Kamis, 21 Februari 2019

Keamanan Komputer Keamanan Data

Keamanan Komputer

Menurut Howard (1997) dalam bukunyAn Analysis of Security Incidents on The Internetmenyatakan bahwa keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Keamanan dalam sistem komputer sangat berpengaruh terhadap beberapa faktor di bawah ini diantaranya adalah :
1 Social engineering
2 Security hole pada sistem operasi dan servis
3 Keamanan fisik
4 Serangan pada jaringan
5 DOS attack
6 Serangan via aplikasi berbasis web
7 Trojan, backdoor, rootkit, k eylogger
8 Virus, worm
9 Anatomy of A Hack

Menurut wicak dalam bukunya “mengamankan komputer dari Spywere:2007 Keamanan dari data dan media serta teknik komunikasi (Communication security). Tipe keamanan jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunakbaik perangkat lunak aplikasi ataupun perangkat lunak yang diugunakan dalam mengelola sebuah database.
Aspek-aspek Keamanan Komputer. Keamanan komputer meliputi de lapan aspek, antara lain:
a.   Authentication, penerima informasi dapat memastikan keaslian pesan, bahwa pesan itu datang dari orang yang dimintai  informasi. Dengan kata laininformasi itu benar- benar datang dari orang yang dikehendaki.

b.   Integrity, keaslian pesan yang dikirim melalui jaringan dan dapat dipastikan bahwa informas i yang dikirim  tidak dimodifikasi  orang yang tidak berhak.

c.   Non-repudiation, merupakan hal yang berhubungan dengan si pengirimPengiritidak dapat mengelak bahwa dialah yang mengirim  informasi tersebut.

dAuthority, informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak untuk mengaksesnya.

e.   Confidentiality, merupakan usahuntumenjaga informasi dari orang yang tidaberhak mengakses. Kerahasiaan ini biasanya berhubungan  dengan informasi yang diberikan  ke pihak lain.

f.   Privacy, lebih ke arah data-data yang bersifat pribadi.

g.  Availability, aspek availabilitas berhubungan dengan ketersediaan informasi ketika dibutuhkan.

h.   Access Control, aspek ini berhubungadengan cara pengaturan akses ke informasiHal ini biasanyberhubungan dengamasalah otentikasi dan privasiKontrol akses seringkali dilakukan dengan menggunakan kombinasi user id dan password ataupun dengan mekanisme lain.




Model penyerangan keamanan menurut Stallings (1995), terdiri dari :
a Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.           
b Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
c Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik  web site.
d Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jeniini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Keylogger

Keylogger atau Perekam ketikan merupakasebuah perangkat baik  perangkat keras atau perangkat lunak yang digunakauntuk memantau penekanan tombol papan ketik. Sebuah perekam ketikan biasanya  akan menyimpan  hasipemantauan penekanan tombol papan ketik tersebut ke dalasebuah berkas (lo file). Beberapa perekaketikatertentu bahkan dapat mengirimkahasil rekamannya  ke  surat  elektronik tertentu  secara berkalaKeylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau produktivitakaryawanuntupenegakahukudan pencarian buktkejahatan.  Kepentingan  yang buruk  antara lain  pencuriadata dan password.
Keylogger yang berupa hardware besarnya seukuran baterai ukuran AA.Keylogger jenis ini dipasangkan pada ujung keyboard, sehingga mencegat data yang dialirkan  dari keyboard ke CPU. Sementara itu, k eylogger dalam bentuk perangkat lunak terpasang di dalam komputer dan bekerja secara tersembunyi. Cara sederhana untuk menghindari dampak adanya keylogger pada sistem operasi Microsoft Windows adalah dengan menggunakan fitur on-screen k eyboard.

Fitur utama dan umum pada Keylogger

Meskipun Keylogger biasanya merupakan aplikasi yang padat, program-program ini menawarkan beragam fitur unik yang menjadikannya  sebagai tool yang pentindan optimal  bagi siapa saja yang ingin  melacak kegiatan-kegiatan  komputer.  Kebanyakan k eylogger mampu untuk melakukan hal-hal berikut ini:
1 Merekam semua situs yang dikunjungi ke dalam sebuah file pencatat (log file) termasuk URL-
URL, potret-potret layar, judul-judul  laman web, dan lain-lain.
2Menyimpan salinan email-email yang dikirim dan diterima sehinggAnda dapat melihatnya secara saksama.
3.   Menyimpan salinan obrolan-obrolaPesan Instan sehinggAnda dapat memantaunya di laikesempatan sesuai keinginan Anda.
4 Melacak semua penekanan tombol di papan ketik di setiap aplikasi yang dijalankan di komputer yang diberikan  (perlu diingat  bahwa pencatatan ketikan ini termasuk pengetikan  kata -sandi (password), data registrasi dan semacamnya).
5 Memotret layar pada selang waktu yang telah        ditetapkan sebelumnya.
6 Mengirim anda emaiatau mengingatkan Anda dengan cara lain seperti ketika komputer menjadi online, atau digunakan untuk suatu kegiatan tertentu. Kebanyakan keylogger juga dapat mengirimi  Anda file catatan melalui email ke alamat email yang telah ditentukan sebelumnya.

                
DAFTAR PUSTAKA

Hasibuan, M. S., 2010. Keylogger Pada Aspek Keamanan Komputer, Volume III.
Hidayat, W., 2007. Mengamankan Komputer Dari Spyware. Jakarta: MediaKita.
Howard, John D., 1997. “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University.

Tidak ada komentar:

Posting Komentar