Sistem Keamanan Sistem Operasi dan Komputer
Sistem
Keamanan pada sistem operasi
Sistem operasi hanya satu porsi kecil
dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem
operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain
meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam
pengamanan sistem. Keamanan sistem operasi merupakan bagian masalah keamanan
sistem computer secara total tapi telah menjadi bagian yang meningkat
kepentingannya.
Pengamanan termasuk masalah teknis,
manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
1.
keamanan eksternal, berkaitan dengan pengamanan fasilitas
computer dari penyusup, bencana alam, dll.
2.
keamanan interface pemakai, berkaitan dengan identifikasi
pemakai sebelum mengakses program dan data.
3.
keamanan internal, berkaitan dengan pengaman beragam kendali
yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas
program dan data.
Pada keamanan, terdapat 2 masalah
penting, yaitu:
1.
kehilangan data dapat disebabkan oleh:
§ bencana: kebakaran,
banjir, gempa bumi, perang, kerusuhan, dll.
§ Kesalahan perangkat
keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
§ Kesalahan manusia:
kesalahan memasukkan data, eksekusi program yang salah.
2.
penyusup, terdiri dari:
§ penyusup pasif,
yaitu yang membaca data yang tidak diotorisasi.
§ Penyusup aktif,
yaitu mengubah data yang tidak otorisasi.
Ancaman-ancaman canggih terhadap
sistem computer adalah program yang mengeksploitasi kelemahan sistem computer.
Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
1.
program-program yang memerlukan program inang (host program)
2.
program-program yang tidak memerlukan program inang. Program
sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
Program-program yang memerlukan
inang, antara lain.
1.
Logic Bomb, yaitu logic yang ditempelkan pada program computer
agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi
terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak
terotorisasi.
2.
Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu
program untuk memberikan akses tanpa metode-metode otenfikasi normal.
3.
Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan
salam satu program berguna ini biasanya berupa replica atau duplikat virus.
Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan
bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol
computer secara otomatis.
4.
Virus, yaitu kode yang ditempelkan dalam satu program yang
menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.
Program menginfeksi program-program lain dengan memodifikasi program-program
tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian
dapat menginfeksi program-program lain.
Sedangkan yang termasuk
program-program yang tidak memerlukan inang atau independent adalah:
1.
Bacteria, yaitu program yang mengkonsumsi sumber daya sistem
dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak
file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan
pengaksesan pemakai ke sumber daya.
2.
Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim
kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm
menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif
di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan
horse atau melakukan sejumlah aksi menjengkelkan.
VIRUS
Masalah yang ditimbulkan adalah virus
sering merusak sistem computer seperti menghapus file, partisi disk atau
mengacaukan program. Scenario perusakan oleh virus
1.
blackmail
2.
denial of service selama virus masih berjalan
3.
kerusakan permanent pada hardware
4.
competitor computer
5.
sabotase.
Virus mengalami siklus hidup 4 fase,
yaitu:
1.
fase tidur (dormant phase)
2.
fase propagasi (propagation phase)
3.
fase pemicu (triggering phase)
4.
fase eksekusi (execution phase).
Sekali virus telah memasuki sistem
dengan menginfeksi satu program, virus berada dalam posisi menginfeksi beberapa
atau semua file exe lain di sistem itu saat program yang terinfeksi dieksekusi.
Kebanyakan virus mengawali infeksi melalui pengkopian disk yang telah
terinfeksi virus.
Klasifikasi tipe virus adalah sebagai
berikut.
1.
Parasitic Virus, merupakan virus tradisional dan bentuk virus
yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
2.
Memory-resident virus, virus memuatkan diri ke memori utama
sebagai bagian program yang menetap. Virus menginfeksi setiap program yang
dieksekusi.
3.
Boot Sector Virus, virus menginfeksi master boot record atau
boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
4.
Stealth Virus, virus yang bentuknya telah dirancang agar dapat
menyembunyikan diri dari deteksiperangkat lunak antivirus.
5.
Polymorphic Virus, virus bermutasi setiap kali melakukan
infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
Solusi ideal terhadap ancaman virus adalah
pencegahan, pencegahan dapat mereduksi sejumlah serangan virus. Setelah
pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah:
1.
Deteksi
2.
Identifikasi
3.
Penghilangan
Contoh
Kasus Cybercrime
- Pencurian data pribadi melalui teknik phising
Phising merupakan suatu metode yang dapat digunakan untuk
mencuri data korban seperti user id, password, dan lain-lain. Hacker akan
menyamar menggunakan form login atau situs palsu untuk memancing korban
memasukkan data-data sensitif seperti password atau pun user ID. Biasanya hacker
menyebarkan link palsu melalui email atau melalui pesan pop up yang menyatakan
bahwa Anda memenangkan sebuah hadiah. Selanjutnya, hacker mengharuskan Anda
memasukkan data-data pribadi ke dalam situs palsu tersebut.
Kasus cyber crime di Indonesia melalui teknik ini pernah
menyerang salah satu bank ternama di Indonesia. Pelaku mengirimkan email dan
mengarahkan korban untuk mengisi data pribadi melalui situs palsu. Akibatnya,
korban mengalami kerugian dengan nominal yang sangat besar.
- Kelumpuhan sistem karena serangan Ddos
Ddos attack menjadi serangan yang populer dilakukan oleh
para hacker. Tidak hanya di Indonesia, Ddos Attack juga menjadi ancaman di
negara lain. Ddos adalah jenis serangan terhadap server atau website yang
menyerang dengan cara menghabiskan sumber daya atau resource yang terdapat di
dalamnya. Hal ini akan berakibat pada pengguna yang tidak bisa mendapatkan
akses layanan dari website atau server tersebut karena penuhnya lalu lintas di
dalam server atau pun website. Aktivitas bisnis Anda tentu akan mengalami
kerugian besar jika website Anda tidak dapat diakses atau digunakan oleh
pelanggan Anda.
- Pembajakan situs website oleh serangan web deface
Web deface merupakan salah satu kasus yang banyak terjadi
di Indonesia. Web deface adalah kegiatan merubah tampilan suatu website, mulai
dari halaman utama, index file, atau halaman lain yang masih terikat dengan url
website tersebut. Peretas dapat melakukan aksi ini karena adanya celah keamanan
pada sistem keamanan korban. Kasus ini juga pernah terjadi di Indonesia, bahkan
situs yang berhasil diretas adalah website yang dikelola oleh pemerintah.
Jenis ancaman
Halaman kondisi keamanan
Halaman
kondisi keamanan memungkinkan Anda menangani berbagai jenis ancaman
keamanan—misalnya, malware, pemindahan data yang tidak sah, kebocoran data, dan
penyusupan akun. Untuk mengetahui deskripsi tentang ancaman keamanan tersebut,
lihat bagian di bawah.
Pemindahan data yang tidak sah
Pemindahan
data yang tidak sah adalah penyalinan atau transfer data yang tidak sah di
luar domain Anda. Transfer ini dapat dilakukan secara manual oleh seseorang
yang memiliki akses ke resource dalam organisasi Anda, atau transfer dapat
dilakukan secara otomatis dan dilakukan melalui pemrograman yang berbahaya di
jaringan Anda. Misalnya, data dapat dicuri melalui penyusupan akun yang
memiliki akses ke data, atau dengan menginstal aplikasi pihak ketiga yang
mengirimkan data ke luar domain Anda.
Kebocoran data
Kebocoran
data adalah transfer data sensitif yang tidak sah ke luar
domain Anda. Kebocoran data dapat terjadi melalui email, Hangouts, Drive, grup,
atau perangkat seluler. Kebocoran data dapat terjadi karena perilaku berbahaya
atau tidak berbahaya—misalnya, dari pengaktifan akses publik ke grup, dari
setelan berbagi yang longgar untuk Drive, dari perangkat seluler yang disusupi,
atau dari lampiran di email keluar.
Penghapusan data
Penghapusan
data adalah penghapusan yang berbahaya dan mengakibatkan data
menjadi sangat sulit atau tidak mungkin dipulihkan. Misalnya, penyerang mungkin
menerapkan ransomware yang mengenkripsi data Anda, lalu meminta pembayaran atas
kunci kriptografi yang mendekripsi data.
Orang dalam yang berniat jahat
Orang dalam
yang berniat jahat adalah pengguna atau administrator yang disetujui di
organisasi dan dengan maksud berbahaya telah membocorkan informasi sensitif ke
luar domain Anda. Orang dalam yang berniat jahat bisa jadi seorang karyawan,
mantan karyawan, kontraktor, atau partner. Orang dalam yang berniat jahat dapat
membocorkan data melalui perangkat seluler yang disusupi, atau dengan mengirim
konten ke luar domain Anda melalui email.
Penyusupan akun
Penyusupan
akun adalah akses tidak sah ke akun pengguna atau administrator
di dalam domain Anda. Penyusupan akun terjadi karena pengguna yang tidak sah
mencuri kredensial login. Dalam skenario ini, akun di domain Anda disusupi
dengan cara tertentu sehingga dapat digunakan oleh penyerang untuk berinteraksi
dengan resource. Salah satu metode umum untuk mencuri kredensial adalah spear
phishing—saat peretas secara curang mengirim email yang tampaknya berasal dari
individu atau bisnis yang Anda kenali dan percayai.
Elevasi hak istimewa
Elevasi hak
istimewa merujuk ke penyerang yang telah menyusupi 1 atau beberapa
akun di domain, dan sedang berupaya memanfaatkan hak istimewa yang terbatas
tersebut untuk mendapatkan akses ke akun dengan hak istimewa yang lebih besar.
Jenis peretas ini biasanya berupaya mengakses hak istimewa administrator global
untuk mendapatkan kontrol yang lebih besar terhadap resource domain Anda.
Peretasan sandi
Peretasan
sandi adalah proses pemulihan sandi menggunakan software khusus
dan komputasi berkapasitas tinggi. Penyerang dapat mencoba banyak kombinasi
kata kunci yang berbeda dalam waktu singkat. Salah satu strategi untuk mencegah
peretasan sandi adalah dengan menerapkan verifikasi dua langkah untuk pengguna
dan administrator di domain Anda. Google juga akan mengunci akun jika aktivitas
mencurigakan terdeteksi.
Phishing/whaling
Phishing/whaling adalah
praktik pengiriman email yang menipu, yang mengaku dari perusahaan ternama
untuk mengelabui individu agar mengungkapkan informasi pribadi, seperti sandi
dan nomor rekening, atau untuk mendapatkan kontrol atas akun pengguna di domain
Anda. Ada 3 variasi phishing:
- Serangan phishing—Email yang
ditargetkan secara luas yang dijalankan melalui pesan berbiaya rendah
dengan volume yang besar ke banyak pengguna. Pesan tersebut mungkin berisi
link ke situs yang mengundang pengguna untuk mendaftar agar memenangkan
hadiah uang tunai, dan dengan mendaftar, korban akan memberikan kredensial
login mereka.
- Serangan spearphishing—Serangan yang
ditargetkan untuk individu tertentu; misalnya, mendorong akuntan untuk
membuka lampiran yang menginstal malware. Setelah itu, malware akan
membantu penyerang mendapatkan akses ke data akuntansi dan bank.
- Serangan whaling—Upaya untuk
mengelabui individu agar mengambil tindakan tertentu seperti melakukan
transfer uang. Scam whaling dirancang untuk menyamar sebagai email bisnis
penting yang dikirim dari otoritas yang sah.
Spoofing
Spoofing adalah
pemalsuan header email oleh penyerang sehingga pesan tampaknya berasal dari
orang lain selain sumber yang sebenarnya. Ketika salah satu pengguna Anda
melihat pengirim email, mungkin akan terlihat seperti seseorang yang mereka
kenal, atau tampaknya berasal dari domain yang mereka percayai. Spoofing email
adalah taktik yang digunakan dalam kampanye phishing dan spam, karena pengguna
email cenderung membuka pesan saat mereka yakin pesan tersebut berasal dari
sumber yang sah.
Malware
Malware adalah
software yang dirancang dengan maksud yang membahayakan, seperti virus
komputer, trojan horse, spyware, dan program berbahaya lainnya.
Jenis Ancaman
Sistem Keamanan Komputer
1.
Adware : adalah iklan produk atau penawaran layanan yang
merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada
suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun
applications) yang akan muncul pada saat kita surfing di suatu situs tertentu
atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di
nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik
anti-removal dan ini biasanya sangat mengganggu.
2.
Backdoor Trojan : Mempunyai arti dimana tidak adanya kuasa untuk
mengakses sebuah sistem dan mem-bypassmekanisme
keamanan
3.
Bluejacking bluejacking : lebih ditujukan untuk mengirimkan
pesan-pesan yang tidak dinginkan.
4.
Bluesnarfing : serangan hacking yang menggunakan Bluetooth untuk
mengakses sebuah perangkat mobile
5.
Boot Sector Viruses : virus yang memanfaatkan hubungan antar
komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector
terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory
selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot
sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang
disket dan tabel partisi.
6.
Browser Hijackers : Browser hijacker dapat dikategorikan sebagai
virus karena menumpang pada sistem (browser) dan dapat melakukan duplikasi untuk
menginfeksi sistem lain. salah satu virus berjenis browser hijacker yang cukup
populer adalah CoolWebSearch (yang akan mengarahkan browser ke alamat
coolwebsearch.com) dan websiteblockonline.com (yang menampilkan pesan
seolah-olah komputer sedang terserang virus).
7.
Chain Letters : surat berantai, yaitu surat yang dikirimkan
kepada seseorang untuk dikirim lagi ke penerima yang lain.
8.
Cookies : serangkaian teks yang disimpan pada komputer Anda oleh
situs web yang Anda kunjungi. Pada umumnya cookie menyimpan pengaturan atau
preferensi Anda untuk suatu situs web tertentu, misalnya bahasa yang dipilih,
atau lokasi (negara) Anda. Ketika Anda kembali ke situs web tersebut, Firefox
akan mengirimkan cookie yang bersesuaian kepada situs web yang bersangkutan.
9.
Denial of Service Attack : merupakan sebuah usaha (dalam bentuk
serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem
tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau
tingkat servis menurun dengan drastis.
10.
Dialers Dialers : adalah program instalasi modem dial-up
internet connection. Sebagian internet provider (blacklists) menggunakan
program ini untuk mendongkrak sistem tagihan koneksi internet anda.
Beruntunglah bagi anda yang menggunakan jalur internet broadband (seperti DSL
atau LAN) karena biasanya komputer yang menggunakan koneksi internet seperti
ini tidak membenamkan modem ke dalam sistem operasi komputer.
11.
Document Viruses : adalah virus yang memanfaatkan file yang
dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM.
Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis
Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan
menyebar dalam sebuah jaringan.
12.
Email Viruses : Virus yang dikirimkan sebagai file lampiran pada
e-mail, virus baru akan bekerja dan menginfeksi jika kita membuka file
attachment tersebut. Sebagian besar adalah virus Macro yang menyerang aplikasi
Microsoft Word, biasanya file virus tersebut berekstensi .exe. Contohnya seperti
virus Worm.ExploreZip.
13.
Internet Worms : lubang keamanan atau celah kelemahan pada
komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus
eksekusi suatu file yang umumnya terjadi pada jaringan.
14.
Mobile Phone Viruses
15.
Mousetrapping
16.
Obfuscated Spam
17.
Page-Jacking
18.
Obfuscated Spam
19.
Page-Jacking
20.
Palmtop Viruses
21.
Parasitic Viruses
22.
Pharming
23.
Phising : Dikenal juga sebagai ‘Brand spoofing’ atau ‘Carding’
adalah sebuah bentuk ‘layanan’ yang menipu anda dengan menjanjikan keabsahan
dan keamanan transfer data yang anda lakukan. Phising menyerang melalui email,
pesan-pesan yang terdisplay di jendela peringatan (pop-up windows), atau
situs-situs milik pemerintah/organisasi/institusi resmi.
24.
Potentially Unwanted Applications
25.
Ransomeware
26.
Rootkit : Sekumpulan program atau keperluan yang mengizinkan
seseorang untuk memelihara akses root-levelpada
system
27.
Share price scams
28.
Spam : adalah pesan-pesan yang terkirim kepada anda berisikan
informasi-informasi yang sama sekali tidak berkaitan selama aktivitas berinternet.
Dikenal juga dengan sebutan ‘junk-email’, yang mengiklankan produk atau
layanan-layanan tertentu.
29.
Spear Phising
30.
Spoofing
31.
Spyware : adalah program yang dapat merekam secara rahasia
segala aktivitas online anda, seperti merekam cookies atau registry. Data yang
sudah terekam akan dikirim atau dijual kepada perusahaan atau perorangan yang
akan mengirim iklan atau menyebarkan virus.
32.
Trojan Horse : Sebuah program yang berpura-pura sebagai program
yang bermanfaat, bisaanya gratis, semisal game atau screen saver, tetapi
mwmbawa virus atau instruksi destruktif yang bisa berjalan tanpa sepengetahuan
kita. Salah satu fitur perusaknya ialah terbukanya program backdoor, yaitu
sebuah program illegal yang memungkinkan pengguna yang tidak berhak bisa
mengontrol komputer kita tanpa sepengetahuan kita.
33.
Viruses Virus : adalah program yang bisa mereplika dirinya
sendiri, menulari program-program lain dan menjadikan file-file program yang
tertular sebagai infector dan merusak software, hardware, bahkan data yang
sedang berproses.
34.
Viruses Hoaxes
35.
Voice Phising
36.
Zombies
Komentar
Posting Komentar