Jenis
Jenis Ancaman (Threat) Pada Komputer
1. Virus
Prinsip
Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya.
Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk
berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu
pesan tertentu, merusak file system, mencuri data, hingga mengendalikan
komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file
dokumen dan file program aplikasi.
Virus
komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.
Suatu
program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria
berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan
menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
2.
Email Virus
Tipe
virus yang disisipkan di attachment email. Jika attachment dibuka maka akan
menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun
email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email
ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik
jaringan, membuat komputer menjadi lambat dan membuat down server email.
3.
Internet Worms
Worm
adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS
komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu
via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh,
memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa
menyebar melalui email atau file dokumen tertentu.
4.
Spam
Spam
adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi
produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan
berpotensi juga membawa virus/worm/trojan.
5.
Trojan Horse
Trojan
adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program,
dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via
jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan
mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi,
memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer
Anda sebagai sumber Denidal Of Services Attack.
6.
Spyware
Spyware
adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau
mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu
kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk
dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga
komputer menjadi lambat atau hang.
7.
Serangan Brute-force
Serangan
brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan
komputer yang menggunakan percobaan terhadap semua kunci yang mungkin.
Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang
mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.
Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti
x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan
brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba
semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai
jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth
Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan
brute-force). Teknik yang paling banyak digunakan untuk memecahkan password,
kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu
mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan
menggunakan program yang disebut sebagai password cracker. Program password
cracker adalah program yang mencoba membuka sebuah password yang telah
terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba
semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar
biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik
ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.
8. Sniffing
Pembacaan
data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini
merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau
yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim
data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau
star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data
tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan
alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif,
komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut.
Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam
database (dalam hal ini login user dan password) akan sia-sia saja.
9.
Spoofing
Teknik
Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat
IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker
melakukan serangan jenis ini maka network yang diserang akan menganggap IP
attacker adalah bagian dari network-nya misal 192.xx.xx.x.
10.
Finger Exploit
Awal
penggunaan finger exploit adalah untuk sharing informasi di antara pengguna
dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam
dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui
tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
11.
Brute Force
Brute
force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password.
Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya
adalah waktu yang dipakai dalam brute force lebih singkat dari password
guessing karena metode brute force menggunakan beberapa tools cracking untuk
mendapatkan password yang dicari.
12.
Password Cracking
Password
cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang
berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam
system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng
crack password file menggunakan metode brute-force dictionary attack
(mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
dalam file password). Keberhasilan menggunakan cara ini bergantung pada
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik
untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses
pada file.
Password
adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk
mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan
dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin
mengetahui akses tersebut akan diuji apakah layak atau tidak untuk
memperolehnya.
Walaupun
demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password
yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak.
Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang
lebih tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam
suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalah
Personal Identification Number (PIN). Password umumnya cukup pendek sehingga
mudah untuk diingat.
Masalah
Keamanan Dalam Sistem Informasi
Ancaman
terhadap sistem informasi ada 2 yaitu :
1. Ancaman Aktif
Ancaman
yang mencakup kecurangan dan kejahatan terhadap komputer. Berikut ancaman aktif
yaitu :
a.
Kecurangan dan kejahatan komputer
(penyelewengan aktivitas, penyalahgunaan
CC, sabotase, pengaksesan oleh orang
yang tidak berhak).
b. Program jahat (cacing/worm, virus, bom waktu.
Trojan horse).
2. Ancaman Pasif
Ancaman yang mencakup kegagalan sistem,
kesalahan manusia dan bencana alam. Berikut ancaman aktif yaitu :
a.
Bencana alam dan politik (gempa bumi, banjir, kebakaran, perang).
b.
Kesalahan manusia (salah memasukan data, salah menghapus data, kesalahan
operator).
c.
Kegagalan PL dan PK (gangguan listrik, kegagalan peralatan seperti hard disk,
kegagalan fungsi PL).
Tidak ada komentar:
Posting Komentar