KEAMANAN KOMPUTER
A. ASPEK-ASPEK KEAMANAN
1. Confidentiality (Kerahasiaan): Aspek ini mengacu pada perlindungan data yang bersifat rahasia dan hanya boleh diakses oleh orang yang berwenang. Serangan yang mungkin terjadi termasuk penyadapan, mengintip, cracking, dan social engineering. Perlindungannya melibatkan enkripsi, pemisahan jaringan, dan firewall.
2. Integrity (Integritas): Integritas data menjamin bahwa data atau sistem tidak dapat diubah oleh pihak yang tidak berwenang. Serangan yang mungkin terjadi termasuk spoofing, ransomware, dan man-in-the-middle attack. Perlindungannya melibatkan Message Authentication Code (MAC), hash function, dan digital signature.
3. Availability (Ketersediaan): Aspek ketersediaan menjamin bahwa data, informasi, atau sistem harus tersedia ketika dibutuhkan. Ancaman termasuk serangan Denial of Service (DoS) dan Distributed Denial of Service (DDoS). Perlindungan melibatkan redundansi, backup & restore, filtering, Business Continuity Planning (BCP), dan cyberdrill.
4. Non-Repudiation (Tidak Dapat Menyangkal): Non-repudiation menjamin bahwa pihak yang terlibat dalam transaksi tidak dapat menyangkal bahwa mereka telah melakukan transaksi tersebut. Ancaman termasuk transaksi palsu dan menghapus jejak. Perlindungannya melibatkan message authentication code, hash function, digital signature, dan logging.
5. Authentication (Autentikasi): Autentikasi memastikan keaslian data, sumber data, dan pengguna yang mengakses data atau sistem. Serangan yang mungkin terjadi termasuk identitas palsu dan situs gadungan. Autentikasi dapat dilakukan melalui "something you know" (kata sandi), "something you have" (kartu identitas), atau "something you are" (biometrik).
6. Access Control (Kontrol Akses): Kontrol akses mengatur siapa yang boleh melakukan apa dalam suatu sistem. Ini melibatkan klasifikasi data, autentikasi, otorisasi, dan strategi akses seperti role-based access control, discretionary access control, mandatory access control, dan attribute-based access control.
7. Accountability (Pertanggungjawaban): Pertanggungjawaban melibatkan pencatatan dan audit untuk memastikan bahwa tindakan yang diambil dalam sistem dapat dipertanggungjawabkan.
Selain itu, ada berbagai jenis ancaman keamanan yang mungkin terjadi, termasuk social engineering, ancaman fisik, lubang keamanan dalam sistem operasi dan layanan, serangan pada jaringan, serangan melalui aplikasi, Trojan, virus, dan worm.
Pentingnya keamanan sistem informasi tidak dapat diukur dengan uang karena melibatkan kerugian finansial, kerugian kerahasiaan, kerugian harga diri, dan banyak aspek lainnya. Oleh karena itu, perusahaan dan organisasi perlu memiliki strategi keamanan yang kokoh dan terintegrasi untuk melindungi aset informasi mereka dari berbagai ancaman yang mungkin terjadi dalam era revolusi sistem informasi.
B. MALWARE THREATS
Malware (Perangkat Lunak Berbahaya):
Jenis-Jenis Program Jahat:
- Bacteria: Mereplikasi diri tanpa merusak file (Contoh: Brontok.exe).
- Logic Bomb: Menjalankan aksi tak diotorisasi saat kondisi tertentu terpenuhi (Contoh: Stopingtimer.vbs).
- Trapdoor: Memberikan akses rahasia ke sistem (Contoh: KeePass.exe).
- Ransomware: Memblokir akses sistem dan meminta tebusan.
- Trojan Horse: Menyamar sebagai program normal tetapi memberikan akses tidak sah (Contoh: Trojan Remote Access).
- Virus: Mereplikasi diri dan merusak sistem.
- Worm: Menyebar melalui jaringan dan mereplikasi diri.
- Zombie: Mengambil alih komputer lain untuk serangan.
Cara Penggunaan Trojan oleh Penyerang:
- Menghapus atau mengganti file penting sistem.
- Membuat kinerja komputer lambat atau terhenti.
- Menginfeksi program-program di komputer korban.
Cara Menginfeksi Sistem Menggunakan Trojan:
- Membuat trojan baru.
- Membuat dropper yang menginstal kode berbahaya.
- Membuat wrapper untuk menginstal trojan di komputer korban.
- Menyebar trojan.
- Mengeksekusi peretas.
- Menjalankan rutinitas kerusakan.
Berikut adalah definisi virus
- Virus: Mereplikasi diri dan merusak sistem.
- Sejarah Virus: Dimulai pada tahun 1981 dengan Elk Cloner dan berkembang sejak itu.
- Kriteria Virus: Kemampuan mendapatkan informasi, memeriksa file, dan menggandakan diri.
- Klasifikasi Virus: Parasitic virus, memory resident virus, boot sector virus, stealth virus, polymorphic virus.
Berikut adalah beberapa contoh virus, teknik penyebaran virus, dan pencegahan virus
- Ransomware: Menghalangi akses sistem dan meminta tebusan.
- Worm: Menyerang dan menyebar melalui jaringan, mereplikasi diri, dan mengirim salinan ke komputer lain.
- Cara Penyebaran Malware: Melalui disket, jaringan, internet, perangkat lunak freeware/shareware/bajakan, email.
- Teknik Penyebaran Malware di Web: Blackhat SEO, Social Engineered Click-jacking, Malvertising, Spearphishing Sites, Compromised Legitimate Websites, Drive-by Downloads.
- Penggunaan Antivirus dan Anti-Malware: Gunakan perangkat lunak yang terupdate, hati-hati saat browsing, selalu scan file yang di-download, waspada terhadap email mencurigakan.
- Daftar Perangkat Lunak Anti-Trojan/Anti-Malware: AVG Antivirus, Bitdefender, Kaspersky Antivirus, dll.
- Media Penyebaran Malware: Disket, jaringan, internet, perangkat lunak freeware/shareware/bajakan, email.
C. SQL INJECTION
- Verifikasi Login Bisa Ditembus: Penyerang dapat masuk ke website tanpa username dan password yang valid, melewati verifikasi pengguna.
- Privasi Pengguna Terancam: Hacker dapat mencuri informasi pengguna dan menyalahgunakannya untuk aktivitas ilegal atau penipuan.
- Data Website Dicuri: Penyerang dapat mengakses dan mencuri data dari database, seperti username, password, dan informasi penting lainnya.
- Database Dimodifikasi: SQL Injection dapat digunakan untuk mengubah atau menambah data dalam database, yang dapat merusak integritas data.
- Riwayat Data Dihapus: Penyerang dapat menghapus riwayat atau jejak mereka dari database agar tidak terdeteksi.
- Eksekusi Perintah Sistem Operasi (OS): Jika serangan berhasil mengakses sistem operasi, hacker dapat melakukan serangan lebih lanjut, termasuk pembobolan firewall.
Cara kerja serangan SQL Injection terjadi dalam tiga tahap:
- Penyerang Mengidentifikasi Celah Keamanan: Penyerang mencari celah keamanan pada website atau aplikasi yang menjadi target, seringkali melalui formulir login.
- Proses Validasi SQL Query: Penyerang mengirimkan perintah SQL yang dimasukkan ke dalam formulir login. Database memproses perintah tersebut tanpa memvalidasi password, memungkinkan penyerang untuk masuk sebagai pengguna tertentu.
- Akses Database Berhasil: Penyerang berhasil masuk ke website tanpa verifikasi, dan jika mungkin, mengubah perannya menjadi administrator.



Komentar
Posting Komentar