus dibayar dalam peningkatan 'kelelahan cybersecurity' yang mengarah ke masalah yang jauh lebih besar di masa depan."

Komentar