Rabu, 26 November 2014

Risiko Keamanan Komputer Part I



Hai readers! Udah lama nih admin ngga posting. Kali ini admin mau sedikit sharing tentang hacker dan kawan-kawannya. Kalian pasti udah sering denger kan yang namanya hacker? misalnya ada akun facebook temen kita yag tiba-tiba nulis hal yang aneh-aneh, kita pasti langsung mikir, "wah, pasti di hack nih akunnya". ya kan? tapi, sebenernya kalian tahu ngga sih apa itu hacker? penyusup? iya sih bisa dibilang gitu juga. Untuk lebih lengkapnya, langsung aja deh yuk kita baca sedikit rangkuman yang udah admin buat berkaitan dengan serangan-serangan dari jaringan.

Risiko Keamanan Komputer
Computer Security Riskmerupakan setiap kejadian atau tindakan yang dapat menyebabkan satu kehilangan atau kerusakan terhadap hardware, software, data, informasi sampai kemampuan komputer.Ada beberapa istilah yang disebut dengan cybercrime. Cybercrime merupakan satu tindakan ilegal yang berbasis internet atau online.
1.         Hacker; seseorang yang melakukan tindakan mengakses komputer atau jaringan tanpa izin. Hacker bisa dibedakan menjadi 3 kategori;
-          Black Hat Hackers; melakukan aktivitas ilegal, memasuki jaringan, menggunakan komputer, mengakses data tanpa izin. Dia merugikan karena informasi digunakan untuk keuntungan dia sendiri. Misalnya; kartu kredit dia gunakan untuk belanja.
-          Gray Hat Hackers; dia biasanya mencuri data dan jarang merusak. Akan tetapi hasil curiannya itu tidak digunakan sendiri, biasanya diberikan/dijual kepada orang lain.
-          White Hat Hackers; cenderung mengakses, menggunakan data tetapi tidak merusak dan tidak merugikan. Kebanyakan dari mereka hanya mengasah ketrampilan, membuktikan skillnya, dsb. Biasanya mereka temukan kelemahan jaringan dan mereka menginformasikannya kepada pemilik jaringan. Bahkan white hat hackers ini menjadi profesi, mereka disewa untuk mencari kelemahan sistem dan kemudian dibayar. Misalnya suatu perusahaan sebelum launching suatu sistem, mereka menyewa white hat hacker untuk mencari kelemahan sistem. Kelemahan tidak harus ditemukan secara teknis, tetapi bisa juga dengan nonteknis
2.        Cracker; pada dasarnya sama dengan hacker,memiliki kemampuan tinggi sehingga mampu menyusup, tindakannya ilegal dan sudah pasti merugikan. Bedanya dengan hackers adalah dari sisi kemampuan. Hackers lebih pandai dibanding dengan crackers. Contoh: seorang cracker, bila dia berhasil menguasai sebuah sistem, dia hanya bisa mencuri dan merusak. Sedangkan seorang hacker, selain mampu melihat data-data tersebut, dia akan melakukan sesuatu. Misalnya dia menciptakan program di dalam sistem tsb.
3.        Script Kiddies; seseorang yang memiliki niat yang sama dengan cracker tetapi tidak memiliki kemampuan. Bedanya adalah, kalau hacker & cracker berusaha keras sebisa mungkin untuk menutupi identitas aslinya dan menghilangkan jejak. Sedangkan script kiddies justru senang bila orang-orang tahu.
4.        Corporate Spies (mata-mata perusahaan); biasanya melakukan akses ilegal untuk mencari kelemahan-kelemahan rival perusahaan.
5.        Unethical employees; atau karyawan yang tidak beretika, maksudnya ialah serangan terhadap komputer dalam sebuah jaringan belum tentu terjadi karena adanya hacker, atau penyusup dari luar. Tetapi serangan tsb bisa terjadi dari karyawannya sendiri yang melakukannya karena berbagai alasan.
6.        Cyberextortionist; pemerasan. Mencari tahu informasi bagaimana keadaan perusahaan. Setelah tahu kelemahannya apa, kemudian diperas. Kelemahan perusahaan biasanya bayar pajaknya kurang
7.        Cyberterrorist/cyberwar; perlakuan-perlakuan yang tidak mengenakkan dan merugikan pada satu pihak. Biasanya dipicu dari real worldnya. Misalnya: 2 negara berseteru, kemudian salah satu negara menyerang situs-situs negara lainnya

Computer Security Risk bisa muncul dengan beberapa cara, diantaranya:
a)       Serangan jaringan & internet
Misalnya serangan virus Online security service adalah sebuah website yang menilai komputer untuk memeriksa internet & email.
b)       Penggunaan & akses yang tidak diizinkan. Contoh unauthorized access: mengakses tanpa izin mislanya menggunakan jaringan. Sedangkan unauthorized use misalnya dipinjam/menggunakan tanpa izin.
c)        Hardware theft; dicuri komputernya
d)       System failure; contohnya adalah serangan dari petir
e)        Information theft, misalnya pencurian kartu kredit kemudian dipakai belanja
f)        Software theft; misalnya install bajakan

Serangan Internet dan Jaringan
Informasi yang dikirim melalui jaringan memiliki tingkat risiko keamanan yang tinggi. Untuk memastikan apakah komputer rentan terhadap serangan internet atau jaringan, user harus menggunakan sebuah layanan keamanan online (online security service). Online security service adalah sebuah website yang mengevaluasi sebuah komputer untuk menilai email dan internet yang rentan. Beberapa layanan keamanan online yang terkenal ialah: Audit My PC, McAfee FreeScan, Symantec Security Check, dll.
Serangan melalui jaringan & internet, contohnya adalah virus yang di attach di dalam email message. Alurnya adalah virus berasal dari si pembuat. Dengan menggunakan email sender, dia akan mengirimkan email dengan attachment virus ke semua orang. Ada beberapa yang masuk ke inbox dan beberapa lagi tidak masuk karena ada antivirus dan sudah memblockir. Setelah masuk ke inbox, kemudian pengguna membuka dokumen dan mendownload attachment.
Adapun tips mencegah virus dan program-program jahat adalah sbb:
a.          Jangan pernah memasukkan media storage dalam kondisi tertancap kemudian kita starting up
b.          Jangan pernah membuka attachment email yang tidak dikenal
c.          mengatur fitur makro di dalam ms. Office
d.         usahakan semua komputer diinstall antivirus
e.          semua program yang di download selalu di scan
f.           Jika program antivirus mengatakan attachment email terinfeksi, hapus atau karantina attachment segera
g.          Scan media removable sebelum digunakan
h.         Install program firewall

Selain serangan virus, berikut juga merupakan serangan terhadap internet & jaringan:
Botnets
Merupakan komputer yang biasanya sudah diisi atau diinstal sebuah program jahat. Dimana program jahat ini dijalankan untuk mencari atau menyebarkan virus-virus secara otomatis.
Denial of Service Attacks
Denial service attack atau DoS attack adalah sebuah usaha dari sebuah program/gadget yang berusaha untuk memberatkan akses internet
Back Doors
Adalah sebuah perogram yang memungkinkan pengguna untuk mem-bypass kontrol keamanan.
Spoofing
Merupakan sebuah teknik penyusup untuk mendapatkan akses internet melalui jaringan wifi. Tetapi ketika berhasil mendapatkannya, akan muncul seakan-akan kita adalah pengakses resmi.
Perlindungan terhadap Botnets, serangan Dos/DdoS, Back Doors, dan Spoofing
1.     Firewall
Merupakan kombinasi hardware dan software yang biasanya dipasang untuk menjaga sumber daya-sumber daya jaringan dari interupsi (percobaan-percobaan masuk). Dengan adanya firewall, gelagat-gelagat mencurigakan akan otomatis di block.. Semua jaringan dan komputer online harus menerapkan firewall.
Perusahaan menggunakan firewall untuk melindungi jaringan dari orang luar, serta membatasi karyawan dari akses terhadap data-data yang bersifat sensitive seperti gaji atau data karyawan. Beberapa contoh firewall software diantaranya:
ü  BitDefander Internet Security
ü  CA Personal Firewall
ü  McAfee Internet Security
ü  Norton Personal Firewall
ü  Webroot Desktop Firewall
2.     Intrusion Detection Software
Untuk menyediakan perlindungan lebih terhadap hackers dan penyusup lainnya, perusahaan besar menggunakan Intrusion Detection Software (Software pendeteksi penyusup). Intrusion detection software otomatis menganalisis jaringan, menilai sistem yang rentan, mengidentifikasi penyusup, dan lain-lain.
3.     Honeypots
Honeypot adalah adalah komputer rentan yang diatur untuk memikat penyusup untuk menghancurkan atau membobol komputer tersebut. Beberapa organisasi menggunakan honeypots, dengan demikian mereka dapat menganalisis serangan yang terjadi.
Diilustrasikan ada sebuah jaringan dalam suatu perusahaan, dimana terdapat client-server. Kemudian bila terkoneksi ke internet, hacker akan langsung menyerang server. Tetapi dengan honeypots, biasanya dibuat server palsu. Jadi, ketika terkoneksi ke internet, hacker akan menyerang honeypots atau server palsu yang telah ditata sedemikian rupa. Sehingga honeypots ini berfungsi sebagai pengalih perhatian hacker

Nah, itu dia sedikit info yang bisa admin share untuk kalian. Terimakasih udah berkunjung ke blog ini.semoga bermanfaat ya untuk semua readers. Aamiin. Oh iya, ini ada sekilas penjelasan buat para readers yang mungkin kurang ngerti kalau hanya membaca. selamat menyaksikan, See ya readers!



Diposting oleh: Ariesta Tika Kinanti Pangestu Sulistyo Putri, 201470050

Tidak ada komentar:

Posting Komentar