Banner 468 x 60px

 

Selasa, 20 Juni 2017

Mengetahui Keamanan Komputer

2 komentar

Mengetahui Keamanan Komputer


  1. KEAMANAN KOMPUTER
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.
  1. Tujuan Keamanan Komputer
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
  1. Availability
  2. Confidentiality
  3. Data Integrity
  4. Control
  5. Audit
Tujuan Keamanan Komputer dalam CASIFO:
  • Perusahaan, Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
  • Ketersediaan, Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
  • Integritas, Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
  1. Metode Pengamanan Komputer
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
  1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
  2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu alah yang dipakai untuk keamanan dari database tersebut.
  3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
  4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
  5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
  • Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
  • Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
  • Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :
  1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
  1. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
  1. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :
Masalah data loss dapat disebabkan oleh :
  • Bencana
  • Kesalahan perangkat lunak dan perangkat keras
  • Kesalahan manusia / human error
  • Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
  • Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
  • Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.
Ancaman sistem keamanan komputer
Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
  1. Jenis Ancaman keamanan komputer
Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  • Meningkatnya penggunaan komputer dan internet.
  • Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
  • Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  • Meningkatnya kemampuan pengguna komputer dan internet.
  • Kurangnya hukum yang mengatur kejahatan komputer.
  • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  • Meningkatnya aplikasi bisnis yang menggunakan internet.
  • Banyaknya software yang mempunyai kelemahan (bugs).
Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.
  • Menurunnya nilai transaksi melalui internet terhadap E-Commerse
  • Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
  • Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.
Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;
  • Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi lubang keamanan.
  • Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mai server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
  • Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  • Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.
Sumber : http://id.wikipedia.org/wiki/Keamanan_komputer
Pengertian Keamanan Komputer
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  1. Meningkatnya pengguna komputer dan internet
  2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
  3. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  4. Meningkatnya kemampuan pengguna komputer dan internet
  5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  6. Kurangnya huku yang mengatur kejahatan komputer.
  7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  8. Meningkatnya aplikasi bisnis yang menggunakan internet.
  9. Banyaknya software yang mempunyai kelemahan (bugs).
>> Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :
  1. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
  2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
  3. Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
  4. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah “Information based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.
  1. ASPEK-ASPEK KEAMANAN KOMPUTER
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
  1. LANGKAH-LANGKAH KEAMANAN KOMPUTER
  2. Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”
  3. Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”
  4. Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
  5. Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”
  6. Prioritas : “perlindungan PC secara menyeluruh.”
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

  1. Kemampuan untuk mendapatkan informasi
  2. Kemampuan untuk memeriksa suatu file
  3. Kemampuan untuk menggandakan diri dan menularkan diri
  4. Kemampuan melakukan manipulasi
  5. Kemampuan untuk menyembunyikan diri.
  1. D.     MENCEGAH TERJADINYA SERANGAN PADA KOMPUTER
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
  1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
  4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
  1. Password
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.
  1. Perkembangan Password
Perkembangan otentikasi password ini dapat dilihat dengan contoh-contoh dari kelemahan, sistem yang mudah dibahayakan, yang kebanyakan masih digunakan sampai saat ini. Dibawah ini akan diperlihatkan beberapa kategori utama dari sistem otentikasi password, bersamaan dengan beberapa contoh implementasi yang mengilustrasikan kekurangan masing masing :
1) Otentikasi Lemah (Weak Authentication)
Secara umum, sistem dengan otentikasi yang lemah dicirikan dengan protokol yang memiliki kebocoran password langsung diatas jaringan atau membocorkan informasi yang cukup untuk diketahui ‘penyerang’ sehingga password dapat dianalisis dan ditebak.
  • Cleartext Passwords
Metode otentikasi yang paling tidak aman adalah menyimpan password pada database di suatu tempat di server. Selama otentikasi, user mengirim password langsung ke server dan server akan membandingkan dengan password yang ada di server. Masalah keamanan disini sangat jelas terlihat.
  • Hashed Passwords
Password pengguna dapat dijalankan melalui suatu fungsi one-way hash, dimana dapat mengubahnya ke dalam urutan byte secara acak. Sebagai fungsi ini akan lebih susah dikembalikkan: lebih mudah mengubah password menjadi hash daripada hash menjadi password. Otentikasi terdiri dari menjalankan fungsi hash ketika password diketik dan membandingkannya dengan password yang telah disimpan. Sistem seperti ini masih digunakan sampai sekarang pada sistem utama UNIX.
  • Challange-Response
Untuk menghindari kemunculan password secara langsung pada jaringan yang tidak terpercaya, dibuatlah sistem challangeresponse. Server akan mengirim beberapa challange, yang mencirikan beberapa string pendek secara acak. Sayangnya, sistem challange-response sudah tidak mampu lagi mengimbangi aplikasi jaringan modern.
2) Otentikasi Kuat (Strong Authentication)
Walaupun enkripsi yang baik sudah ada sejak beberapa dekade yang lalu, pengembangan dari otentikasi protokol langsung yang kuat baru dimulai tahun 1990 dengan publikasi dari “EKE family of algorithms”.
  • EKE
Merupakan keluarga protokol yang terdiri dari simetrik dan publickey cryptosystems untuk melakukan otentikasi password. Untuk pertama kalinya, protokol dapat menghindari dictionary attacks dan memung-kinkan pemberitahuan secara rahasia tanpa melibatkan pihak ketiga atau key-management.
  • DH-EKE, SPEKE
EKE yang paling terkenal dan aman, sama dengan protokol pengganti kunci Diffie-Hellman. Sebagai contoh: DH-EKE, adalah EKE yang di-implementasikan menggunakan Diffie-Hellman. Perbedaan yang paling signifikan yaitu pada pertukaran pesan pada DH yang sekarang dienkripsi dengan shared password. Demikian juga dengan SPEKE, yang juga berbasis Diffie-Hellman. Tetapi password sekarang digunakan untuk mempengaruhi pemilihan dari parameter generator di dalam fungsi session-key generation.
  • A-EKE
Merupakan modifikasi dari EKE, biasa disebut Augmented-EKE; di-mana server dapat menyimpan beberapa yang tidak plaintextequivalent ke password pengguna. Protokol ini adalah satu-satunya protokol yang sampai saat ini tahan terhadap dictionary attacks dan tidak mempunyai database password yang plaintext-equivalent. Sayangnya, A-EKE mengorbankan kerahasiaan dalam usahanya untuk menghindari plaintext-equivalence.
3) Gangguan Otentikasi (Inconvenient Authentication)
Ketidakhadiran otentikasi yang kuat, teknologi otentikasi password yang mudah, membuat para pendesain sistem tahun 1980an mencoba teknik lain untuk menjamin keamanan password. Kebanyakan dari sistem yang ada, tidak sepenuhnya password-based dan sering membutuhkan sesuatu yang lebih pada bagian pengguna, administrator, atau keduanya untuk meng-operasikan secara halus. Ada tiga metode yang dapat dilakukan, yaitu one-time passwords, Kerberos, dan SSH.
  1. Proteksi Password
Upaya untuk mengamankan proteksi password tersebut antara lain:
  1. a)      Salting
String password yang diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang password tertentu.
  1. b)      One-time Passwords
Password yang dimiliki oleh pemakai diganti secara teratur, dimana seorang pemakai memiliki daftar password sendiri sehingga untuk login ia selalu menggunakan password berikutnya. Dengan cara ini pemakai akan menjadi lebih direpotkan karena harus menjaga daftar password tersebut tidak sampai tercuri atau hilang.
  1. c)      Satu pertanyaan dan jawaban yang panjang
Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas.
  1. d)     Tanggapan-tanggapan
Pemakai diberikan kebebasan untuk menggunakan satu atau beberapa algoritma sekaligus.
  1. Password Policy / Kebijakan Pengamanan
Kebijakan pengamanan atau yang biasa dikenal dengan password policy adalah sekelompok peraturan yang dibuat untuk meningkatkan keamanan informasi dengan mendorong pengguna untuk memakai password yang kuat dan menggunakannya dengan tepat. Kebijakan pengamanan sering menjadi bagian dari regulasi resmi suatu organisasi. Kebijakan pengamanan dapat dilaporkan atau ditugaskan dengan melakukan berbagai jenis pengujian ke dalam operating system.
Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan, dimana setiap pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang disimpan oleh setiap user.
Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
  1. Kesalahan Password
Ada lima kesalahan yang biasanya dilakukan orang sehingga mengakibatkan data mereka dapat dicuri orang lain, login dapat di-hack, dan sebagainya. Umumya orang mengunci pintu rumahnya terlebih dahulu sebelum pergi meninggalkan rumah. Namun dalam penggunaan komputer, orang cenderung bertindak ceroboh. Tidak hanya pengguna saja, tetapi termasuk juga administratornya.
Dari kelima kesalahan tersebut, hanya empat yang berkaitan erat dengan penggunaan password. Berikut ini adalah empat kesalahan utama yang berhubungan dengan pengamanan password:
1)      Menuliskan password di kertas. Pengguna biasanya menuliskan password di secarik kertas dan kemudian menempelkannya di PC atau di samping monitor. Mereka terlalu malas mengingat password itu sehingga mencatatnya di kertas dan meletakkannya begitu saja sehingga semua orang dapat membacanya. Hal ini didasarkan atas penelitian yang dilakukan oleh lembaga security di US yang menyatakan sekitar 15-20% penggunan disuatu perusahaan melakukan hal ini.
2)      Pemilihan password yang buruk. Di dalam memilih password, orang cenderung menggunakan nama orang dekat, seperti nama suami atau istri, nama pacar, nama orang-tua, nama binatang kesayangan, atau tulisan disekitar mereka yang gampang ditebak oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. Password yang buruk akan dengan gampang dicrack, apalagi kalau password itu sama dengan username. Jika anda menggunakan password dengan kombinasi abjad, nomor, dan huruf besarkecil (case sensitive), maka akan dibutuhkan waktu yang cukup lama untuk meng-crack. Hal itu juga tergantung seberapa panjang password yang digunakan. Saat ini beberapa situs tertentu menggunakan kalimat sebagai password, misalnya situs “hushmail”.
3)      Meninggalkan komputer yang masih hidup begitu saja. Banyak orang meninggalkan komputer mereka tanpa proteksi apa-apa. Dengan demikian orang lain tinggal datang dan duduk untuk mengakses data. Berbagai sistem operasi sudah memberikan fasilitas seperti screen saver yang bisa diaktifkan passwordnya setelah lima menit (tergantung setting dari pengguna) atau bisa di-lock begitu kita mau meninggalkan komputer kita.
4)      Tidak adanya kebijakan keamanan komputer di perusahaan. Bukan hal yang aneh jika banyak perusahaan di Indonesia tidak memilikinya karena mereka masih belum peduli dengan keamanan, terkecuali untuk perusahaan multinasional. Hal itupun karena adanya keharusan dari headquarter yang mengharuskan mereka menerapkan kebijakan itu di perusahaan mereka yang berada di Indonesia. Security policy ini mengatur segala hal yang berkaitan dengan keamanan komputer, seperti penerapan password untuk setiap orang (misalnya: panjang password minimal 9 karakter dengan kombinasi numerik dan karakter), yang juga disertai dengan sanksi yang akan diberikan jika mereka melanggarnya.
  1. Penggunaan Password yang Baik
Ada beberapa cara untuk menjaga keamanan komputer, terutama dalam hal pemakaian password. Password merupakan hal vital dalam proses otentikasi.
Penggunaan password yang baik dan efektif seharusnya:
1)      Minimal mempunyai panjang 6-8 karakter, yang dikombinasikan dengan karakter angka, simbol atau menggunakan sensitive case.
2)      Tidak memiliki maksud atau makna. Password yang memiliki makna relatif mudah untuk ditebak. Jadi penggunaan nama anggota keluarga, alamat, tanggal lahir, dan sejenisnya harus dihindari.
3)       Tidak terdiri dari urutan abjad atau angka, misalnya ‘67890’ atau ‘hijklmn’.
4)      Sebaiknya diberi periode berlaku. Ini berarti harus sering mengganti password.
5)      Jangan gunakan nama login (username) sebagai password dalam bentuk apapun, baik dengan mengganti huruf kapital, dibalik, diulang, dan sebagainya.
6)      Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus.
7)      Jangan pernah menuliskan password yang Anda pakai di tempat-tempat yang dapat diakses umum.
8)      Jangan membuat password yang membuat Anda kesulitan untuk menghafalnya. Buatlah password yang mudah diingat, namun sulit untuk ditebak.
9)      Jangan pernah memberitahu password Anda kepada orang lain.
10)  Apabila diperlukan, ada baiknya jika menggunakan software atau utilitas tambahan untuk menambah keamanan komputer Anda.
Sumber:  http://chandisopt44.blogspot.com/2012/12/makalah-keamanan-komputer.html
  1. SISTEM KEAMANAN KOMPUTER
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
  1. Manfaat & Fungsi sistem keamanan komputer
Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability.
Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem antara lain antivirus, antispam dan sebagainya.
*  Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
*  Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
*  Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
*  Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

  1. Metode keamanan jaringan komputer
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain ;
*  IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah system yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut.
Apabila ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa
paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu forewall sistem untuk menolak paket data tersebut. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode ;
–         Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
–         Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
*  Network Topology
Secara mendasar sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan diantaranya atau yang biasa disebut DeMilitarized Zone (DMZ).
–         Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa melakukan hubungan dengan host-host pada jaringan DMZ.
–         Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan.
–         Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
*  Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
*  Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
*  Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih cepat bahwa sedang ada serangat dan dapat melakukan penanganan yang lebih terarah, sehingga keamanan jaringan komputer oraganisai tersebut lebih terjamin.
1.4  Ancaman Jaringan komputer dilihat dari jenisnya
Jenis-jenis Serangan Keamanan jaringan komputer yang menjadi tren dan arah Keamanan jaringan komputer :
*  Probe
Probe  atau  yang  biasa  disebut  probing  adalah  usaha  untuk  mengakses  sistem  dan
mendapatkan informasi tentang sistem
*  Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
*  Account compromise
Meliputi User compromize dan root compromize
*  Packet Snifer
Adalah  sebuah  program  yan  menangkap  /  mngcaptur  data  dari paket  yang  lewat  di
jaringan. (username, password, dan informasi penting lainnya)
*  Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
*  Denial-of-Service
Serangan  Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data.  Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja  menghabiskan  sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data  yang
sedang dikirimkan, termasuk data terenkripsi.
*  Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.
Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
–  Virus  komputer adalah sebuah program komputer atau  kode  program  yang merusak sistem komputer dan data dengan mereplikasi  dirinya sendiri  melalui peng-copy-an ke program lain, boot sector komputer atau dokumen.
–  Worm  adalah virus yang mereplikasi  dirinya sendiri yang tidak mengubah  file, tetapi  ada  di  memory  aktif, menggunakan  bagian dari sistem operasi yang otomatis dan biasanya  tidak  terlihat  bagi pengguna.  Replikasi mereka  yang  tidak  terkontrol memakan  sumber    daya    sistem,  melambatkan  atau  menghentikan  proses  lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
–  Trojan horse  adalah program yang  sepertinya  bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya  memiliki fungsi merusak  seperti unloading  hidden  program  atau command scripts yang membuat sistem rentan gangguan.
*  Social Engineering / Exploitation of Trust
Sekumpulan  teknik  untuk  memanipulasi orang  sehingga  orang  tersebut  membocorkan informasi rahasia.  Meskipun  hal ini mirip  dengan    permainan kepercayaan  atau  penipuan sederhana,  istilah  ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.
Beberapa jebakan yang dapat dilakukan diantaranya dengan :
–  Memanfaatkan  kepercayaan orang dalam bersosialisasi dengan komputer.
–  Memanfaatkan  kesalahan  orang  secara  manusiawi misal :  kesalahan  ketik,  asal klik, next-next, dll
–  Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ketempat  lain,  juga  biasanya  dibuat  url yang  hampir  sama  untuk  web  contoh  kasus  :www.klikbca.com
*  Phishing
Tindakan  pemalsuan  terhadap  data  /  identitas  resmi yang  dilakukan  untuk  hal yang
berkaitan  dengan  pemanfaatannya.  Phising  diawali dengan  mencuri  informasi personal
melalui Internet.  Phishing    telah  menjadi aktivitas  kriminal  yang  banyak  dilakukan  di
Internet.
*  Deface
perubahan terhadap tampilan suatu website secara illegal.
*  Carding
pencurian  data  terhadap  identitas  perbankan  seseorang,  misalnya  pencurian  nomor  kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Sumber:
http://rezkyprimandanu.wordpress.com/2013/05/14/sistem-keamanan-komputer/

Sistem Keamanan Komputer

Klasifikasi keamanan sistem informasi menurut David Icove, yaitu :
  1. Fisik ( Physical security),
  2. Manusia (people/personal security),
  3. Data, media, teknik komunikasi,
  4. Kebijakan dan prosedur (polocy & procedure).
Akan tetapi, kebanyakan orang hanya terfokus pada Data, media, teknik komunikasi. Dan berdasarkan elemen sistem terdapat beberapa sistem keamanan, yaitu :
  1. Network security, elemen ini memfokuskan pada saluran (media) pembawa informasi atau jalur yang dilalui.
  2. Application security, elemien ini memfokuskan pada sistem tersebut serta database dan servicenya.
    3. Computer security, elemen ini memfokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi, termasuk operating system(OS).
    Pada suatu sistem keamanan juga mempunyai dasar-dasarnya, yaitu :
Authentication
➔ Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah asli milik orang tersebut, begitu juga dengan server dan sistem informasi yang diakses.
➔ Serangan pada jaringan berupa DNS Corruption atau DNS Poison, terminal palsu (spooffing), situs aspal dan palsu, user dan password palsu.

➔ Countermeasure : Digital Signature misalnya teknologi SSL/TLS untuk web dan mail server.Authorization atau Access Control
➔ Pengaturan siapa dapat melakukan apa, atau dari mana menuju kemana. Dapat menggunakan mekanisme user/password atau mekanisme lainnya.
➔ Ada pembagian kelas atau tingkatan.
➔ Implementasi : pada “ACL” antar jaringan, pada “ACL” proxy server (misalnya Pembatasan bandwidth/delaypools).
Privacy/confidentiality
➔ Keamanan terhadap data data pribadi, messages/pesan-pesan atau informasi lainnya yang sensitif.

➔ Serangan pada jaringan berupa aktifitas sniffing (menyadap) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas. Admin atau ISP nakal.
➔ Coutermeasure : gunakan teknologi enkripsi/kriptografi.

Integrity
➔ Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah. Karena ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya.
➔ Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, trojan horse, MITM Attack.

➔ Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP, WPA.
Availability
➔ Keamanan atas ketersediaan layanan informasi.

➔ Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan.
➔ Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS dan IPS

Non-repudiation
➔ Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal bahwa mereka telah mengirim atau menerima sebuah file mengakomodasi Perubahan.
➔ Umumnya digunakan untuk aktifitas e-commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature.

Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi.
Auditing
➔ Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan untuk keperluan audit seperti mengidentifikasi serangan serangan pada jaringan atau server.
➔ Implementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog).

Disini akan diulas lebih dalam tentang AUDITING.
Tujuan keamanan komputer (security goals) adalah terjaminnya “confidentiality”, “integrity”, dan “availability” sebuah sistem komputer. Untuk menjamin supaya tujuan keamanan tersebut dapat tercapai maka diperlukan beberapa proses yang dilakukan secara bersama-sama. Salah satu proses tersebut adalah dengan melakukan audit terhadap sistem komputer dan jaringan komputer didalamnya.
Auditing adalah sebuah untuk melacak semua kejadian-kejadian, kesalahan-kesalahan, dan percobaan akses dan otentikasi dalam sebuah komputer server. Auditing membantu seorang administrator jaringan dan analis keamanan komputer untuk mengidentifikasi kelemahan-kelemahan jaringan komputer dalam sebuah organisasi dan sangat membantu dalam mengembangkan kebijakan dalam keamanan jaringan komputer. Melalui proses audit, integritas data dapat dijamin, juga dapat memelihara kerahasiaan data dan ketersediaanya tetap terjamin. Secara garis besar, audit terhadap sebuah sistem keamanan jaringan komputer dibagi kedalam 3 kategori yaitu: audit terhadap hak akses (privilege audit), audit terhadap penggunaan sumber daya (usage audit), audit terhadap eskalasi (escalation audit).

  • Privilege Audit, Audit jenis ini tujuannya adalah untuk melakukan verifikasi apakah “group”, “roles” dan “account” sudah diterapkan dengan tepat dalam sebuah organisasi dan keamanan yang di terapkan didalamnya juga sudah tepat. Audit ini juga melakukan verifikasi apakah kebijakankebijakan yang di terapkan dalam sebuah organisasi sudah diikuti dengan benar atau belum, sudah akurat atau belum, dan apakah akses ke sistem sudah di terapkan dengan benar. Privilege audit dilakukan dengan cara melakukan review secara lengkap terhadap semua “group” dan “account” dalam sebuah sistem jaringan untuk sebuah organisasi. Misalnya,ketika seorang karyawan di mutasi dalam sebuah organisasi, maka nama karyawan tersebut seharusnya di hapus dari grupnya yang lama. Kesalahan dalam melakukan hal tersebut dapat menyebabkan seorang user bisa mendapatkan akses lebih tinggi dari yang seharusnya didapatkan oleh user tersebut.
    • Usage Audit, Audit jenis ini melakukan verifikasi apakah perangkat lunak dan sistem yang digunakan dalam sebuah organisasi dipakai secara konsisten dan tepat sesuai dengan kebijakan yang berlaku dalam organisasi tersebut. Audit ini akan melakukan review secara lengkap dari sisi fisik sebuah sistem, mem-verifikasi konfigurasi perangkat lunak, dan aktifitas-aktifitas sistem yang lain. Perhatian yang utama dari audit jenis ini adalah bagaimana penginstalan dan lisensi perangkat lunak dengan benar. Organisasi harus menguji sistem secara berkala untuk melakukan verifikasi bahwahanya perangkat lunak yang di lisensi oleh organisasi tersebut yang boleh di instal di setiap komputer yang ada dalam organisasi tersebut. Selain masalah perangkat lunak dan keamanan fisik sistem yang di audit, hal yang juga menjadi pertimbangan adalah masalah lubang keamanan yang mungkin saja di timbulkan oleh perangkat lunak yang di instal di dalam sistem organisasi tersebut. Sehingga harus dapat dipastikan bahwa perangkat lunak-perangkat lunak yang di instal tersebut sudah di update sesuai dengan kebutuhannya. Audit ini juga melakukan pengujian terhadap penggunaan jaringan komputer dalam sebuah organisasi. Pengecekan dilakukan untuk mengetahui apakah sumber daya jaringan komputer digunakan sesuai dengan peruntukannya atau tidak. Setiap penggunaan jaringan yang tidak sesuai penggunaannya akan diberi tanda oleh proses audit ini dan dapat di hentikan sebelum hal ini menjadi masalah di kemudian hari.
  • Escalation Audit, Eskalasi audit mem-fokuskan seputar bagaimana pihak manajemen/decision-makers mengendalikan sistem jaringan jika menemukan masalah darurat terhadap sistem tersebut. Jenis audit ini akan melakukan pengujian bagaimana sebuah organisasi mampu menghadapi masalah-masalah yang mungkin muncul ketika keadaan darurat terjadi. Misalnya, pengujian dan proses verifikasi sistem terhadap “disaster recovery plans” dan “business continuity plans”. Jenis-jenis perencanaan ini dapat menjadi “outdated” secara cepat dan sebuah proses audit dapat digunakan untuk menjamin bahwa segala sesuatunya dapat di selesaikan dan rencana-rencana tersebut dapat sukses di terapkan jika masalah terjadi pada sistem jaringan komputer organisasi tersebut.
Sumber: http://witanduty.wordpress.com/sistem-keamanan-komputer/
  1. KEAMANAN JARINGAN KOMPUTER
Dengan dibangunnya jaringan komputer, suatu komputer akan lebih mudah dan lebih sering diakses. Dengan makin banyaknya akses, otomatis keamanan komputer tersebut makin rentan, apalagi jika ada yang pemakai yang mempunyai niat buruk. Pengaturan keamanan pada jaringan komputer pada intinya adalah mengatur akses software maupun hardware setiap pemakai agar tidak dapat menyebabkan gangguan pada sistem.
  1. Keamanan hardware
Keamanan hardware biasanya sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari perusak. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin. Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.
Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
  1. Keamanan software
Seperti sudah disebutkan pada bab terdahulu bahwa langkah pertama mengurangi resiko keamanan adalah tidak menginstalasi hal yang tidak perlu pada komputer, khususnya pada server. Contohnya, jika server tersebut hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut. Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki ooleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sisten 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.
Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.
Untuk user yang tidak perlu mengakses server secara fisik, juga perlu diset agar user tersebut hanya bisa mengakses dari komputer klien. Dalam Windows NT, istilahnya adalah logon locally. User juga perlu dibatasi agar tidak bisa mematikan atau mereboot komputer. Pada sistem UNIX secara default, menekan ontrol-Alt-Delete akan menyebakan sistem mereboot.
Membatasi lalu-lintas TCP/IP merupakan cara yang paling banyak dipakai. Membatasi lalu-lintas disini, misalnya tidak mengijinkan suatu host atau jaringan melewatkan paket melalui router apalagi jika telah mengetahui host tersebut adalah milik hacker. Yang paling banyak dilakukan adalah menutup port tertentu yang tidak dibutuhkan, misalnya port telnet (23) dan port FTP (21).
Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing diseertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya. Autentifikasi ini terdapat pada RIP versi 2 dan OSPF versi 2.
Sumber: http://ss501-9a-23.blogspot.com/2011/02/keamanan-jaringan-komputer.html
  1. G. DASAR – DASAR PEMELIHARAAN KOMPUTER
Seperti halnya bila anda memiliki kenderaan seperti motor dan mobil, anda akan melakukan pemeliharaan seperti memeriksa Oli, Ban, Rantai (untuk Motor) dan melakukan perawatan yang baik agar kenderaan anda dapat bekerja secara maksimal.
Hal yang sama berlaku dengan PC Anda. Jika Anda memperlakukannya dengan baik, PC anda akan memberikan hasil yang optimal bagi Anda. Di sisi lain, jika Anda menjalankan PC Anda tanpa memikirkan untuk perawatan, maka PC anda akan memberikan anda kerepotan yang akhirnya akan mengalami kerusakan dan menjadi barang rongsokan.
Disini akan di bahas beberapa cara sebagai dasar pemeliharaan komputer
  1. Shut Down yang Aman
Hal ini penting untuk melakukan cara yang benar dalam hal mematikan komputer. PC Anda mungkin memiliki tombol atau saklar untuk mematikan komputer anda. Ini kepuasan instan, tetapi tidak memberikan Windows kesempatan untuk melakukan banyak tugas rumah tangga penting sebelum menutup. Karena Ketika Anda mematikan Windows (Shut Down) system akan merapikan data yang digunakan pada saat bekerja, memastikan file disimpan dengan benar. Ketika system selesai, pesan akan memberitahu Anda bahwa itu aman untuk mematikan PC (atau lebih mungkin, komputer akan mematikan dengan sendirinya).
Untuk mematikan komputer dengan benar pada Windows XP, klik tombol Start dan kemudian klik Shut Down. Selanjutnya, klik tombol Shut Down. Untuk mematikan komputer dengan benar pada Windows Vista, klik Start, kemudian klik tombol panah dekat tombol Power. Ketika menu konteks muncul, klik Shut Down.
Jadi, mengapa tidak klik yang tombol Power yang muncul dalam menu Start? Secara default, tombol ini menempatkan komputer ke modus sleep, tanpa sepenuhnya mematikan PC. (Ini memungkinkan komputer “bangun” cepat, menghemat waktu) Jika Anda ingin mengkonfigurasi ulang tombol ini sehingga menutup komputer, klik Start, Control Panel, dan kemudian klik System And Maintenance. Klik Power Options dan kemudian klik Change Plan Settings under your computer’s plan (Anda bisa melihat rencana komputer Anda oleh tombol radio). Berikutnya, klik Change Advanced settings. Klik tanda plus (+) di samping Power Buttons Dan Tutup dan kemudian klik tanda plus sebelah Power Button Start Menu. Klik Setting dan kemudian klik Shut Down dari menu drop-down.
  1. Pemeliharaan File
Dengan menyimpan file pada hard drive Anda yang terorganisir, Anda membuat informasi Anda lebih mudah untuk mencari dan menyimpan, banyak ruang kosong yang tersedia untuk proyek-proyek masa depan. Berkala menjalankan penambahan Atau membuang Programs untuk memeriksa dan menghapus aplikasi yang tidak Anda gunakan lagi, seperti permainan lama yang tidak lagi menghibur atau program shareware yang Anda putuskan untuk tidak menggunakannya. Untuk mengakses menambah Atau menghapus Program di Windows XP, klik Start dan Control Panel. Pada jendela Control Panel, klik dua kali Add Or Remove Programs. Dalam Vista, klik Start, Control Panel, dan kemudian klik Uninstall Program di Program dari Control Panel.
Disk Cleanup sebuah aplikasi WinXP yang dapat menghemat ruang drive dengan menghapus file yang tidak lagi dibutuhkan, seperti file Internet sementara dan log file yang tertinggal ketika Anda menginstal aplikasi. Untuk mengakses program di WinXP / Vista, pilih Start, (All) Program, Accessories, System Tools, dan Disk Cleanup.
Beberapa ahli komputer menyarankan defragmenting hard drive Anda secara berkala. Sebuah utilitas defrag mereorganisasi data pada hard drive file sehingga terkait disimpan dalam blok berdekatan sehingga tidak tersebar di sekitar drive. Idenya adalah bahwa dengan menempatkan data yang berhubungan secara fisik bersama-sama pada drive, akses ke data akan lebih cepat. Para ahli tidak setuju pada efektivitas defragging. Anda mungkin mencobanya jika hard drive Anda tampak sangat lambat, atau jika Anda telah menyelesaikan tugas-tugas pemeliharaan lain dalam daftar ini dan memiliki keinginan besar untuk berbuat lebih banyak. Disk Defragmenter Windows termasuk sebuah utilitas defrag. Dalam WinXP / Vista, klik Mulai, (All) Program, Accessories, System Tools, dan Disk Defragmenter. suite utilitas pihak ketiga menambahkan fitur-fitur ekstra yang membersihkan file yang tidak perlu dan menjaga sistem Anda berjalan dengan mulus.
  1. Jauhkan Program Yang Mengganggu
Menjaga virus, spyware, dan software-mendatangkan malapetaka lainnya dari PC Anda adalah tugas penting. Alat inti tiga (three core tools) untuk melakukannya adalah firewall internet, perangkat lunak antivirus, dan utilitas anti-spyware.
Firewall adalah perangkat lunak atau perangkat keras yang mengisolasi PC Anda dari koneksi oleh komputer yang tidak sah dari Internet, sementara masih memungkinkan Anda untuk mengakses Internet. Jika Anda memiliki modem kabel atau DSL (Digital Subscriber Line) koneksi, firewall adalah suatu keharusan. Ini adalah ide yang bagus bahkan jika Anda menggunakan koneksi dial-up. Setelah Anda menginstal firewall dan diaktifkan, Anda sudah melindungi PC Anda dari file yang merusak dan kapan saja Anda sedang online. (Seperti semua perangkat lunak keamanan, jangan lupa untuk sesekali memeriksa update untuk firewall Anda.)
WinXP memiliki built-in firewall. Untuk mengaktifkannya di WinXP, klik Start, Control Panel, dan klik dua kali Network Connections. Sorot icon yang mewakili LAN (jaringan lokal area) atau koneksi internet berkecepatan tinggi dan pilih Change Settings Of This Connection di sisi kiri. Pada jendela Properties sambungan itu, buka tab Advanced dan pilih Protect My Computer And Network By Limiting Or Preventing Access To This Computer From The Internet kemudian klik Setting. pilih On (recomended), atau pada Control panel klik 2x Security Center, drop kebawah, lalu klik Windows Firewall.
Dalam Vista, klik Start, Control Panel, Security, Turn on Windows Firewall Matikan Atau aktifkan.
Windows Firewall tidak kuat karena itu dibutuhkan beberapa firewall pihak ketiga. Satu firewall tersebut ZoneAlarm Free Firewall , firewall dasar yang bekerja dengan Windows XP / Vista. Versi gratis yang bekerja melalui modem atau koneksi broadband. ZoneAlarm Pro versi menambahkan lampiran pemindaian email, dan fitur keamanan lainnya.
Yang berikutnya adalah spyware dan adware remover. Spyware adalah perangkat lunak yang diam-diam mengirimkan informasi tentang Anda dan memberikan informasi komputer Anda kepada orang lain melalui Internet. Mungkin mengadu tentang situs Web yang Anda kunjungi atau bahkan menangkap keystroke setiap security anda, termasuk nomor kartu kredit. Adware tempat iklan pada layar-iklan yang sulit untuk dihapus. Ad-Aware dan Spybot Search & Destroy adalah dua program bebas untuk menghapus infeksi ini dari PC Anda. Gunakan pada bulan pertama atau bulan kedua atau lebih jika Anda sering men-download perangkat lunak dari Internet.
Bagian ketiga dari trilogiadalah perangkat lunak antivirus. Setiap sistem Windows membutuhkannya, bahkan jika Anda pintar dan sistematis tentang tidak membuka lampiran email dan melakukan pengamanan lainnya. Anda tidak harus menghabiskan banyak uang untuk melindungi PC Anda dari virus. AVG Free  menawarkan fungsionalitas antivirus dan antispyware tanpa biaya. McAfee, dan Trend Micro menawarkan perangkat lunak antivirus untuk bisnis, organisasi nirlaba, dan pengguna rumahan yang menginginkan fitur keamanan yang lebih daripada memberikan program gratis.
 program antivirus, setelah diinstal, selalu aktif: Mereka secara otomatis akan mencari sistem Anda untuk ancaman baru secara teratur. program lainnya mengharuskan Anda menjalankannya secara berkala untuk mempertahankan sistem anda. Dalam hal ini, biasakanlah untuk menjalankan perangkat lunak sekali seminggu atau lebih sering.
Anda dapat menggunakan firewall yang terpisah, spyware-blocker, dan utilitas antivirus, atau memilih alat tunggal (umumnya disebut sebagai suite keamanan) bahwa tidak semua harus tiga.
4.Backup
hard drive PC Anda adalah jantung dari komputer anda dan merupakan komponen yang mungkin paling rentan terhadap masalah-masalah tak terduga.
Hal yang paling penting yang dapat Anda lakukan untuk harddisk Anda memang, untuk komputer secara keseluruhan-adalah untuk melakukan backup secara teratur. Sejumlah peristiwa disesalkan seperti virus komputer, hard drive crash, pencurian.
Sumber:  http://basobasri.wordpress.com/2010/06/02/dasar-dasar-pemeliharaan-komputer/
  1. PEMELIHARAAN DAN PERAWATAN KOMPUTER
Perawatan dan pemeliharaan komputer tidak beda jauh dengan perawatan manusia yang menggunakan sisi rohani dan jasmani. Perawatan komputer yang baik mesti dilakukan terhadap dua hal yaitu sisi software dan hardware. Perawatan dan pemeliharaan komputer mestinya anda lakukan dengan perasaan lembut karena unsur-unsur yang ada pada komputer begitu lunak dan mudah rusak, maka dari itu hindarilah perlakuan yang ceroboh dan tergesa-gesa
Dalam melakukan Perawatan dan pemeliharaan komputer anda tidak perlu menggunakan alat-alat berat, cukuplah hanya dengan sofware yang baik dan untuk perkakasnya adalah sikat yang lembuat atau kuas cat yang halus juga.
Cara merawat komputer dari sisi software :
  • Melindungi komputer bukan seperti halnya kita melindungi rumah dengan memasang kunci gembok yang besar dan di ikat oleh rantai kuat akan tetapi lengkapilah komputer anda dengan software anti virus terbaik, tapi carilah anti virus yang gratis supaya tidak banyak mengeluarkan biaya
   Simpanlah file padahard drive Anda yang terorganisir, Anda membuat informasi Anda lebih mudah untuk mencari dan menyimpan, banyak ruang kosong yang tersedia untuk proyek-proyek masa depan. Berkala menjalankan penambahan Atau membuang Programs untuk memeriksa dan menghapus aplikasi yang tidak Anda gunakan lagi, seperti permainan lama yang tidak lagi menghibur atau program shareware yang Anda putuskan untuk tidak menggunakannya.
   Disk Cleanup sebuah aplikasi yang dapat menghemat ruang drive dengan menghapus file yang tidak lagi dibutuhkan, seperti file Internet sementara dan log file yang tertinggal ketika Anda menginstal aplikasi. Untuk mengakses program Disk Cleanup, (All) Program, Accessories, System Tools, dan Disk Cleanup.
  • Beberapa ahli komputer menyarankan defragmenting hard drive Anda secara berkala. Karena dengan melakukan Defrag teratur, harddisk anda akan merasa ringan tatkala proses read maupun write karena filenya berurutan. Sebuah utilitas defrag mereorganisasi data pada hard drive file sehingga terkait disimpan dalam blok berdekatan sehingga tidak tersebar di sekitar drive. Idenya adalah bahwa dengan menempatkan data yang berhubungan secara fisik bersama-sama pada drive, akses ke data akan lebih cepat. Para ahli tidak setuju pada efektivitas defragging. Anda mungkin mencobanya jika hard drive Anda tampak sangat lambat, atau jika Anda telah menyelesaikan tugas-tugas pemeliharaan lain dalam daftar ini dan memiliki keinginan besar untuk berbuat lebih banyak. Disk Defragmenter bisa dilakukan dengan klik Mulai, (All) Program, Accessories, System Tools, dan Disk Defragmenter.
  • Aktifkan scrensaver jika monitormu masih CRT
  • Please! Uninstal software-software yang tidak pernah digunakan.
  • Supaya nggak ada security hole, Ingat selalu untuk update software anda.
Selanjutnya adalah artikel merawat komputer dari sisi hardware :
  • Buka casing PC kmudian Bersihkan debu yang ada di motherboard peripheral lainnya. Pembersihan bisa menggunakan sikat halus (kuas cat). Lakukan ini selama enam bulan sekali.
  • Untuk mengantisipasi mati listrik secara tiba-tiba, pakailah STAVOLT atau UPS
  • Gunakan pendingin ruangan. Kalau nggak punya duit bisa memakai Sirip Pendingin dan dan Coolling Fan Ekstra
  • Hindarkan komputermu dengan alat yang dapat memancarkan medan magnet.
  • Apabila ada anak kecil yang mau belajar, haruslah di bawah bimbingan kita supaya dalam penggunaannya terorganisir
  • Matikan komputermu jika nggak dipakai, tapi jangan sampai komputermu nggak kepakai dalam waktu lama.
Sumber:http://depikarom.blogspot.com/2012/09/pemeliharaan-dan-perawatan-komputer.html

Faktor Penyebab Kerusakan Pada Komponen Jaringan.

Faktor-faktor yang dapat menyebabkan terjadinya kerusakan adalah:
  • Tegangan Listrik
Tegangan listrik dapat menyebabkan ganguan apabila tegangan yang dihasilkan tidak stabil, sering terjadi naik dan turun atau mati mendadak dari sumber PLN. Hal tersebut sangat mempengaruhi dikarenakan semua peralatan yang kita gunakan bersumber pada listrik. Sumber listrik yang kita gunakan tidak baik atau tidak stabil, dapat menyebabkan peralatan yang kita gunakan mudah rusak. Komputer yang kita gunakan sering mati mendadak karena sumber listrik mati dapat menyebabkan komputer yang kita gunakan akan cepat rusak. Sehinga akan mempengaruhi jaringan apabila terjadi kerusakan pada komputer workstation maupun di komputer server.
2) Mati atau tidak berfungsinya komponen pada jaringan Mati atau tidak berfungsinya komponen pendukung jaringan disebabkan oleh korosi (berkarat) dan rusak. Korosi yang terjadi dikarenakan ruang atau tempat jaringan yang lembab dan juga pemakaian yang suah terlalu lama tanpa adanya perawatan yang berkala. Dalam sistem jaringan LAN sering kita menyebut permasalahan yang menyebabkan seluruh atau sebagian jaringan terganggu disebut jaringan dalam kondisi down. Down dalam jaringan bisa kita artikan sedang turun atau tidak bekerja secara maksimal. Down dapat meyebabkan komunikasi dalam jaringan menjadi lambat atau tidak bekerja sama sekali. Kondisi tersebut yang perlu ditangani sehingga jaringan dapat bekerja dengan baik dan kembali normal. Istilah Down dalam jaringan komputer LAN berbeda dengan Down pada jaringan Warnet (warung Internet). Down pada jaringan LAN disebabkan sistem dalam jaringan LAN tersbut atau karena tidak berfungsinya peralatan maupun komponen dalam jaringan LAN tersebut. Down pada Warnet disebabkan oleh banyak sekali faktor diantaranya pengaruh dari jaringan LAN yang ada dalam warnet, dari Provider (jasa pelayanan akses internet) yang mengalami gangguan dan bisa juga dari line telphon yang penuh sehingga menyebabkan akses ke internet tidak dapat dilakukan. Down dalam jaringan LAN lebih mudah penanganannya apabila dibandingkan dengan Down pada Warnet. Down dalam jaringan LAN lebih mudah diatasi karena kita dapat mendeteksi melalui indikatorindikator yang dapat kita lihat. Indikator-indikator tersebut memberikan isarat jika terjadi kerusakan atau tidak berfungsinya komponen. Indikasi kerusakan pada masing masing komponen dapat diuraikan sebagai berikut:
a) Server
Server adalah komputer yang biasanya dikhususkan untuk penyimpanan data atau system operasi berbasis network (Network Operating System), berisikan daftar user yang diperbolehkan masuk ke server tersebut. Jadi apabila komputer server mengalami kerusakan atau gangguan secara otomatis seluruh jaringan tidak berfungsi karena server merupakan pintu masuk dan sebagai pusat jaringan tersebut. Jadi apabila seluruh jaringan tidak dapat berfungsi berarti terjadi gangguan atau kerusakan pada server.
  1. b) Workstation
Workstation adalah komputer yang memanfaatkan jaringan untuk menghubungkan komputer tersebut dengan komputer lain atau komputer tersebut dengan server. Pemanfaatan jaringan tersebut dapat berupa sharing data, sharing printer dan sebagainya. Apabila terjadi kerusakan pada komputer workstation berarti komputer yang digunakan tidak dapat masuk dalam jaringan sehingga tidak dapat berkomunikasi dengan komputer server maupun komputer lain dalam jaringan tersebut.
c) Hub/switch
Hub/switch merupakan terminal atau pembagi signal data bagi kartu jaringan (Network Card). Jika Hub mengalami kerusakan berarti seluruh jaringan juga tidak dapat berfungsi untuk berkomunikasi antar workstation atau komputer workstation dengan server. Apabila terjadi kerusakan pada Hub dapat dilihat pada lampu indikator power dan lampu indikator untuk masing masing workstation. Apabila lampu indikator power Hub/switch mati berarti kemungkinan besar Hub tersebut rusak. Jika ada lampu indikator workstation yang tidak menyala menyatakan bahwa komputer workstation sedang tidak aktif (tidak hidup) atau ada gangguan pada komputer workstation tersebut.
  1. d) Network Interface Card (Kartu jaringan)
Sebuah kartu jaringan (LAN Card) yang terpasang pada sebuah komputer server maupun workstation sehingga komputer dapat dihubungkan ke dalam sistem jaringan. Apabila terjadi gangguan atau kerusakan pada kartu jaringan berakibat pada komputer tersebut tidak dapat masuk dalam sistem jaringan. Indikator yang dapat dilihat dalam kerusakan kartu jaringan adalah matinya lampu indikator yang terdapat pada kartu jaringan dan lampu indikator di Hub/switch saat komputer telah hidup dan konektifitas kabel dari kartu jaringan dan hub/switch telah baik.
• Kartu Jaringan (LAN Card) PCI dengan Konektor BNC dan RJ45
• Kartu Jaringan (LAN Card) ISA dengan Konektor BNC

e) Kabel dan konektor
Kabel dan konektor merupakan media penghubung antara komputer dengan komputer lain atau dengan peralatan lain yang digunakan untuk membentuk jaringan.
Sumber:
http://pristabela.blogspot.com/2010/08/faktor-penyebab-kerusakan-pada-komponen.html

I. KEAMANAN DALAM MENGGUNAKAN KOMPUTER

  1. Coba pasang filter pada monitor komputer anda.filter ini berfungsi untuk menahan radiasi agar tidak sampai ke mata.
  2. Pilihlah monitor yang berbentuk LCD/plasma.karena monitor ini dipercaya lebih baik daripada monitor yang model lama.Jika anda punya cukup uang,bisa membeli VGA yang bagus agar warna monitor tidak melelahkan mata.
  3. Jagalah jarak mata anda dengan monitor komputer.idealnya jarak mata ke komputer adalah 30 cm.
  4. Taruhlah monitor sejajar dengan mata anda.jangan terlalu rendah dan jangan terlalu tinggi.usahakan saat anda melihat komputer rasanya enak dan nyaman.
  5. Atur warna pada layar monitor sehingga enak dipandang mata.jangan terlalu terang karena dapat menyebabkan mata anda menjadi silau.juga jangan terlalu gelap,karena akan menyebabkan mata anda bekerja terlalu keras sehingga membuat mata menjadi cepat kering.atur screen refresh rate menjadi 75 htz..caranya jika anda pakai windows XP klik kanan pada desktop-properties-setting-advanced-monitor-lihat kolom screen refresh rate.atur menjadi 75 htz.
  6. Sesering mungkin kedipkan mata.karena dengan kita mengedipkan mata,akan merangsang kelenjar airmata untuk mengeluarkan air mata yang berfungsi membuat mata menjadi basah dan lembab.jika anda jarang mengedipkan mata,maka mata akan menjadi kering.jika dipaksakan terus mata akan menjadi sakit dan akhirnya memerah.bila perlu anda bisa membeli obat tetes mata untuk membuat mata selalu dalam keadaan basah.
  7. Anda bisa membeli semacam kacamata yang bisa anda pakai pada saat menggunakan computer.
Sumber:
http://amaterasu-bhayu.blogspot.com/2009/11/keamanan-dalam-menggunakancomputer.html
  1. TATA LETAK RUANG KOMPUTER
Ruang komputer / server
Adalah Segala jenis ruang yang berisi instalasi komputer baik tunggal maupun jaringan atau tempat perangkat utama komputer diletakkan. Sedangkan data pendukung seperti piranti keluaran dapat diletakkan di ruang lain tergantung kebutuhan. Tetapi pada umumnya yang terdapat di ruang komputer adalah CPU, Printer, dan Perangkat masukan lainnya, yang dapat kita letakkan diruang lain adalah terminal komputer, piranti masukan dan keluaran yang menggunakan CPU komputasinya, melalui perangkat penghubung (Communication channel).
Yang harus diperhatikan dalam perencanaan tata ruang komputer adalah :
o Pencahayaan (perhatikan alat penerangan,tata letak monitor dan lampu)
o Desain ruang komputer (perhatikan suhu ruang komputer / server)
o Perhatikan penempatan device (printer,fax,telpon)
o Bebas medan magnet dan listrik,bebas getaran, dan bebas terhadap zat kimia.
o Terdapat UPS (Uninterruptible Power Supply)
o Bebas dari debu,asap da terhadap gas-gas tertentu.
o Penangkal petir, HVAC (Heat/Ventillation/Air Conditioning)
o Fire Protection (deteksi dan pemadam kebakaran)
Alasan Mengapa dibutuhkan perencanaan yang baik
Keamanan alat
o Peralatan yang ada umumnya sangat bernilai bagi kelangsungan sistem dan tidak murah
o Kebutuhan lingkungan yang khusus atau memenuhi syarat tertentu, karena peralatan komputer dengan kemampuan tinggi umumnya sensitif terhadap suhu, kelembapan dan tegangan listrik.
Kenyamanan
o Mempermudah pengecekan sistem secara berkala
o Efisiensi dan efektifitas perawatan sistem.
Besar dan rumit
o Umumnya sebuah pusat komputer/pengolahan data/kontrol LAN akan sangat besar dan rumit
o Jaringan komputer terpusat yang ada juga biasanya secara fakta sangat rumit
Keseimbangan perencanaan
o Perlu diperhatikan keseimbangan elemen-elemen yang akan mempengaruhi desain ruang komputer termasuk peralatannya. Elemen-elemen tersebut diantaranya: lokasi ruang komputer, tata ruang, keamanan fisik, sistem UPS, Generator listrik cadangan, distribusi daya listrik, sistem pendinginan dan kelembapan udara, raised flooring, deteksi dan pemadam kebakaran, control akses dan keamanan, dan sistem monitoring untuk seluruh elemen tersebut.
Jenis / tipe / kebutuhan lainnya
  1. R.Server
  2. Kontrol LAN
  3. Pengolahan data
  4. Penyimpanan alat
  5. Staff atau operator
Desain tata letak ruang komputer
Harus diantisipasi adanya kebutuhan untuk peningkatan daya listrik dan perluasan ruangan di kemudian hari.
Harus tersedia pendinginan yang cukup dan sebanding terhadap beban yang ada.
Harus dirancang kontrol akses dan sistem keamanan ke ruang komputer yang sesuai dengan jenis ruangannya.
Setiap perubahan desain, software dan hardware harus terdokumentasi, dalam rangka kemudahan pelacakan terhadap perencanaan (roadmap) jika terjadi kesalahan atau gangguan sistem.
Pemahaman terhadap kebutuhan system perusahaan / instansi adalah langkah awal desain ruang komputer yang efisien dan aman.
Perhatian khusus harus diberikan pada aspek teknis dan lingkungan penunjang, yaitu: system pendinginan udara, kontrol kelembapan, distribusi
dan aliran udara, distribusi dan proteksi daya listrik, keamanan dan deteksi kebakaran, tata ruang dan penempatan peralatan, akses perawatan, jalur pengkabelan, keamanan fisik, tanda-tanda petunjuk, dll.
Tata Ruangan
Tata ruang (kesesuaian dg fungsi, penempatan peralatan, kenyamanan penggunaan, kemudahan perawatan, keindahan)
Aspek pengkabelan baik untuk power maupun LAN (jalur-jalur pengkabelan, outlet, saklar, dll)
Kontrol keamanan (mudah diamati, pengamanan instalasi listrik dan LAN, lokasi tertutup di dalam ruang komputer seminimal mungkin)
Aksesibilitas (alur pergerakan orang mudah dan tidak membahayakan, kemudahan akses secara umum, pembatasan akses pada ruang tertentu, dll)
Tanggung jawab dan prosedur tugas operator
Memelihara dan mengontrol fisik perangkat di ruang komputer.
Mengontrol dan mencatat kerja perangkat komputer dan perangkat pendukung ruang.
Mempersiapkan, mengoperasikan perangkat dan media rekaman (disk/tape) sesuai dengan jadwal yang telah ditentukan
Membuat catatan mengenai kesibukan komputer untuk mendukung perancangan pekerjaan instalasi komputer.
Memproses data sesuai dengan ketentuan (waktu prioritas tahap proses, kelengkapan keluaran).
Menjaga keamanan benda inventaris, data program, paket dan informasi dari orang-orang yang tidak berhak.
Mencatat waktu operasi dan kebutuhan operasi ruang komputer.
Perlengkapan utama ruang komputer (adanya daya listrik sebagai penyedia tenaga/power)
Tanpa adanya listrik, komputer hanyalah benda mati yang tidak ada gunanya.
Pemasangan tenaga listrik harus dibatasi dalam pemakaiannya agar tidak mengganggu prinsip kerja dari komputer itu sendiri.
Alat yang biasa digunakan berkaitan dengan keperluan penyedian listrik disebut dengan UPS atau Uninterruptible Power Supply.
Fungsi UPS adalah agar data yang diproses tetap terjaga keaslian dan kinerjanya.
UPS dapat menyimpan sementara daya listrik yang digunakan oleh komputer apabila listrik yang digunakan tiba-tiba padam dan diperlukan waktu untuk menyimpan file data tersebut sehingga tidak menjadi rusak.
Sumber: http://dawamcctn.wordpress.com/2009/01/15/tata-letak-ruang-komputer/
Definisi
Segala jenis ruang yang berisi instalasi komputer baik tunggal maupun jaringan. Pengertian Instalasi komputer juga mencakup ruang server, ruang kontrol jaringan komputer (LAN) dan ruang pengolahan/penyimpanan data digital
Mengapa dibutuhkan perencanaan yang baik?
  Keamanan alat
  Peralatan yang ada umumnya sangat bernilai bagi kelangsungan sistem dan tidak murah
  Kebutuhan lingkungan yang khusus atau memenuhi syarat tertentu, karena peralatan komputer dengan kemampuan tinggi umumnya sensitif terhadap suhu, kelembapan dan tegangan listrik.
  Kenyamanan
 Mempermudah pengecekan sistem secara berkala
 Efisiensi dan efektifitas perawatan sistem.
  Besar dan rumit
 Umumnya sebuah pusat komputer/pengolahan data/kontrol LAN akan sangat besar dan rumit
  Jaringan komputer terpusat yang ada juga biasanya secara fakta sangat rumit
  Keseimbangan perencanaan
   Perlu diperhatikan keseimbangan elemen-elemen yang akan mempengaruhi desain ruang komputer termasuk peralatannya. Elemen-elemen tersebut diantaranya: lokasi ruang komputer, tata ruang, keamanan fisik, sistem UPS, Generator listrik cadangan, distribusi daya listrik, sistem pendinginan dan kelembapan udara, raised flooring, deteksi dan pemadam kebakaran, kontrol akses dan keamanan, dan sistem monitoring untuk seluruh elemen tersebut.
  1. Aspek Perencanaan Ruang Komputer
1)      Fungsi/jenis
2)      Desain
3)      Tata Ruangan
4)      Aspek teknis:
5)      Power (Kelistrikan)
6)      Penangkal petir
7)      Pencahayaan
8)      HVAC (Heat/Ventillation/Air Conditioning)
9)      Fire Protection (deteksi dan pemadam kebakaran)
10)  Flooring
11)  Monitoring ruang komputer
Jenis/tipe/kebutuhan
  1. R. Server
  2. R. Kontrol LAN
  3. R. Pengolahan data
  4. R. Terminal akses (lab. Komputer, warnet, r. pelatihan, dll)
  5. R. Perpustakaan teknis dan media
  6. R. Penyimpanan alat
  7. R. Staff
Desain
  1. Harus diantisipasi adanya kebutuhan untuk peningkatan daya listrik dan perluasan ruangan di kemudian hari.
  2. Harus tersedia pendinginan yang cukup dan sebanding terhadap beban yang ada.
  3. Harus dirancang kontrol akses dan sistem keamanan ke ruang komputer yang sesuai dengan jenis ruangannya.
  1. Setiap perubahan desain, software dan hardware harus terdokumentasi, dalam rangka kemudahan pelacakan terhadap perencanaan (roadmap) jika terjadi kesalahan atau gangguan sistem.
  2. Pemahaman terhadap kebutuhan sistem perusahaan / instansi adalah langkah awal desain ruang komputer yang efisien dan aman.
  3. Perhatian khusus harus diberikan pada aspek teknis dan lingkungan penunjang, yaitu: sistem pendinginan udara, kontrol kelembapan, distribusi dan aliran udara, distribusi dan proteksi daya listrik, keamanan dan deteksi kebakaran, tata ruang dan penempatan peralatan, akses perawatan, jalur pengkabelan, keamanan fisik, tanda-tanda petunjuk, dll.
Tata Ruangan
  1. Layout/tata ruang (kesesuaian dg fungsi, penempatan peralatan, kenyamanan penggunaan, kemudahan perawatan, keindahan)
  2. Aspek pengkabelan baik untuk power maupun LAN (jalur-jalur pengkabelan, outlet, saklar, dll)
  3. Kontrol keamanan (mudah diamati, pengamanan instalasi listrik dan LAN, lokasi tertutup di dalam ruang komputer seminimal mungkin)
  4. Aksesibilitas (alur pergerakan orang mudah dan tidak membahayakan, kemudahan akses secara umum, pembatasan akses pada ruang tertentu, dll)
Aspek Teknis
Power (Kelistrikan)
Penangkal petir
Pencahayaan
HVAC (Heat/Ventillation/Air Conditioning)
Fire Protection (deteksi dan pemadam kebakaran)
Flooring
Monitoring ruang komputer
Power (Kelistrikan)
  1. Daya Listrik yang cukup (watt alat harus dihitung dengan benar)
  2. Tegangan listrik yang stabil, sebaiknya digunakan power supply unit seperti stabilizer/AVR(auto voltage regulator)
  3. Pentanahan/grounding (standar PLN 0,5 , peralatan jaringan komputer ada yang mensyaratkan sampai 0,05 )
  4. Ketersediaan daya listrik yang tak terputus (UPS = Uninteruptable Power Supply)
  5. Generator pembangkit listrik cadangan (genset).
Konsumsi Daya Listrik (dalam Watt)
  Personal computer:
          CPU – awake / asleep = 120 / 30 or less
          Monitor – awake / asleep = 150 / 30 or less
          Laptop = 2050
          Printer = 80100
  Komputer server = 300–500
  Radio tape (stereo set) = 70–400
  Televisi (warna):
          19″ = 65–110
          27″ = 113
          36″ = 133
          53″-61″ Projection = 170
          Flat screen = 120
Rumus untuk menghitung konsumsi daya listrik
  (Watt alat × jam digunakan perhari ÷ 1000) = Konsumsi Kilowatt-hour (kWh) harian
  1 kilowatt (kW) = 1,000 Watt
  Contoh perhitungan untuk PC beserta Monitornya:
  (120 + 150 Watt × 4 jam/day) ÷ 1000 = 1,08 kWh/hari
  Kalikan konsumsi kWh per hari di atas dengan jumlah hari pemakaian dalam sebulan dan harga listrik per kWh akan diperoleh biaya yang harus dibayarkan perbulannya.
HVAC (Heat/Ventillation/Air Conditioning)
1) Semua alat elektronik/elektrik di dalam ruang komputer menghasilkan panas, sehingga lingkungannya perlu didinginkan agar panas dari mesin dapat mengalir.
2) Sistem ventilasi yang baik akan dapat mengalirkan udara segar tetapi tetap memproteksi masuknya debu
3)   Toleransi kelembapan udara untuk komputer lebih kecil daripada manusia yaitu sekitar 45%-55% kelembapan nisbi. Jika kelembapan udaranya:
  1. a)      Terlalu rendah, akan menimbulkan resiko listrik statis (kipas pada komputer dapat menjadi sumbernya)
  2. b)      Terlalu tinggi, akan menimbulkan kondensasi, korosi dan korsleting listrik
Penangkal petir dan pencahayaan
  Penangkal petir yang baik persyaratannya serupa dengan grounding, tetapi tentu saja instalasinya terpisah. Selain itu pada perangkat elektronik penting seperti router, server dan peralatan wifi perlu dipasangi lightning protector untuk menahan kelebihan tegangan yang muncul jika saluran listriknya yang tersambar petir.
  Pencahayaan ruang komputer membutuhkan intensitas cahaya sebesar 40-80 foot candel pada bidang 30 inchi dari lantai.
Fire Protection
Bahaya kebakaran di dalam ruang komputer dan data centers umumnya disebabkan oleh masalah pada jalur-jalur kabel, raised floor, dan area-area tertutup lainnya. Kejahatan pembakaran dengan sengaja, sabotase perusahaan, atau sebab-sebab alami seperti petir dan hubungan pendek listrik juga meningkatkan resiko kebakaran.
Flooring (lantai)
1)      Umumnya untuk ruang server digunakan raised floor, suatu sistem lantai berbahan non-electrostatic (listrik statis) dengan rongga di bagian bawah
2)      Rongga tersebut digunakan untuk:
3)      Sistem distribusi udara dingin dari AC
4)      Jalur-jalur dan kontak kabel listrik dan LAN
5)      Jalur-jalur dan kontak tembaga untuk saluran ground
6)      Jalur-jalur perpipaan lainnya
7)      Untuk ruang komputer jenis lain tidak perlu menggunakan raised floor, tetapi cukup lantai kayu atau keramik (karpet tidak dianjurkan karena mengandung elektrostatik yang tinggi).
Monitoring
1)  Sistem monitoring keamanan fisik, misal deteksi kebakaran, cctv/kamera pengawas, kartu akses, dll.
2)  Sistem monitoring server. Misal digunakan alat yang bernama KVM. Alat ini dapat mengontrol beberapa komputer/server dengan hanya satu buah keyboard, mouse dan monitor
Sumber: http://jumarnizizui.blogspot.com/2012/11/tata-letak-ruang-komputer.html
Ada beberapa tipe penyusup yang karakteristiknya berbeda satu dengan lainnya, diantaranya:
  1. The Curious Penyusup tipe ini pada dasarnya tertarik mencari tahu tipe sistem dan data yang anda miliki.
  2. The Malicious Penyusup tipe ini, mengganggu sistem sehingga tidak dapat bekerja dengan optimal, merusak halaman situs web anda, atau pun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya.
  3. The High-Profile Intruder Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Kemungkinan dia akan menggunakan sistem anda yang canggih sebagai sarana untuk membuatnya terkenal karena telah berhasil menyusup sistem kemanan komputer anda.
  4. The Competition Penyusup tipe ini tertarik pada data yang dimiliki oleh sistem anda. Penyusup ini mungkin adalah seseorang yang berpikir ada sesuatu yang berharga yang dapat memberikan keuntungan baginya.
  5. The Borrowers Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka sendiri. Biasanya penyusup ini akan menjalankannya sebagai server chatting (irc), situs porno, atau bahkan server DNS.
  6. The Leapfrogger Penyusup tipe ini hanya tertarik menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain. Jika sistem anda terhubung atau merupakan sebuah gateway ke sejumlah host internal, anda akan menyaksikan penyusup tipe ini sedang berusaha untuk berkompromi dengan sistem yang anda miliki.
Mengembangkan Suatu Kebijaksanaan Keamanan
Ciptakanlah kebijakan yang sederhana dan umum digunakan, dimana tiap pengguna dalam sistem anda dapat mengerti dan mengikutinya. Kebijakan tersebut harus dapat melindungi data anda sendiri sebagaimana melindungi kerahasiaan dari tiap pengguna. Beberapa hal yang perlu dipertimbangkan adalah: siapa sajakah yang memiliki akses ke sistem anda, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
Sebuah kebijakan mengenai keamanan yang dapat diterima secara umum dimulai dengan pernyataan “Mereka yang tidak diizinkan, dilarang masuk”. Artinya, kecuali anda memberikan izin akses kepada service atas seorang pengguna, maka pengguna tersebut haruslah tidak bisa melakukan apa – apa sampai anda memberikan izin akses kepadanya. Yakinkan bahwa kebijakan yang anda buat, dapat berjalan dengan baik pada accountpengguna biasa. Dengan mengatakan “Ah, saya tidak habis pikir mengenai masalah perizinannya” atau “Saya malas”, biasanya seseorang akan melakukan segala sesuatunya sebagai root. Hal ini dapat menyebabkan terciptanya lubang keamanan yang belum ada sebelumnya. rfc1244 adalah dokumentasi yang menjelaskan cara untuk membuat kebijakan keamanan jaringan sendiri. Sedangkan dokumentasi yang menjelaskan mengenai contoh kebijakan keamanan dengan deskripsi yang lengkap untuk tiap tahapnya dapat anda lihat di rfc1281.
Mengamankan Situs Anda
Dokumen ini mendiskusikan berbagai macam cara untuk mengamankan aset anda. Sebagai contoh mesin lokal anda, data anda, pengguna anda, jaringan anda, dan bahkan reputasi anda sendiri. Apa yang akan terjadi pada reputasi anda, jika seorang penyusup berhasil menghapus sebagian pengguna data anda? Atau merusak situs web anda? Atau bahkan menerbitkan rencana proyek perusahaan anda untuk beberapa tahun kedepan? Jika anda berencana untuk membangun sebuah instalasi jaringan, ada banyak faktor yang harus anda perhitungkan sebelum menambahkan satu demi satu mesin ke dalam jaringan anda.
Bahkan dengan account panggilan PPP tunggal anda, atau bahkan sebuah situs kecil, bukan berarti si penyusup tidak tertarik pada sistem yang anda miliki. Situs – situs raksasa bukanlah satu – satunya target sasaran, karena banyak penyusup yang ingin mengeksploitasi sebanyak mungkin situs yang ada, seberapa pun juga ukurannya. Sebagai tambahan mereka mungkin menggunakan lubang keamanan dalam situs anda untuk memperoleh akses ke situs lain yang mereka tuju. Penyusup tidak perlu melakukan tebak – tebakan mengenai cara anda mengamankan sistem karena mereka memiliki banyak waktu. Kemungkinan besar cara yang mereka gunakan adalah mencoba semua kemungkinan yang ada (brute force).
Keamanan Fisik
Lapisan kemanan pertama yang harus anda perhitungkan adalah keamanan secara fisik dalam sistem komputer anda. Siapa saja yang memiliki akses secara langsung ke sistem? Apakah mereka memang berhak? Dapatkah anda melindungi sistem anda dari maksud dan tujuan mereka? Apakah hal tersebut perlu anda lakukan?
Berapa banyak keamanan fisik yang berada dalam sistem anda memiliki ketergantungan terhadap situasi yang anda hadapi, dan tentu saja anggaran. Apabila anda adalah pengguna rumahan, maka kemungkinan anda tidak membutuhkan banyak. Tapi jika anda berada di laboratorium, atau pun jaringan komputer tempat anda bekerja, banyak yang harus anda pikirkan. Secara nyata dan jelas, metode keamanan secara fisik yang bisa dilakukan antara lain dengan mngunci pintu, kabel, laci, tapi semuanya itu diluar pembahasan dalam bagian ini.
Kunci Komputer
Banyak komputer pribadi saat ini yang memiliki kemampuan mengunci. Biasanya kunci ini berupa soket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci mau pun membukanya, Kunci casing dapat membantu mencegah seseorang untuk mencuri dari komputer, atau membukanya secara langsung untuk memanipulasi atau pun mencuri perangkat keras yang anda miliki. Kunci ini juga berguna untuk mencegah orang tertentu untuk mereboot komputer anda dari disket mau pun perangkat keras lainnya.
Kunci casing ini melakukan hal-hal yang berbeda menurut fasilitas yang ditawarkan oleh motherboard dan bagaimana struktur casing itu sendiri. Pada banyak komputer pribadi, perusahaan pembuat menciptakan casingtersebut sedemikian rupa sehingga anda harus menghancurkannya untuk membukanya. Sedangkan pada tipe casing yang lain, keyboard mau pun mouse baru tidak dapat dipasangkan ke dalamnya. Periksalah mainboardanda, mau pun instruksinya untuk informasi lebih lanjut. Kadang – kadang hal ini bisa menjadi sangat berguna, walau pun kunci yang digunakan seringkali berkualitas rendah dan dapat dengan mudah dikalahkan oleh si penyerang dengan metode pembukaan kunci yang dimilikinya.
Beberapa mesin terutama SPARC dan Mac punya pengaman di bagian belakangnya, sehingga jika ada yang memasukkan kabel ke dalamnya, si penyerang harus memotong kabelnya atau merusak casing untuk masuk ke dalamnya. Dengan meletakkan padlock atau combo lock akan menjadi pengamanan yang cukup baik untuk mencegah orang lain mencuri mesin anda.
Keamanan BIOS
BIOS adalah tingkatan terendah dari perangkat lunak yang mengkonfigurasi atau memanipulasi perangkat keras anda. BIOS adalah singkatan dari Basic Input Output System. LILO dan berbagai metode boot Linux lainnya mengakses BIOS untuk menentukan cara untuk memboot mesin Linux anda. Perangkat keras lain yang dijalankan dengan Linux memiliki perangkat lunak yang mirip (Open Firmware di Mac dan new Suns, Sun boot PROM, dll). Anda dapat menggunakan BIOS untuk mencegah penyerang untuk mem-boot komputer dan memanipulasi sistem Linux anda.
Banyak BIOS komputer yang bisa diset kata kuncinya. Walau pun begitu, keamanan belum terjamin karena seseorang bisa saja menset ulang BIOS atau pun membuangnya jika ada orang yang mampu memasuki casing-nya. Mirip dengan itu, EEPROM S/Linux dapat diset untuk memenuhi sebuah kata kunci boot. Hal ini mungkin dapat memperlambat gerak si penyerang. Resiko lainnya dari mempercayai kata kunci BIOS untuk mengamankan sistem anda adalah masalah kata kunci yang digunakan. Kebanyakan pembuat BIOS tidak berharap pembeli untuk membuka komputernya dan mencabut baterai untuk menghilangkan kata kuncinya apabila mereka lupa. Pembuat BIOS ini seringkali melengkapi BIOS mereka dengan kata kunci standar dari pembuatnya.
Banyak BIOS dari komputer dengan sistem Intel i386 memberikan kemudahan untuk mengatur berbagai macam seting keamanan. Periksalah manual BIOS anda atau lihatlah pada saat anda akan melakukan boot up lagi. Sebagai contoh, beberapa BIOS tidak mengizinkan anda untuk mem- boot dari disket dan menuntut kata kunci untuk mengakses fasilitas tertentu dari BIOS. Sebagai catatan, jika anda memiliki mesin server, dan anda mengeset sebuah kata kunci boot, mesin anda tidak akan melakukan boot tanpa sepengetahuan dari anda sendiri. Ingatlah bahwa anda harus masuk ke ruangan server dan menyediakan kata kunci setiap kali terjadi penurunan daya listrik.
Keamanan Boot Loader
Berbagai macam boot loader Linux juga memiliki seperangkat kata kunci boot. Sebagai contoh, LILO memiliki kata kunci dan beberapa seting tertutup. LILO akan meminta masukan berupa kata kunci dari pengguna, sementara seting tertutup meminta kata kunci boot-time jika anda menambahkan option (misalnya single) di prompt LILO.
Ingatlah selalu kata kunci yang anda masukkan pada saat seting. Juga jangan lupa bahwa kata kunci tersebut akan memperlambat gerakan beberapa hacker. Jika anda menerapkan keamanan dalam boot-loader, aturlah BIOS anda sehingga komputer tidak bisa diboot dari disket, dan berikan kata kunci pada BIOS anda.
Jangan lupa juga untuk menset atribut berkas /etc/lilo.conf menjadi 600 (rw- — —), yang artinya berkas tersebut hanya bisa dibaca dan ditulis oleh root. Jika tidak, orang lain akan dapat mengetahui kata kunci anda. Jika anda memiliki sebuah server, dan memberikan kata kunci boot, maka mesin anda tidak akan dapat mem-boot tanpa seizin anda. Ingatlah bahwa anda harus datang dan memasukkan kata kunci setiap kali terjadi masalah dengan daya listrik pada ruangan di mana server berada.
Keamanan Lokal
Hal berikutnya yang akan kita perhatikan lebih lanjut adalah keamanan sistem terhadap serangan dari pengguna lokal. Mendapatkan akses ke account pengguna lokal adalah hal pertama yang dilakukan oleh penyusup sistem untuk memperoleh account root. Dengan sistem keamanan yang lemah, seorang pengguna biasa dapat menjadi root dengan menggunakan berbagai macam bug yang ada dan service dari localhost yang rentan. Jika anda yakin, bahwa sistem keamanan anda cukup baik, maka si penyusup akan mencari jalan lain untuk menyusup ke sistem anda.
Membuat Account Baru
Anda harus yakin bahwa anda menyediakan account pengguna dengan keleluasaan minimal sesuai dengan tugas yang akan mereka kerjakan. Jika anda menyediakan account kepada seorang anak berumur 10 tahun, anda mungkin hanya akan memberikan akses ke program pengolah kata dan program menggambar kepadanya, sehingga dia tidak bisa menghapus berkas yang bukan miliknya sendiri.
Beberapa tips yang mungkin bisa membantu membatasi akses:
  • Berikan kepada mereka akses yang minimum sesuai dengan kebutuhannya
  • Berhati-hatilah, perhatikan kapan dan dimana mereka login
  • Pastikan bahwa anda telah menghapus account yang sudah tidak digunakan lagi, yang dapat anda tentukan dengan perintah ‘last’ atau pun dengan memeriksa berkas log aktivitas dari tiap pengguna.
  • Penggunaan userid yang sama untuk semua komputer dan jaringan sangat dianjurkan untuk mempermudah pemeliharaan account, dan memudahkan analisa berkas log.
  • Pembuatan userid dengan group harus dihindari. Account pengguna lebih mudah untuk diawasi dan diperhitungkan, berbeda halnya dengan account group.
Keamanan Root
Account root memiliki akses penuh terhadap keseluruhan sistem. Ingat jangan menggunakan account root dengan sembarangan. Gunakan account root hanya untuk mengerjakan suatu pekerjaan khusus saja dan lakukan dalam jangka waktu yang tidak terlalu lama. Biasakan untuk menggunakan account pengguna biasa untuk menjalankan aplikasi sehari – hari. Bahkan kesalahan terkecil yang dilakukan pada saat login sebagai root dapat menyebabkan kekacauan yang fatal.
Beberapa trik untuk menghindari kekacauan ketika login sebagai root:
  • Ketika mengetikkan beberapa perintah yang kompleks, cobalah untuk menjalankannya pertama kali dengan cara yang aman, khususnya perintah yang menggunakan globbing. Anda dapat juga menggunakan echo di depan perintah yang anda ketikkan, sehingga anda yakin bahwa anda benar – benar ingin menjalankannya.
  • Menyediakan pengguna dalam sistem anda dengan alias standar (alias rm=’rm -i’ ke perintah rm untuk memberikan konfirmasi mengenai penghapusan berkas.
  • Jadilah root hanya untuk melakukan pekerjaan tertentu saja. Jika anda ingin mencoba sesuatu, cobalah dengan login pengguna biasa sampai anda yakin apa yang akan anda lakukan dengan login root.
  • Variabel path untuk root sangat penting. Cobalah batasi isi variabel path perintah untuk root dan jangan memasukkan “.” (direktori saat ini) ke dalam variabel path. Jangan pernah memberikan izin akses tulis ke dalam direktory yang ada di variabel path, supaya pengguna lain tidak bisa memasukkan berkas binary lain yang bisa membuatnya menjadi root setelah anda mengeksekusi berkas binary tersebut.
  • Jangan menggunakan perangkat lunak tools rlogin/ rsh/ rexec sebagai root. Karena perangkat lunak tersebut mudah diserang oleh penyusup. Jangan pula membuat sebuah berkas .rhost untuk root.
  • Dalam berkas /etc/securetty terdapat daftar terminal di mana root dapat login. Berhati – hatilah apabila anda ingin memodifikasinya. Sedapat mungkin login-lah sebagai pengguna biasa, dan gunakan perintah su untuk mendapatkan akses lebih.
  • Terakhir cobalah untuk bersikap tenang dan berpikir jernih ketika login sebagai root. Apa pun yang anda lakukan sebagai root akan sangat mempengaruhi banyak hal. Karena itu berpikirlah sebelum anda melakukan hal bodoh yang dapat merusak seluruh sistem.
Referensi : http://ikc.dinus.ac.id/umum/ibam/ibam-os-html/x9331.html Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  1. Meningkatnya pengguna komputer dan internet
  2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
  3. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  4. Meningkatnya kemampuan pengguna komputer dan internet
  5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  6. Kurangnya huku yang mengatur kejahatan komputer.
  7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  8. Meningkatnya aplikasi bisnis yang menggunakan internet.
  9. Banyaknya software yang mempunyai kelemahan (bugs).

Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :

  1. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
  2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
  3. Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
  4. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah “Information based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual. Beberapa contoh kegiatan yang dapat dilakukan untuk merencanakan keamanan komputer :
  1. Hitung kerugian apabila system infomasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Bayangkan server detik.com tidak dapat diakses selama beberapa hari. Setiap hari dia mendapat kerugian berapa juta.
  2. Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki. Contohnya WEB kita mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.
  3. Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar customer dan invoice hilang dari system kita dan berapa biaya rekonstruksinya kembali.
  4. Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak balik terjadi security incidents. Tentu mengakibatkan banyak nasabah pindah ke bank lain karena takut akan keamanan uangnya.
Referensi : http://jupren.blogspot.com/2009/03/keamanan-komputer.html
Ada beberapa istilah dalam keamanan Komputer yaitu :
  1. Information Based Society
Dapat disebut perkumpulan berbasis informasi dalam bahasa Indonesia, istilah ini ada karena informasi sudah menjadi komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.
  1. Security Hole
Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau tidak. Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.
Kejahatan komputer
  1. a)      Meningkatnya kemampuan pengguna komputer dan internet
  2. b)      Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  3. c)      Kurangnya hukum yang mengatur kejahatan komputer.
  4. d)      Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  5. e)      Meningkatnya aplikasi bisnis yang menggunakan internet.
  6. f)       Banyaknya software yang mempunyai kelemahan (bugs).
  7. g)      Meningkatnya pengguna komputer dan internet
  8. h)      Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
  9. i)        Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
Klasifikasi kejahatan computer
  1. a) Keamanan yang bersifat fisik
  • Pencurian
  • Wiretapping atau penyadapan
  • Denial of service
  1. b)  Keamanan yang berhubungan dengan dengan orang atau personal
  2. c)  Keamanan dari data dan media
  3. d)  Keamanan dalam operasi
Level Annoying  ———> Level Dangerous
Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 – 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat Diklasifikasikan menjadi empat, yaitu:
  1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
  • Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
  • Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
  • Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
  1. Keamanan yang berhubungan dengan orang (personel), Contoh :
  • Identifikasi user (username dan password)
  • Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
  1. Keamanan dari data dan media serta teknik komunikasi(communications).
  2. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
Karakteristik Penyusup :
  1. The Curious (Si Ingin Tahu) – tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
  2. The Malicious (Si Perusak) – tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
  3. The High-Profile Intruder (Si Profil Tinggi) – tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
  4. The Competition (Si Pesaing) – tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
Istilah bagi penyusup :
  1. Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
  2. lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
  3. wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION.
  4. larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
  5. hacker ; aktivitas hacking sebagai profesi.
  6. wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.
  7. guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.
SECURITY ATTACK MODELS
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan(wiretapping).
Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
SECURITY BREACH ACCIDENT
1996 U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan
1996 FBI National Computer Crimes Squad, Washington D.C., memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan
1997 Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah mengalami masalah keamanan sistem komputernya.
1996 Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996.  Kerugian rata-rata US $30.000 / insiden.
1998 FBI melaporkan bahwa kasus persidangan yang berhubungan dengan kejahatan komputer meroket 950% dari tahun 1996 ke
tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti
(convicted) di pengadilan naik 88% dari 16 ke 30 kasus.

Dan lain-lain.


  Contoh akibat dari jebolnya sistem keamanan, antara lain:
1988 Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan
ini dapat diklasifikasikan sebagai “denial of service attack”.
Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris
dihukum (convicted) dan hanya didenda $10.000.
10 Maret 1997 Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport local (Worcester, Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.
http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv
1990 Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local.
1995 Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California.
1995 Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta.
2000 Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi peringatan terhadap administrator situs tersebut.
2000 Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta contoh halaman yang sudah dijebol) dapat dilihat di koleksi
<http://www.2600.com&gt;
2000 Wenas, membuat server sebuah ISP di singapura down



 1996 U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan
1996 FBI National Computer Crimes Squad, Washington D.C., memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan
1997 Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah mengalami masalah keamanan sistem komputernya.
1996 Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996. Kerugian rata-rata US $30.000 / insiden.
1998 FBI melaporkan bahwa kasus persidangan yang berhubungan dengan kejahatan komputer meroket 950% dari tahun 1996 ke
tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti
(convicted) di pengadilan naik 88% dari 16 ke 30 kasus.

Dan lain-lain.


  Contoh akibat dari jebolnya sistem keamanan, antara lain:
1988 Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan
ini dapat diklasifikasikan sebagai “denial of service attack”.
Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris
dihukum (convicted) dan hanya didenda $10.000.
10 Maret 1997 Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport local (Worcester, Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.
http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv
1990 Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local.
1995 Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California.
1995 Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta.
2000 Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi peringatan terhadap administrator situs tersebut.
2000 Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta contoh halaman yang sudah dijebol) dapat dilihat di koleksi
<http://www.2600.com&gt;
2000 Wenas, membuat server sebuah ISP di singapura down



Referensi : http://sayaekoharyanto.blogspot.com/2012/06/mengapa-keamanan-komputer-dibutuhkan.html
  1. VIRUS
Definisi dan Cara Kerja Trojan Horse
  • Sejarah Singkat Trojan Horse
Untuk mengetahui apa itu Trojan Horse mari kita pelajari terlebih dahulu sejarah dari nama Trojan Horse itu sendiri. Sejarah nama Trojan Horse berasal dari sejarah Yunani Kuno dimana terjadi peperangan antara bangsa Yunani dengan Troy selama lebih dari 10 tahun. Penyusup dari Yunani dipanggil Sinon menawarkan hadiah Trojan yang berbentuk Kuda dari kayu berukuran besar dan berhasil meyakinkan Troy bahwa Kuda Kayu (Trojan) tersebut dapat memberi kekuatan abadi kepada bangsa Troy. Setelah Kuda Kayu tersebut masuk ke kota Troy , tidak disangka telah banyak pasukan Yunani yang bersembunyi di dalamnya, Yunani berhasil melumpuhkan dan membakar habis kota Troy dari dalam. Kisah tersebut mengilhami para hacker untuk menciptakan “penyusup” ke komputer orang lain yang disebut dengan Trojan Horse. Daniel Edwards dari National Security Agency (NSA) yang diakui mencetuskan istilah Trojan Horse untuk program jahat yang menyelinap dalam komputer korban .
  • Pengertian Trojan Horse Dalam Dunia IT
Trojan Horse (Kuda Troya), Trojan Horse bukanlah sebuah virus, karena Trojan Horse tidak memiliki kemampuan untuk menggandakan diri. Namun demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam bentuk sebuah software yang menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Misalkan saja software Keygen /key generator atau software pencari Serial Number(SN)/ kunci, nah tentunya kita tertarik bukan untuk menjalankan software tersebut? Karena kadang-kadang software meminta kita melakukan registrasi dengan memasukkan SN utuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk menjalankannya yah Karena daya tarik tadi. Akibatnya tentu fatal, karena dengan demikian si pengguna telah meenjalankan rutin-rutin perusak yang siap menebar bencana di komputernya. Trojan bisa berupa program perusak maupun program kendali. Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer korban dari jauh,karena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak mustahil untuk mematikan atau merusak dari jauh. Itu sama halnya dengan penduduk kota Troy yang terlambat menyadari bahwa kota mereka sudah di masuki oleh tentara musuh.
  • Cara kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain.
  • Jenis-Jenis Trojan
  • Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.
  • Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
  • Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
  • Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
  • Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
  • Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
  • Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
  • Software Detection Killers
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.
  • Cara Mengatasi Bahaya Trojan
Untuk mengatasi bahaya dari trojan horse, langkah pertama adah melakukan pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut :
  • Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.
  • Netstat
    Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
  • TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
  • Langkah Pencegahan Trojan
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya.
Sumber : http://nurullah82.blogspot.com/2011/11/trojan-horse.html

JENIS-JENIS ANCAMAN JARINGAN
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer :
  1. DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah ‘SYN Flood Attack’, yang mengandalkan kelemahan dalam sistem ‘three-way-handshake’. ‘Three-way-handshake’ adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.
Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam proses ‘three-way-handshake’, selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan baik. Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah mengimplementasikan metode-metode penanganan, antara lain :

  • Micro-blocks.
Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang stale, yaitu koneksi yang tidak menyelesaikan proses ‘three-way-handshake’ atau sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.
  • SYN Cookies
Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses ‘threeway-handshake’, menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
  • RST Cookies
Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori, yang tadinya pada awal dari proses ‘three-way-handshake’, menjadi diakhir dari proses tersebut.
  1. Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paketpaket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya. Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
  • Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita. Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.
  • Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
  • Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.
Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.
  1. IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah ‘man-in-the-middleattack’. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data ‘balasan’ buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data.
Selain itu, untuk mengatasi model serangan ‘man-in-the-middle-attack’, perlu ada sebuah metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digitalcertificate yang eksklusif dimiliki oleh host tersebut. Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan eksternal.
  1. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
  • Nomor identitas pertanyaan (16 bit)
  • Port tujuan pertanyaan
  • Alamat IP DNS resolver
  • Informasi yang ditanyakan
  • Waktu pertanyaan
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.
  1. DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi ‘X’ memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain ‘x.org’. Setiap komputer pada organisasi ‘X’ akan bertanya pada server ‘ns.x.org’ setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain ‘x.org’, server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan yang sama, server ‘ns.x.org’ dapat langsung memberikan jawaban yang benar. Dengan tahapantahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.
Sumber : http://wadahqu.blogspot.com/2009/10/jenis-jenis-ancaman-jaringan.html
  1. Brute Force
Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.
Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.
  1. Spam
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.
Orang yang menciptakan spam elektronik disebut spammers.

Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
  1. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
Sumber : http://titasinsi.blogspot.com/2012/10/bentuk-bentuk-ancaman-jaringan-komputer.html
  1. Hacker
Hacker adalah orang yang mempelajari, menganalisa, bahkan bisa membuat atau memodifikasi serta mengeksploitasi dari sistem yang ada di perangkat computer seperti perangkat lunak atau yang kita biasa sebut “software” dan perangkat keras “hardware”, administrasi dan lainnya terutama bagian dari keamanannya.
Para hacker memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem   operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Jenis Hacker ada 2, yaitu White Hat dan Black Hat :
  • White Hat, adalah hacker yang memfokuskan dirinya untuk melindungi sebuah sistem.
White Hat sangat bertentangan dengan Black Hat. White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
White hat juga dikenal sebagai “good hacker,” adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.
  • Black Hat, adalah mengacu kepada cracker yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Dalam penggunaan umum, seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya. Di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai “cracker”.
Kerja hacker
Dalam suatu komunitas hacker, terdapat jenis – jenis keahlian yang berlainan, misalnya seorang algoritma hacker mampu memecahkan masalah dengan urutan perintah yang dengan mudah dikuasai olehnya.
Ada juga hacker yang ahli dalam sistem operasi komputer, hacker yang menguasai jaringan internet ataupun hacker yang memecahkan password, sandi, dan kode rahasia.
Selain mampu menembus dan mengakses informasi yang tidak diizinkan, hacker juga mampu mencegah penyusup untuk mengotak – atik dan menyelidiki sistem mereka.
Meskipun beberapa hacker merugikan, namun ada juga hacker yang “bermain” dengan tujuan untuk mengetahui kapasitas dirinya tanpa melakukan sesuatu yang merugikan kepentingan umum. Ada juga hacker yang direkrut untuk bekerjasama dengan pemerintah.
Dampak Hacker
Ada hacker yang menembus sistem keamanan dengan tujuan untuk merusak data mencuri dokumen penting, mencuri software yang berlisensi, mencuri akun kartu kredit, dan aktivitas illegal lainnya. Oleh karena itu, pemerintah dan institusi penting harus beradaptasi dengan kasus kiminal berbasis kemajuan teknologi. Salah satu caranya adalah dengan merekrut hacker di pihak mereka. Selain itu juga, dengan mengadakan pelatihan agar para pegawai pemerintah tidak gagap teknologi.
Pencegahan
Kita dapat berhati – hati terhadap serangan hacker, misalnya dengan menginstal firewall dan waspada ketika mengakses website di internet yang menggunakan data pribadi anda. Pelajari cara dan pilihan menggunakan jaringan internet. Walaupun cepat, bukan berarti jaringan internet aman dari serangan hacker. Hacker selalu meningkatkan kemampuannya dan berkeliaran di internet untuk mencari celah yang mudah ditembus untuk memperoleh akses. Dengan hadirnya teknologi internet, jaringan social, website pribadi, dan lain sebagainya, maka banyak sekali informasi yang bertebaran di internet. Hal ini rawan terhadap pencurian identitas. Oleh karena itu, tingkatkan kewaspadaan, dan batasi informasi penting hanya untuk orang – orang yang dikenal.
  1. Script Kiddies
Script Kiddies adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet.
Pada zaman sekarang ini menjadi seorang Script Kiddie tidaklah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam pun bisa menjadi seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang disebar di internet dan mempelajarinya maka kita bisa menjadi seorang Script Kiddie.
Script Kiddie dapat juga diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer atau pun melakukan deface pada website.
Di sebut seorang script kiddie bukan lah sebuah kebanggaan, biasanya diasumsikan sebagai seorang anak (kid) yang kurang memiliki kemampuan untuk membuat tools sendiri dan biasanya hanya bertujuan untuk membuat sensasi.
Bagaimana pun hal ini dapat menimbulkan banyak masalah bagi para pengguna komputer dan kita yang sering menggunakan internet, biasanya seorang script kiddie mencari target bukan dengan memilih target tetapi lebih mengandalkan hasil scan dari tools yang mendeteksi kelemahan sebuah sistem pada umumnya. Cepat atau lambat tools yang digunakan Seorang script kiddie akan memberikan hasil scan dari sebuah sistem yang lemah yang nantinya dapat diserang dengan mudah, nah dari dasar itulah Seorang Script Kiddie menjadi ancaman, siapapun dapat menjadi target selanjutnya karena Script Kiddie tidak menentukan korban tetapi menggunakan hasil scan dari sebuah tools yang  mendeteksi kelemahan sebuah sistem.

  1. Exploit
Exploit (Local, Remote), adalah sebuah kode yang menyerang keamanan komputer secara spesifik.
Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa disisipi dengan shellcode.
Remote exploit adalah teknik exploitasi yang dilakukan secara remote melalui jaringan.  Exploit jenis ini biasanya menyerang server/daemon yang sedang “LISTEN” di port tertentu. Perbedaan utama antara local exploit dan remote exploit adalah pada kondisi awalnya. Pada local exploit, sejak awal attacker sudah memiliki shell access baik melalui ssh, telnet atau remote desktop connection, namun dengan hak akses terbatas (sebagai normal user). Sedangkan pada remote exploit, kondisi awal attacker adalah tidak memiliki akses shell. Akses shell yang saya maksud adalah kemampun untuk execute suatu file executable.
Local Exploit, adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah dijebol sebelumnya dengan sasaran server itu sendiri yang akan mengakibatkan kita akan mendapatkan root shell di mesin/server sasaran yang berarti kita mempunyai akses root dimesin (hak akses yang terbatas lalu menjadi tidak terbatas).
  1. Logical Bomb
Logical Bomb, merupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
Beberapa contoh Logic Bomb pernah dicatat. Karena dendam, seseorang programer sistem yang membuat program gaji memutuskan untuk menjamin kelangsungan kerjanya dengan menambah sederetan perintah yang memeriksa, apakah namanya ada atau tidak dalam file daftar karyawan. Jika ketemu, tak akan terjadi apa-apa. Tapi, jika tak ketemu, karena namanya dihapus (dipecat) misalnya, file akan dihapus dan kerusakan lain dapat terjadi. Akhirnya, memang dia berhenti bekerja di perusahaan itu dan logic bomb bekerja untuk menghancurkan data. Hanya, jika majikan ingin menerimanya kembali, ia akan membuang logic bomb dari program. Ironisnya, ia tak dapat dituntut.
Logic Bomb sering terdapat dalam virus, ia melakukan aksinya hanya jika suatu kondisi terpenuhi. Selang waktu Logic Bomb pada virus memungkinkan virus menular tanda disadari dan tampilnya efek samping setelah menular kemana-mana.
Sumber : http://mcraffel.blogspot.com/2012/09/tugas-keamanan-komputer-definisi-dan.html
  1. Man-in-the-Middle
merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data.
Ini tidak harus selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle” dapat terjadi.
Sumber : http://en.wikipedia.org
  1. Smurf Attack
Smurf Attack Merupakan penyerangan dengan memanfaatkan ICMP Echo Request yang sering digunakan pada saat melakukan broadcast identitas kepada broadcast address dalam sebuah jaringan. Saat melakukan broadcast pada beberapa address, semua komputer yang terkoneksi ke dalam jaringan akan ikut menjawab request tersebut. Hal ini tentu saja akan melambatkan dan memadatkan trafik di jaringan karena komputer yang tidak ditanya turut memeberikan request tersebut. Hal ini tentu akan berdampak lebih besar bila alamat request disamarkan dan tidak hanya mengirimkan ICM request pada sebuah network melainkan dalam beberapa network. Tentu saja balasan yang diterima lebih besar lagi, dan tak hanya sampai disitu. Pengirim menyamarkan identitasnya dengan cara memakai alamat IP user lain. Celakalah bagi user tersebut karena akan menerima balasan dari ICMP Echo Request dari beberapa jaringan sekaligus.
Sumber : http://kepenakwae.blogspot.com/2012/11/jenis-dan-tipe-serangan-dos.html

  1. UDP Flood
UDP Flood Memanfaatkan protokol UDP yang  bersifat Connectionless untuk menyerang target. Karena sifatnya itulah UDP Flood cukup mudah untuk dilakukan. Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang terkejut dan tidak siap menerima serangan ini tentu akan bingung dan pada beberapa kasus komputer server tersebut akan hang karena besarnya paket yang dikirimkan.
Sumber : http://kepenakwae.blogspot.com/2012/11/jenis-dan-tipe-serangan-dos.html
  1. Remote Controled Attack
Remote Controled Attack Pada dasarnya adalah mengendalikan beberapa jaringan lain untuk menyerang target. Penyerangan dengan tipe ini biasanya akan berdampak besar, karena biasanya server-server untuk menyerang mempunyai bandwidth yang besar. Penyerang juga dengan leluasadapat mengontrol targetnya dan menyembunyikan diri dibalik jasa server tersebut. Banyak tool yang dapat digunakan untuk melakukan serangan dengan tipe ini. Umumnya tool-tool yang digunakan bertipe Master dan Client atau Agent. Master merupakan komputer master yang telah dikuasai oleh penyerang dan akan digunakan untuk memberi perintah kepada Agent. Sedangkan Client adalah komputer Zombie yang berhasil dikuasai oleh penyerang, kemudian menanamkan aplikasi Client yang siap menunggu perintah untuk menyerang target.
Sumber : http://kepenakwae.blogspot.com/2012/11/jenis-dan-tipe-serangan-dos.html

  1. Ping Of Death
Merupakan serangan lama yang dulu sering digunakan. Serangan ini dilancarkan dengan menggunakan utility ping pada sebuah SO. Ping biasanya digunakan untuk memeriksa keberadaan sebuah host. Atau alamat IP dari sebuah website. Data yang dikirimkan secara default adalah 32bytes, namun pada kenyataannya program ini dapat mengirimkan sampai dengan 65 Kb data. Sekarang serangan seperti ini sudah tidak manjur lagi, karena banyak sistem yang telah meng-update patchnya dan menutup lubang-lubang tersebut. Ditambah dengan teknologi yang semakin canggih dan lebarnya bandwidth yang tersedia sehingga serangan ini tidak lagi menimbulkan efek khusus bagi sebuah sistem.
Sumber : http://kepenakwae.blogspot.com/2012/11/jenis-dan-tipe-serangan-dos.html
  1. Bacteria
    Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
  1. Trapdoor
    Trapdoor adalah titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metodemetode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.
  1. Worm
    Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Network Worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau trojan horse memlakukan sejumlah aksi menjengkelkan atau menghancurkan.
  1. Data Leakage
Data Leakage, diartikan sebagai pembocoran data rahasia yang dilakukan dengan cara menulis data-data rahasia tersebut kedalam kode-kode tertentu sehingga data dapat dibawa keluar tanpa diketahui pihak yang bertanggungjawab. Tindakan ini dapat dikategorikan sebagai tindak pidana terhadap keamanan negara (Pasal 112, 113 dan 114 KUHP) dan tindak pidana membuka rahasia perusahaan atau kewajiban menyimpan rahasia profesi atau jabatan (Pasal 322 dan 323 KUHP).
  1. Data diddling
Data diddling, diartikan sebagai suatu perbuatan yang mengubah data valid atau sah dengan cara yang tidak sah, yaitu dengan mengubah input data atau output data. Tindakan ini dapat dikategorikan sebagai tindak pidana pemalsuan surat (Pasal 263 KUHP). Upaya yang dilakukan oleh BPHN yang melakukan penafsiran terhadap berbagai ketentuan yang ada khususnya ketentuan KUHP terhadap aktivitas cybercrime, kiranya sudah cukup baik dalam upaya menanggulangi aktivitas cybercrime yang sudah sangat nyata berada di tengah-tengah kita, meskipun baru sebatas suatu upaya untuk mengisi kekosongan hukum. Akan tetapi sebagaimana telah disebutkan di muka, perbedaan konsep mengenai ruang dan waktu dari ketentuan hukum Pidana dengan sifat khas dari cybercrime, dapat membawa kesulitan dalam penerapannya, bahkan untuk beberapa pasal penerapan KUHP terhadap aktivitas di cyberspace patut untuk dipertanyakan.
Sumber : http://yudi-poenya-gawe.blogspot.com/2008/12/jenis-jenis-ancaman-komputer.html
  1. Boot Sector Viruses
Boot Sector Viruses  adalah virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus. Apabila pada Boot Sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memori selama computer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua, virus yang menyerang disket dan virus yang menyerang diket dan tabel partisi.
Sumber : http://pengertianpengertian.blogspot.com/2012/10/pengertian-virus-boot-sector.html
  1. Adware
Adware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak dengan tujuan promosi atau iklan. Adware biasanya terdapat didalam software freeware yang kita download. Meskipun beberapa program memberikan pilihan untuk tidak menginstal adware ekstra, banyak sekali software gratis menambahkan adware didalamnya tanpa sepengetahuan kita.
  1. Browser Hijacker
Browser Hijacker adalah Sebuah cara dimana nanti browser anda dimasukan link tertentu. Artinya, program Browser anda secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu.
  1. Search Hijacker
Search Hijacker adalah suatu bentuk modifikasi sistem spyware yang dirancang untuk mengendalikan mesin pencari default , dan juga merupakan jenis spyware yang dapat memblokir proses pencarian anda pada mesin pencari sesungguhnya dan menampilkan hasil dari jasa yang telah dikendalikan serta mengarahkan hasil pencarian Anda ke situs web yang berbeda.
Sumber :  http://meiionk.blogspot.com/2011/05/pengertian-adware-browser-hijacker.html
  1. Pharming
Pharming adalah serangan hecker atas sebuah situs dengan memindahkan sebuah website kesitus palsu. Caranya adalah mengubah filehost pada komputer korban atau dengan cara eksploitasi kerentanan dns server.
Sumber : http://wind0809t.blogspot.com/2011/05/definisi-dari-spam-snooping-spoofing.html
  1. Rootkit
Rootkit adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh malware yang ditujukan untuk membantu penyusup menjaga aksi mereka yang ke dalam sistem agar tidak terdeteksi. rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering mengubah bagian dari sistem operasi dan juga menginstall dirinya sendiri sebagai driver atau modul kernel.
Kata “rootkit” terdengar di telinga publik bermula pada skandal Sony BMG CD Copy Protection, dimana CD yang dibuat Sony BMG music meletakkan sebuah rootkit di PC Microsoft Windows pada saat pengguna memutar CD di komputer mereka. Sony sebelumnya tidak memperingatkan kepada pengguna akan hal ini di dalam CD mereka maupun di dalam kemasannya.
Sumber : http://blognyanawa.blogspot.com/2011/05/definisi-rootkit.html
  1. Joycomputing
Joycomputing, diartikan sebagai perbuatan seseorang yang menggunakan komputer secara tidak sah atau tanpa ijin dan menggunakannya dengan melampaui wewenang yang diberikan. Tindakan ini dapat dikategorikan sebagai tindak pidana pencurian (Pasal 362 KUHP).
Sumber : http://lazy-note.blogspot.com/2012/11/macaam-macam-ancaman-serangan-dalam.html
  1. Phreaking
Phreaking adalah istilah untuk melakukan hacking ke dalam jaringan telekomunikasi aman. Para phreaking istilah yang awalnya disebut eksplorasi dan eksploitasi jaringan telepon dengan meniru nada panggilan untuk memicu saklar otomatis menggunakan peluit atau kotak biru yang dirancang untuk tujuan itu. Secara umum, itu adalah rasa ingin tahu tentang bagaimana jaringan telepon dioperasikan yang memotivasi phreaks, dari pada keinginan untuk menipu perusahaan telekomunikasi.
Phreaking telah menjadi identik dengan hacking sekarang bahwa jaringan telah seluler dan cracking mereka membutuhkan metode jelas ilegal lagi.
Sumber : http://trik-internet92.mywapblog.com/arti-preaking.xhtml
  1. Malware
Biasanya terdapat pada bootsector pada harddisk, kemudian mengubah program yang pertama kali dijalankan. Sistem yang biasanya terkena dampaknya pertama kali adalah Sistem Operasi. Infeksi pada Sistem Operasi ini memudahkan malware untuk menyebarkan diri atau menyebarkan virus pada media penyimpanan seperti CD ROM atau Flash Disk.
Sumber : http://segala-tips-dan-cara.blogspot.com/2012/12/daftar-ancaman-yang-dapat-menyerang-di.html
  1. Cyberterrorist
Cyberterrorist adalah seseorang yang menggunakan jaringan komputer atau internet untuk menghancurkan komputer untuk alasan politik. Ini seperti serangan teroris biasa karena memerlukan individu yang sangat terampil, banyak mengeluarkan biaya untuk menerapkan, dan tahun perencanaan
  1. Cyberextortionist
Para cyberextortionist menuju pada seseorang yang menggunakan email sebagai kekuatan ofensif. Mereka biasanya akan mengirimkan sebuah pesan ke perusahaan yang sangat mengancam email yang menyatakan bahwa mereka akan menyebarkan beberapa informasi rahasia, mengeksploitasi kebocoran keamanan, atau memulai sebuah serangan yang akan membahayakan jaringan perusahaan. Mereka akan meminta sejumlah uang yang dibayarkan untuk mencegah ancaman yang sedang dilakukan (tebusan).
  1. Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya.
  1. Bug
Bug sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya.
  1. Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
Sumber : http://ariagustian2.blogspot.com/2012/07/ancaman-jaringan-komputer.html
  1. Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun.
Sumber : http://1l0v3her.wordpress.com/2009/10/28/keamanan-jaringan/
  1. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Sumber : http://kikisulendra.blogspot.com/2011/02/jenis-jenis-ancaman-it-yang-sering.html
  1. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
  1. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
  1. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  1. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Sumber : http://kikisulendra.blogspot.com/2011/02/jenis-jenis-ancaman-it-yang-sering.html
  1. BlueJacking
Bluejacking adalah tindakan untuk mengirimkan data kita tidak melalui tahap pairing sehingga korbannya tidak mengetahui bahwa ponselnya sedang disusupi oleh seseorang (pelaku bluejacking biasanya disebut bluejacker sedangkan korbannya disebut victim), seorang bluejacker dapat mengirimkan pesan atau gambar kepada perangkat korban secara tiba-tiba, sehingga pesan atau gambar nyelonong ke perangkat korban tanpa permisi, biasanya korban bluejacking kaget atau bahkan resah jika isi pesan atau gambar yang diterimanya bersifat teror.
Sumber : http://lanavirgo.blogspot.com/2010/07/bluejacking.html
  1. BlueSnarfing
BlueSnarfing memungkinkan kita terhubung dengan ponsel Bluetooth tanpa ada peringatan kepada pemiliknya bahwa bahwa ponsel mereka sedang diintip oleh orang lain. Dengan metode ini, para hacker dapat mengakses data-data ponsel, termasuk di dalamnya phonebook, image, calendar, realtime clock, bussines card, properties bahkan nomor IMEI. Normalnya, hat ini mungkin dilakukan jika ponsel target dalam mode ‘discoverable’ atau ‘visible’, akan tetapi dengan aplikasi semacam.
Sumber : http://lanavirgo.blogspot.com/2010/07/bluejacking.html
  1. Mouse-trapping
    Jika Anda ter-redirect ke situs palsu, maka biasanya Anda tidak akan bisa kembali ke halaman sebelumnya dengan menekan tombol close atau tombol back. Ini dinamakan dengan mouse-trapping. Solusinya, Anda bisa menuju ke bagian alamat URL dan ketikkan alamat lainnya yang Anda tahu pasti, atau supaya lebih aman Anda bisa matikan web browser dan restart kembali komputer Anda.
Sumber : http://www.egovernment-institute.com/main.php?go=artikel&xkd=10
  1. Surat berantai atau chain letter
Suatu surat berantai elektronik adalah suatu e-mail yang mengharuskan Anda untuk mem-forward-kannya kepada orang lain.
Sumber : http://www.egovernment-institute.com/main.php?go=artikel&xkd=10
  1. Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
Sumber : http://samosirhutahatubuanku.blogspot.com/2013/01/ancaman-komputer.html
  1. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
  1. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang di transmisikan pada jaringan.
  1. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.
  1. Trapdoor
Trapdoor adalah titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metodemetode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.
  1. Network Worm
Network Worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau trojan horse atau emlakukan sejumlah aksi menjengkelkan atau menghancurkan.
Sumber : http://samosirhutahatubuanku.blogspot.com/2013/01/ancaman-komputer.html
  1. Malicious Active Content
Malicious Active Content adalah sebuah tipe malware yang menunggangi script dinamik (Javascript, Java, Active X, atau Visual Basic) dan membawa kode-kode pengganggu program yang menginfeksi komputer melalui jalur download. Digunakan untuk menyebarluaskan virus, worms, junk-email, merekam informasi dari komputer, atau mengalihkan anda dari situs asli ke situs phising.
  1. Rogue Programs
Rogue Programs adalah program yang tidak memiliki legal notice atau keabsahan lain yang biasa tertanam dalam suatu instalasi software/hardware, sebuah program yang tidak jelas dan biasanya terdekteksi oleh anti-spyware protection.
  1. Dialers
Dialers adalah adalah program instalasi modem dial-up internet connection. Sebagian internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam sistem operasi computer.
  1. Trackware
Trackware adalah varian malware terbaru, seperti sebutannya, program ini dapat merekam data-data dan informasi rahasia yang anda lakukan dengan content provider asli (situs) dan mengalihkannya ke situs phising. Varian ini bisa menggabungkan adware, spyware, key loggers, dan sekaligus merekam cookies.
Sumber : http://www.konek.co.cc/2010/07/pengertian-malware-malicious-software.html
  1. Parasitic virus
Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.
  1. Memory resident virus
Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
  1. Stealth virus
Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.
  1. Polymorphic virus
Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.
  1. Virus multipartite
Menginfeksi baik file dan boot sector sebuah penjahat berkedok ganda yang dapat menginfeksikan sistem Anda terus  menerus sebelum ditangkap oleh scanner antivirus.
  1. Joke program
Merujuk pada program yang meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.
Sumber http://nadiyahanifah.blogspot.com/2012/02/virus.html
  1. Virus Makro
Makro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.
  1. Pencurian Nomor Kartu Kredit
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
Sumber : http://marhadinata.blogspot.com/2013/04/jenis-jenis-ancaman-thread-dalam-ti_15.html
  1. Web Exploits
Kadang-kadang ada website-website seperti disebut di nomor 1 yg mencurigakan yg mengekploitasi kelemahan dari browser ato Operating System yg kita pakai. Update terus browser anda untuk menghindari serangan dari website semacam ini.
  1. Wireless Attack
Ini lebih ke para pengguna broadband dengan wireless router. Jika tidak hati-hati dan melindungi network anda dengan encryption pada router anda, bisa file-file anda terancam oleh bahaya. bandwidth anda akan terpakai oleh si pencuri bandwidth ini.
  1. Phishing
Phishing adalah website-website palsu yg dibuat serupa dan berguna mencuri account dan password anda begitu anda melogin.
  1. Phishing Mail
Biasanya datang dengan menyamar sebagai E-mail dari ebay, paypal, bank atau apapun yg bersifat pribadi punya anda.
Sumber : http://indonesiaismy.blogspot.com/2012/12/10-jenis-ancaman-paling-berbahaya-bagi.html
  1. KEAMANAN KOMPUTER
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.
  1. Tujuan Keamanan Komputer
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
  1. Availability
  2. Confidentiality
  3. Data Integrity
  4. Control
  5. Audit
Tujuan Keamanan Komputer dalam CASIFO:
  • Perusahaan, Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
  • Ketersediaan, Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
  • Integritas, Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
  1. Metode Pengamanan Komputer
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
  1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
  2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu alah yang dipakai untuk keamanan dari database tersebut.
  3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
  4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
  5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
  • Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
  • Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
  • Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :
  1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
  1. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
  1. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :
Masalah data loss dapat disebabkan oleh :
  • Bencana
  • Kesalahan perangkat lunak dan perangkat keras
  • Kesalahan manusia / human error
  • Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
  • Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
  • Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.
Ancaman sistem keamanan komputer
Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
  1. Jenis Ancaman keamanan komputer
Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  • Meningkatnya penggunaan komputer dan internet.
  • Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
  • Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  • Meningkatnya kemampuan pengguna komputer dan internet.
  • Kurangnya hukum yang mengatur kejahatan komputer.
  • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  • Meningkatnya aplikasi bisnis yang menggunakan internet.
  • Banyaknya software yang mempunyai kelemahan (bugs).
Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.
  • Menurunnya nilai transaksi melalui internet terhadap E-Commerse
  • Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
  • Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.
Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;
  • Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi lubang keamanan.
  • Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mai server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
  • Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  • Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.
Sumber : http://id.wikipedia.org/wiki/Keamanan_komputer
Pengertian Keamanan Komputer
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  1. Meningkatnya pengguna komputer dan internet
  2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
  3. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  4. Meningkatnya kemampuan pengguna komputer dan internet
  5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  6. Kurangnya huku yang mengatur kejahatan komputer.
  7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  8. Meningkatnya aplikasi bisnis yang menggunakan internet.
  9. Banyaknya software yang mempunyai kelemahan (bugs).
>> Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :
  1. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
  2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
  3. Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
  4. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah “Information based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.
  1. ASPEK-ASPEK KEAMANAN KOMPUTER
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
  1. LANGKAH-LANGKAH KEAMANAN KOMPUTER
  2. Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”
  3. Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”
  4. Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
  5. Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”
  6. Prioritas : “perlindungan PC secara menyeluruh.”
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

  1. Kemampuan untuk mendapatkan informasi
  2. Kemampuan untuk memeriksa suatu file
  3. Kemampuan untuk menggandakan diri dan menularkan diri
  4. Kemampuan melakukan manipulasi
  5. Kemampuan untuk menyembunyikan diri.
  1. D.     MENCEGAH TERJADINYA SERANGAN PADA KOMPUTER
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
  1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
  4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
  1. Password
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.
  1. Perkembangan Password
Perkembangan otentikasi password ini dapat dilihat dengan contoh-contoh dari kelemahan, sistem yang mudah dibahayakan, yang kebanyakan masih digunakan sampai saat ini. Dibawah ini akan diperlihatkan beberapa kategori utama dari sistem otentikasi password, bersamaan dengan beberapa contoh implementasi yang mengilustrasikan kekurangan masing masing :
1) Otentikasi Lemah (Weak Authentication)
Secara umum, sistem dengan otentikasi yang lemah dicirikan dengan protokol yang memiliki kebocoran password langsung diatas jaringan atau membocorkan informasi yang cukup untuk diketahui ‘penyerang’ sehingga password dapat dianalisis dan ditebak.
  • Cleartext Passwords
Metode otentikasi yang paling tidak aman adalah menyimpan password pada database di suatu tempat di server. Selama otentikasi, user mengirim password langsung ke server dan server akan membandingkan dengan password yang ada di server. Masalah keamanan disini sangat jelas terlihat.
  • Hashed Passwords
Password pengguna dapat dijalankan melalui suatu fungsi one-way hash, dimana dapat mengubahnya ke dalam urutan byte secara acak. Sebagai fungsi ini akan lebih susah dikembalikkan: lebih mudah mengubah password menjadi hash daripada hash menjadi password. Otentikasi terdiri dari menjalankan fungsi hash ketika password diketik dan membandingkannya dengan password yang telah disimpan. Sistem seperti ini masih digunakan sampai sekarang pada sistem utama UNIX.
  • Challange-Response
Untuk menghindari kemunculan password secara langsung pada jaringan yang tidak terpercaya, dibuatlah sistem challangeresponse. Server akan mengirim beberapa challange, yang mencirikan beberapa string pendek secara acak. Sayangnya, sistem challange-response sudah tidak mampu lagi mengimbangi aplikasi jaringan modern.
2) Otentikasi Kuat (Strong Authentication)
Walaupun enkripsi yang baik sudah ada sejak beberapa dekade yang lalu, pengembangan dari otentikasi protokol langsung yang kuat baru dimulai tahun 1990 dengan publikasi dari “EKE family of algorithms”.
  • EKE
Merupakan keluarga protokol yang terdiri dari simetrik dan publickey cryptosystems untuk melakukan otentikasi password. Untuk pertama kalinya, protokol dapat menghindari dictionary attacks dan memung-kinkan pemberitahuan secara rahasia tanpa melibatkan pihak ketiga atau key-management.
  • DH-EKE, SPEKE
EKE yang paling terkenal dan aman, sama dengan protokol pengganti kunci Diffie-Hellman. Sebagai contoh: DH-EKE, adalah EKE yang di-implementasikan menggunakan Diffie-Hellman. Perbedaan yang paling signifikan yaitu pada pertukaran pesan pada DH yang sekarang dienkripsi dengan shared password. Demikian juga dengan SPEKE, yang juga berbasis Diffie-Hellman. Tetapi password sekarang digunakan untuk mempengaruhi pemilihan dari parameter generator di dalam fungsi session-key generation.
  • A-EKE
Merupakan modifikasi dari EKE, biasa disebut Augmented-EKE; di-mana server dapat menyimpan beberapa yang tidak plaintextequivalent ke password pengguna. Protokol ini adalah satu-satunya protokol yang sampai saat ini tahan terhadap dictionary attacks dan tidak mempunyai database password yang plaintext-equivalent. Sayangnya, A-EKE mengorbankan kerahasiaan dalam usahanya untuk menghindari plaintext-equivalence.
3) Gangguan Otentikasi (Inconvenient Authentication)
Ketidakhadiran otentikasi yang kuat, teknologi otentikasi password yang mudah, membuat para pendesain sistem tahun 1980an mencoba teknik lain untuk menjamin keamanan password. Kebanyakan dari sistem yang ada, tidak sepenuhnya password-based dan sering membutuhkan sesuatu yang lebih pada bagian pengguna, administrator, atau keduanya untuk meng-operasikan secara halus. Ada tiga metode yang dapat dilakukan, yaitu one-time passwords, Kerberos, dan SSH.
  1. Proteksi Password
Upaya untuk mengamankan proteksi password tersebut antara lain:
  1. a)      Salting
String password yang diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang password tertentu.
  1. b)      One-time Passwords
Password yang dimiliki oleh pemakai diganti secara teratur, dimana seorang pemakai memiliki daftar password sendiri sehingga untuk login ia selalu menggunakan password berikutnya. Dengan cara ini pemakai akan menjadi lebih direpotkan karena harus menjaga daftar password tersebut tidak sampai tercuri atau hilang.
  1. c)      Satu pertanyaan dan jawaban yang panjang
Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas.
  1. d)     Tanggapan-tanggapan
Pemakai diberikan kebebasan untuk menggunakan satu atau beberapa algoritma sekaligus.
  1. Password Policy / Kebijakan Pengamanan
Kebijakan pengamanan atau yang biasa dikenal dengan password policy adalah sekelompok peraturan yang dibuat untuk meningkatkan keamanan informasi dengan mendorong pengguna untuk memakai password yang kuat dan menggunakannya dengan tepat. Kebijakan pengamanan sering menjadi bagian dari regulasi resmi suatu organisasi. Kebijakan pengamanan dapat dilaporkan atau ditugaskan dengan melakukan berbagai jenis pengujian ke dalam operating system.
Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan, dimana setiap pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang disimpan oleh setiap user.
Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
  1. Kesalahan Password
Ada lima kesalahan yang biasanya dilakukan orang sehingga mengakibatkan data mereka dapat dicuri orang lain, login dapat di-hack, dan sebagainya. Umumya orang mengunci pintu rumahnya terlebih dahulu sebelum pergi meninggalkan rumah. Namun dalam penggunaan komputer, orang cenderung bertindak ceroboh. Tidak hanya pengguna saja, tetapi termasuk juga administratornya.
Dari kelima kesalahan tersebut, hanya empat yang berkaitan erat dengan penggunaan password. Berikut ini adalah empat kesalahan utama yang berhubungan dengan pengamanan password:
1)      Menuliskan password di kertas. Pengguna biasanya menuliskan password di secarik kertas dan kemudian menempelkannya di PC atau di samping monitor. Mereka terlalu malas mengingat password itu sehingga mencatatnya di kertas dan meletakkannya begitu saja sehingga semua orang dapat membacanya. Hal ini didasarkan atas penelitian yang dilakukan oleh lembaga security di US yang menyatakan sekitar 15-20% penggunan disuatu perusahaan melakukan hal ini.
2)      Pemilihan password yang buruk. Di dalam memilih password, orang cenderung menggunakan nama orang dekat, seperti nama suami atau istri, nama pacar, nama orang-tua, nama binatang kesayangan, atau tulisan disekitar mereka yang gampang ditebak oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. Password yang buruk akan dengan gampang dicrack, apalagi kalau password itu sama dengan username. Jika anda menggunakan password dengan kombinasi abjad, nomor, dan huruf besarkecil (case sensitive), maka akan dibutuhkan waktu yang cukup lama untuk meng-crack. Hal itu juga tergantung seberapa panjang password yang digunakan. Saat ini beberapa situs tertentu menggunakan kalimat sebagai password, misalnya situs “hushmail”.
3)      Meninggalkan komputer yang masih hidup begitu saja. Banyak orang meninggalkan komputer mereka tanpa proteksi apa-apa. Dengan demikian orang lain tinggal datang dan duduk untuk mengakses data. Berbagai sistem operasi sudah memberikan fasilitas seperti screen saver yang bisa diaktifkan passwordnya setelah lima menit (tergantung setting dari pengguna) atau bisa di-lock begitu kita mau meninggalkan komputer kita.
4)      Tidak adanya kebijakan keamanan komputer di perusahaan. Bukan hal yang aneh jika banyak perusahaan di Indonesia tidak memilikinya karena mereka masih belum peduli dengan keamanan, terkecuali untuk perusahaan multinasional. Hal itupun karena adanya keharusan dari headquarter yang mengharuskan mereka menerapkan kebijakan itu di perusahaan mereka yang berada di Indonesia. Security policy ini mengatur segala hal yang berkaitan dengan keamanan komputer, seperti penerapan password untuk setiap orang (misalnya: panjang password minimal 9 karakter dengan kombinasi numerik dan karakter), yang juga disertai dengan sanksi yang akan diberikan jika mereka melanggarnya.
  1. Penggunaan Password yang Baik
Ada beberapa cara untuk menjaga keamanan komputer, terutama dalam hal pemakaian password. Password merupakan hal vital dalam proses otentikasi.
Penggunaan password yang baik dan efektif seharusnya:
1)      Minimal mempunyai panjang 6-8 karakter, yang dikombinasikan dengan karakter angka, simbol atau menggunakan sensitive case.
2)      Tidak memiliki maksud atau makna. Password yang memiliki makna relatif mudah untuk ditebak. Jadi penggunaan nama anggota keluarga, alamat, tanggal lahir, dan sejenisnya harus dihindari.
3)       Tidak terdiri dari urutan abjad atau angka, misalnya ‘67890’ atau ‘hijklmn’.
4)      Sebaiknya diberi periode berlaku. Ini berarti harus sering mengganti password.
5)      Jangan gunakan nama login (username) sebagai password dalam bentuk apapun, baik dengan mengganti huruf kapital, dibalik, diulang, dan sebagainya.
6)      Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus.
7)      Jangan pernah menuliskan password yang Anda pakai di tempat-tempat yang dapat diakses umum.
8)      Jangan membuat password yang membuat Anda kesulitan untuk menghafalnya. Buatlah password yang mudah diingat, namun sulit untuk ditebak.
9)      Jangan pernah memberitahu password Anda kepada orang lain.
10)  Apabila diperlukan, ada baiknya jika menggunakan software atau utilitas tambahan untuk menambah keamanan komputer Anda.
Sumber:  http://chandisopt44.blogspot.com/2012/12/makalah-keamanan-komputer.html
  1. SISTEM KEAMANAN KOMPUTER
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
  1. Manfaat & Fungsi sistem keamanan komputer
Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability.
Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem antara lain antivirus, antispam dan sebagainya.
*  Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
*  Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
*  Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
*  Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

  1. Metode keamanan jaringan komputer
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain ;
*  IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah system yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut.
Apabila ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa
paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu forewall sistem untuk menolak paket data tersebut. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode ;
–         Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
–         Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
*  Network Topology
Secara mendasar sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan diantaranya atau yang biasa disebut DeMilitarized Zone (DMZ).
–         Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa melakukan hubungan dengan host-host pada jaringan DMZ.
–         Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan.
–         Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
*  Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
*  Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
*  Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih cepat bahwa sedang ada serangat dan dapat melakukan penanganan yang lebih terarah, sehingga keamanan jaringan komputer oraganisai tersebut lebih terjamin.
1.4  Ancaman Jaringan komputer dilihat dari jenisnya
Jenis-jenis Serangan Keamanan jaringan komputer yang menjadi tren dan arah Keamanan jaringan komputer :
*  Probe
Probe  atau  yang  biasa  disebut  probing  adalah  usaha  untuk  mengakses  sistem  dan
mendapatkan informasi tentang sistem
*  Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
*  Account compromise
Meliputi User compromize dan root compromize
*  Packet Snifer
Adalah  sebuah  program  yan  menangkap  /  mngcaptur  data  dari paket  yang  lewat  di
jaringan. (username, password, dan informasi penting lainnya)
*  Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
*  Denial-of-Service
Serangan  Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data.  Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja  menghabiskan  sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data  yang
sedang dikirimkan, termasuk data terenkripsi.
*  Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.
Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
–  Virus  komputer adalah sebuah program komputer atau  kode  program  yang merusak sistem komputer dan data dengan mereplikasi  dirinya sendiri  melalui peng-copy-an ke program lain, boot sector komputer atau dokumen.
–  Worm  adalah virus yang mereplikasi  dirinya sendiri yang tidak mengubah  file, tetapi  ada  di  memory  aktif, menggunakan  bagian dari sistem operasi yang otomatis dan biasanya  tidak  terlihat  bagi pengguna.  Replikasi mereka  yang  tidak  terkontrol memakan  sumber    daya    sistem,  melambatkan  atau  menghentikan  proses  lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
–  Trojan horse  adalah program yang  sepertinya  bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya  memiliki fungsi merusak  seperti unloading  hidden  program  atau command scripts yang membuat sistem rentan gangguan.
*  Social Engineering / Exploitation of Trust
Sekumpulan  teknik  untuk  memanipulasi orang  sehingga  orang  tersebut  membocorkan informasi rahasia.  Meskipun  hal ini mirip  dengan    permainan kepercayaan  atau  penipuan sederhana,  istilah  ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.
Beberapa jebakan yang dapat dilakukan diantaranya dengan :
–  Memanfaatkan  kepercayaan orang dalam bersosialisasi dengan komputer.
–  Memanfaatkan  kesalahan  orang  secara  manusiawi misal :  kesalahan  ketik,  asal klik, next-next, dll
–  Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ketempat  lain,  juga  biasanya  dibuat  url yang  hampir  sama  untuk  web  contoh  kasus  :www.klikbca.com
*  Phishing
Tindakan  pemalsuan  terhadap  data  /  identitas  resmi yang  dilakukan  untuk  hal yang
berkaitan  dengan  pemanfaatannya.  Phising  diawali dengan  mencuri  informasi personal
melalui Internet.  Phishing    telah  menjadi aktivitas  kriminal  yang  banyak  dilakukan  di
Internet.
*  Deface
perubahan terhadap tampilan suatu website secara illegal.
*  Carding
pencurian  data  terhadap  identitas  perbankan  seseorang,  misalnya  pencurian  nomor  kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Sumber:
http://rezkyprimandanu.wordpress.com/2013/05/14/sistem-keamanan-komputer/

Sistem Keamanan Komputer

Klasifikasi keamanan sistem informasi menurut David Icove, yaitu :
  1. Fisik ( Physical security),
  2. Manusia (people/personal security),
  3. Data, media, teknik komunikasi,
  4. Kebijakan dan prosedur (polocy & procedure).
Akan tetapi, kebanyakan orang hanya terfokus pada Data, media, teknik komunikasi. Dan berdasarkan elemen sistem terdapat beberapa sistem keamanan, yaitu :
  1. Network security, elemen ini memfokuskan pada saluran (media) pembawa informasi atau jalur yang dilalui.
  2. Application security, elemien ini memfokuskan pada sistem tersebut serta database dan servicenya.
    3. Computer security, elemen ini memfokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi, termasuk operating system(OS).
    Pada suatu sistem keamanan juga mempunyai dasar-dasarnya, yaitu :
Authentication
➔ Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah asli milik orang tersebut, begitu juga dengan server dan sistem informasi yang diakses.
➔ Serangan pada jaringan berupa DNS Corruption atau DNS Poison, terminal palsu (spooffing), situs aspal dan palsu, user dan password palsu.

➔ Countermeasure : Digital Signature misalnya teknologi SSL/TLS untuk web dan mail server.Authorization atau Access Control
➔ Pengaturan siapa dapat melakukan apa, atau dari mana menuju kemana. Dapat menggunakan mekanisme user/password atau mekanisme lainnya.
➔ Ada pembagian kelas atau tingkatan.
➔ Implementasi : pada “ACL” antar jaringan, pada “ACL” proxy server (misalnya Pembatasan bandwidth/delaypools).
Privacy/confidentiality
➔ Keamanan terhadap data data pribadi, messages/pesan-pesan atau informasi lainnya yang sensitif.

➔ Serangan pada jaringan berupa aktifitas sniffing (menyadap) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas. Admin atau ISP nakal.
➔ Coutermeasure : gunakan teknologi enkripsi/kriptografi.

Integrity
➔ Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah. Karena ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya.
➔ Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, trojan horse, MITM Attack.

➔ Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP, WPA.
Availability
➔ Keamanan atas ketersediaan layanan informasi.

➔ Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan.
➔ Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS dan IPS

Non-repudiation
➔ Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal bahwa mereka telah mengirim atau menerima sebuah file mengakomodasi Perubahan.
➔ Umumnya digunakan untuk aktifitas e-commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature.

Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi.
Auditing
➔ Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan untuk keperluan audit seperti mengidentifikasi serangan serangan pada jaringan atau server.
➔ Implementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog).

Disini akan diulas lebih dalam tentang AUDITING.
Tujuan keamanan komputer (security goals) adalah terjaminnya “confidentiality”, “integrity”, dan “availability” sebuah sistem komputer. Untuk menjamin supaya tujuan keamanan tersebut dapat tercapai maka diperlukan beberapa proses yang dilakukan secara bersama-sama. Salah satu proses tersebut adalah dengan melakukan audit terhadap sistem komputer dan jaringan komputer didalamnya.
Auditing adalah sebuah untuk melacak semua kejadian-kejadian, kesalahan-kesalahan, dan percobaan akses dan otentikasi dalam sebuah komputer server. Auditing membantu seorang administrator jaringan dan analis keamanan komputer untuk mengidentifikasi kelemahan-kelemahan jaringan komputer dalam sebuah organisasi dan sangat membantu dalam mengembangkan kebijakan dalam keamanan jaringan komputer. Melalui proses audit, integritas data dapat dijamin, juga dapat memelihara kerahasiaan data dan ketersediaanya tetap terjamin. Secara garis besar, audit terhadap sebuah sistem keamanan jaringan komputer dibagi kedalam 3 kategori yaitu: audit terhadap hak akses (privilege audit), audit terhadap penggunaan sumber daya (usage audit), audit terhadap eskalasi (escalation audit).

  • Privilege Audit, Audit jenis ini tujuannya adalah untuk melakukan verifikasi apakah “group”, “roles” dan “account” sudah diterapkan dengan tepat dalam sebuah organisasi dan keamanan yang di terapkan didalamnya juga sudah tepat. Audit ini juga melakukan verifikasi apakah kebijakankebijakan yang di terapkan dalam sebuah organisasi sudah diikuti dengan benar atau belum, sudah akurat atau belum, dan apakah akses ke sistem sudah di terapkan dengan benar. Privilege audit dilakukan dengan cara melakukan review secara lengkap terhadap semua “group” dan “account” dalam sebuah sistem jaringan untuk sebuah organisasi. Misalnya,ketika seorang karyawan di mutasi dalam sebuah organisasi, maka nama karyawan tersebut seharusnya di hapus dari grupnya yang lama. Kesalahan dalam melakukan hal tersebut dapat menyebabkan seorang user bisa mendapatkan akses lebih tinggi dari yang seharusnya didapatkan oleh user tersebut.
    • Usage Audit, Audit jenis ini melakukan verifikasi apakah perangkat lunak dan sistem yang digunakan dalam sebuah organisasi dipakai secara konsisten dan tepat sesuai dengan kebijakan yang berlaku dalam organisasi tersebut. Audit ini akan melakukan review secara lengkap dari sisi fisik sebuah sistem, mem-verifikasi konfigurasi perangkat lunak, dan aktifitas-aktifitas sistem yang lain. Perhatian yang utama dari audit jenis ini adalah bagaimana penginstalan dan lisensi perangkat lunak dengan benar. Organisasi harus menguji sistem secara berkala untuk melakukan verifikasi bahwahanya perangkat lunak yang di lisensi oleh organisasi tersebut yang boleh di instal di setiap komputer yang ada dalam organisasi tersebut. Selain masalah perangkat lunak dan keamanan fisik sistem yang di audit, hal yang juga menjadi pertimbangan adalah masalah lubang keamanan yang mungkin saja di timbulkan oleh perangkat lunak yang di instal di dalam sistem organisasi tersebut. Sehingga harus dapat dipastikan bahwa perangkat lunak-perangkat lunak yang di instal tersebut sudah di update sesuai dengan kebutuhannya. Audit ini juga melakukan pengujian terhadap penggunaan jaringan komputer dalam sebuah organisasi. Pengecekan dilakukan untuk mengetahui apakah sumber daya jaringan komputer digunakan sesuai dengan peruntukannya atau tidak. Setiap penggunaan jaringan yang tidak sesuai penggunaannya akan diberi tanda oleh proses audit ini dan dapat di hentikan sebelum hal ini menjadi masalah di kemudian hari.
  • Escalation Audit, Eskalasi audit mem-fokuskan seputar bagaimana pihak manajemen/decision-makers mengendalikan sistem jaringan jika menemukan masalah darurat terhadap sistem tersebut. Jenis audit ini akan melakukan pengujian bagaimana sebuah organisasi mampu menghadapi masalah-masalah yang mungkin muncul ketika keadaan darurat terjadi. Misalnya, pengujian dan proses verifikasi sistem terhadap “disaster recovery plans” dan “business continuity plans”. Jenis-jenis perencanaan ini dapat menjadi “outdated” secara cepat dan sebuah proses audit dapat digunakan untuk menjamin bahwa segala sesuatunya dapat di selesaikan dan rencana-rencana tersebut dapat sukses di terapkan jika masalah terjadi pada sistem jaringan komputer organisasi tersebut.
Sumber: http://witanduty.wordpress.com/sistem-keamanan-komputer/
  1. KEAMANAN JARINGAN KOMPUTER
Dengan dibangunnya jaringan komputer, suatu komputer akan lebih mudah dan lebih sering diakses. Dengan makin banyaknya akses, otomatis keamanan komputer tersebut makin rentan, apalagi jika ada yang pemakai yang mempunyai niat buruk. Pengaturan keamanan pada jaringan komputer pada intinya adalah mengatur akses software maupun hardware setiap pemakai agar tidak dapat menyebabkan gangguan pada sistem.
  1. Keamanan hardware
Keamanan hardware biasanya sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari perusak. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin. Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.
Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
  1. Keamanan software
Seperti sudah disebutkan pada bab terdahulu bahwa langkah pertama mengurangi resiko keamanan adalah tidak menginstalasi hal yang tidak perlu pada komputer, khususnya pada server. Contohnya, jika server tersebut hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut. Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki ooleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sisten 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.
Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.
Untuk user yang tidak perlu mengakses server secara fisik, juga perlu diset agar user tersebut hanya bisa mengakses dari komputer klien. Dalam Windows NT, istilahnya adalah logon locally. User juga perlu dibatasi agar tidak bisa mematikan atau mereboot komputer. Pada sistem UNIX secara default, menekan ontrol-Alt-Delete akan menyebakan sistem mereboot.
Membatasi lalu-lintas TCP/IP merupakan cara yang paling banyak dipakai. Membatasi lalu-lintas disini, misalnya tidak mengijinkan suatu host atau jaringan melewatkan paket melalui router apalagi jika telah mengetahui host tersebut adalah milik hacker. Yang paling banyak dilakukan adalah menutup port tertentu yang tidak dibutuhkan, misalnya port telnet (23) dan port FTP (21).
Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing diseertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya. Autentifikasi ini terdapat pada RIP versi 2 dan OSPF versi 2.
Sumber: http://ss501-9a-23.blogspot.com/2011/02/keamanan-jaringan-komputer.html
  1. G. DASAR – DASAR PEMELIHARAAN KOMPUTER
Seperti halnya bila anda memiliki kenderaan seperti motor dan mobil, anda akan melakukan pemeliharaan seperti memeriksa Oli, Ban, Rantai (untuk Motor) dan melakukan perawatan yang baik agar kenderaan anda dapat bekerja secara maksimal.
Hal yang sama berlaku dengan PC Anda. Jika Anda memperlakukannya dengan baik, PC anda akan memberikan hasil yang optimal bagi Anda. Di sisi lain, jika Anda menjalankan PC Anda tanpa memikirkan untuk perawatan, maka PC anda akan memberikan anda kerepotan yang akhirnya akan mengalami kerusakan dan menjadi barang rongsokan.
Disini akan di bahas beberapa cara sebagai dasar pemeliharaan komputer
  1. Shut Down yang Aman
Hal ini penting untuk melakukan cara yang benar dalam hal mematikan komputer. PC Anda mungkin memiliki tombol atau saklar untuk mematikan komputer anda. Ini kepuasan instan, tetapi tidak memberikan Windows kesempatan untuk melakukan banyak tugas rumah tangga penting sebelum menutup. Karena Ketika Anda mematikan Windows (Shut Down) system akan merapikan data yang digunakan pada saat bekerja, memastikan file disimpan dengan benar. Ketika system selesai, pesan akan memberitahu Anda bahwa itu aman untuk mematikan PC (atau lebih mungkin, komputer akan mematikan dengan sendirinya).
Untuk mematikan komputer dengan benar pada Windows XP, klik tombol Start dan kemudian klik Shut Down. Selanjutnya, klik tombol Shut Down. Untuk mematikan komputer dengan benar pada Windows Vista, klik Start, kemudian klik tombol panah dekat tombol Power. Ketika menu konteks muncul, klik Shut Down.
Jadi, mengapa tidak klik yang tombol Power yang muncul dalam menu Start? Secara default, tombol ini menempatkan komputer ke modus sleep, tanpa sepenuhnya mematikan PC. (Ini memungkinkan komputer “bangun” cepat, menghemat waktu) Jika Anda ingin mengkonfigurasi ulang tombol ini sehingga menutup komputer, klik Start, Control Panel, dan kemudian klik System And Maintenance. Klik Power Options dan kemudian klik Change Plan Settings under your computer’s plan (Anda bisa melihat rencana komputer Anda oleh tombol radio). Berikutnya, klik Change Advanced settings. Klik tanda plus (+) di samping Power Buttons Dan Tutup dan kemudian klik tanda plus sebelah Power Button Start Menu. Klik Setting dan kemudian klik Shut Down dari menu drop-down.
  1. Pemeliharaan File
Dengan menyimpan file pada hard drive Anda yang terorganisir, Anda membuat informasi Anda lebih mudah untuk mencari dan menyimpan, banyak ruang kosong yang tersedia untuk proyek-proyek masa depan. Berkala menjalankan penambahan Atau membuang Programs untuk memeriksa dan menghapus aplikasi yang tidak Anda gunakan lagi, seperti permainan lama yang tidak lagi menghibur atau program shareware yang Anda putuskan untuk tidak menggunakannya. Untuk mengakses menambah Atau menghapus Program di Windows XP, klik Start dan Control Panel. Pada jendela Control Panel, klik dua kali Add Or Remove Programs. Dalam Vista, klik Start, Control Panel, dan kemudian klik Uninstall Program di Program dari Control Panel.
Disk Cleanup sebuah aplikasi WinXP yang dapat menghemat ruang drive dengan menghapus file yang tidak lagi dibutuhkan, seperti file Internet sementara dan log file yang tertinggal ketika Anda menginstal aplikasi. Untuk mengakses program di WinXP / Vista, pilih Start, (All) Program, Accessories, System Tools, dan Disk Cleanup.
Beberapa ahli komputer menyarankan defragmenting hard drive Anda secara berkala. Sebuah utilitas defrag mereorganisasi data pada hard drive file sehingga terkait disimpan dalam blok berdekatan sehingga tidak tersebar di sekitar drive. Idenya adalah bahwa dengan menempatkan data yang berhubungan secara fisik bersama-sama pada drive, akses ke data akan lebih cepat. Para ahli tidak setuju pada efektivitas defragging. Anda mungkin mencobanya jika hard drive Anda tampak sangat lambat, atau jika Anda telah menyelesaikan tugas-tugas pemeliharaan lain dalam daftar ini dan memiliki keinginan besar untuk berbuat lebih banyak. Disk Defragmenter Windows termasuk sebuah utilitas defrag. Dalam WinXP / Vista, klik Mulai, (All) Program, Accessories, System Tools, dan Disk Defragmenter. suite utilitas pihak ketiga menambahkan fitur-fitur ekstra yang membersihkan file yang tidak perlu dan menjaga sistem Anda berjalan dengan mulus.
  1. Jauhkan Program Yang Mengganggu
Menjaga virus, spyware, dan software-mendatangkan malapetaka lainnya dari PC Anda adalah tugas penting. Alat inti tiga (three core tools) untuk melakukannya adalah firewall internet, perangkat lunak antivirus, dan utilitas anti-spyware.
Firewall adalah perangkat lunak atau perangkat keras yang mengisolasi PC Anda dari koneksi oleh komputer yang tidak sah dari Internet, sementara masih memungkinkan Anda untuk mengakses Internet. Jika Anda memiliki modem kabel atau DSL (Digital Subscriber Line) koneksi, firewall adalah suatu keharusan. Ini adalah ide yang bagus bahkan jika Anda menggunakan koneksi dial-up. Setelah Anda menginstal firewall dan diaktifkan, Anda sudah melindungi PC Anda dari file yang merusak dan kapan saja Anda sedang online. (Seperti semua perangkat lunak keamanan, jangan lupa untuk sesekali memeriksa update untuk firewall Anda.)
WinXP memiliki built-in firewall. Untuk mengaktifkannya di WinXP, klik Start, Control Panel, dan klik dua kali Network Connections. Sorot icon yang mewakili LAN (jaringan lokal area) atau koneksi internet berkecepatan tinggi dan pilih Change Settings Of This Connection di sisi kiri. Pada jendela Properties sambungan itu, buka tab Advanced dan pilih Protect My Computer And Network By Limiting Or Preventing Access To This Computer From The Internet kemudian klik Setting. pilih On (recomended), atau pada Control panel klik 2x Security Center, drop kebawah, lalu klik Windows Firewall.
Dalam Vista, klik Start, Control Panel, Security, Turn on Windows Firewall Matikan Atau aktifkan.
Windows Firewall tidak kuat karena itu dibutuhkan beberapa firewall pihak ketiga. Satu firewall tersebut ZoneAlarm Free Firewall , firewall dasar yang bekerja dengan Windows XP / Vista. Versi gratis yang bekerja melalui modem atau koneksi broadband. ZoneAlarm Pro versi menambahkan lampiran pemindaian email, dan fitur keamanan lainnya.
Yang berikutnya adalah spyware dan adware remover. Spyware adalah perangkat lunak yang diam-diam mengirimkan informasi tentang Anda dan memberikan informasi komputer Anda kepada orang lain melalui Internet. Mungkin mengadu tentang situs Web yang Anda kunjungi atau bahkan menangkap keystroke setiap security anda, termasuk nomor kartu kredit. Adware tempat iklan pada layar-iklan yang sulit untuk dihapus. Ad-Aware dan Spybot Search & Destroy adalah dua program bebas untuk menghapus infeksi ini dari PC Anda. Gunakan pada bulan pertama atau bulan kedua atau lebih jika Anda sering men-download perangkat lunak dari Internet.
Bagian ketiga dari trilogiadalah perangkat lunak antivirus. Setiap sistem Windows membutuhkannya, bahkan jika Anda pintar dan sistematis tentang tidak membuka lampiran email dan melakukan pengamanan lainnya. Anda tidak harus menghabiskan banyak uang untuk melindungi PC Anda dari virus. AVG Free  menawarkan fungsionalitas antivirus dan antispyware tanpa biaya. McAfee, dan Trend Micro menawarkan perangkat lunak antivirus untuk bisnis, organisasi nirlaba, dan pengguna rumahan yang menginginkan fitur keamanan yang lebih daripada memberikan program gratis.
 program antivirus, setelah diinstal, selalu aktif: Mereka secara otomatis akan mencari sistem Anda untuk ancaman baru secara teratur. program lainnya mengharuskan Anda menjalankannya secara berkala untuk mempertahankan sistem anda. Dalam hal ini, biasakanlah untuk menjalankan perangkat lunak sekali seminggu atau lebih sering.
Anda dapat menggunakan firewall yang terpisah, spyware-blocker, dan utilitas antivirus, atau memilih alat tunggal (umumnya disebut sebagai suite keamanan) bahwa tidak semua harus tiga.
4.Backup
hard drive PC Anda adalah jantung dari komputer anda dan merupakan komponen yang mungkin paling rentan terhadap masalah-masalah tak terduga.
Hal yang paling penting yang dapat Anda lakukan untuk harddisk Anda memang, untuk komputer secara keseluruhan-adalah untuk melakukan backup secara teratur. Sejumlah peristiwa disesalkan seperti virus komputer, hard drive crash, pencurian.
Sumber:  http://basobasri.wordpress.com/2010/06/02/dasar-dasar-pemeliharaan-komputer/
  1. PEMELIHARAAN DAN PERAWATAN KOMPUTER
Perawatan dan pemeliharaan komputer tidak beda jauh dengan perawatan manusia yang menggunakan sisi rohani dan jasmani. Perawatan komputer yang baik mesti dilakukan terhadap dua hal yaitu sisi software dan hardware. Perawatan dan pemeliharaan komputer mestinya anda lakukan dengan perasaan lembut karena unsur-unsur yang ada pada komputer begitu lunak dan mudah rusak, maka dari itu hindarilah perlakuan yang ceroboh dan tergesa-gesa
Dalam melakukan Perawatan dan pemeliharaan komputer anda tidak perlu menggunakan alat-alat berat, cukuplah hanya dengan sofware yang baik dan untuk perkakasnya adalah sikat yang lembuat atau kuas cat yang halus juga.
Cara merawat komputer dari sisi software :
  • Melindungi komputer bukan seperti halnya kita melindungi rumah dengan memasang kunci gembok yang besar dan di ikat oleh rantai kuat akan tetapi lengkapilah komputer anda dengan software anti virus terbaik, tapi carilah anti virus yang gratis supaya tidak banyak mengeluarkan biaya
   Simpanlah file padahard drive Anda yang terorganisir, Anda membuat informasi Anda lebih mudah untuk mencari dan menyimpan, banyak ruang kosong yang tersedia untuk proyek-proyek masa depan. Berkala menjalankan penambahan Atau membuang Programs untuk memeriksa dan menghapus aplikasi yang tidak Anda gunakan lagi, seperti permainan lama yang tidak lagi menghibur atau program shareware yang Anda putuskan untuk tidak menggunakannya.
   Disk Cleanup sebuah aplikasi yang dapat menghemat ruang drive dengan menghapus file yang tidak lagi dibutuhkan, seperti file Internet sementara dan log file yang tertinggal ketika Anda menginstal aplikasi. Untuk mengakses program Disk Cleanup, (All) Program, Accessories, System Tools, dan Disk Cleanup.
  • Beberapa ahli komputer menyarankan defragmenting hard drive Anda secara berkala. Karena dengan melakukan Defrag teratur, harddisk anda akan merasa ringan tatkala proses read maupun write karena filenya berurutan. Sebuah utilitas defrag mereorganisasi data pada hard drive file sehingga terkait disimpan dalam blok berdekatan sehingga tidak tersebar di sekitar drive. Idenya adalah bahwa dengan menempatkan data yang berhubungan secara fisik bersama-sama pada drive, akses ke data akan lebih cepat. Para ahli tidak setuju pada efektivitas defragging. Anda mungkin mencobanya jika hard drive Anda tampak sangat lambat, atau jika Anda telah menyelesaikan tugas-tugas pemeliharaan lain dalam daftar ini dan memiliki keinginan besar untuk berbuat lebih banyak. Disk Defragmenter bisa dilakukan dengan klik Mulai, (All) Program, Accessories, System Tools, dan Disk Defragmenter.
  • Aktifkan scrensaver jika monitormu masih CRT
  • Please! Uninstal software-software yang tidak pernah digunakan.
  • Supaya nggak ada security hole, Ingat selalu untuk update software anda.
Selanjutnya adalah artikel merawat komputer dari sisi hardware :
  • Buka casing PC kmudian Bersihkan debu yang ada di motherboard peripheral lainnya. Pembersihan bisa menggunakan sikat halus (kuas cat). Lakukan ini selama enam bulan sekali.
  • Untuk mengantisipasi mati listrik secara tiba-tiba, pakailah STAVOLT atau UPS
  • Gunakan pendingin ruangan. Kalau nggak punya duit bisa memakai Sirip Pendingin dan dan Coolling Fan Ekstra
  • Hindarkan komputermu dengan alat yang dapat memancarkan medan magnet.
  • Apabila ada anak kecil yang mau belajar, haruslah di bawah bimbingan kita supaya dalam penggunaannya terorganisir
  • Matikan komputermu jika nggak dipakai, tapi jangan sampai komputermu nggak kepakai dalam waktu lama.
Sumber:http://depikarom.blogspot.com/2012/09/pemeliharaan-dan-perawatan-komputer.html

Faktor Penyebab Kerusakan Pada Komponen Jaringan.

Faktor-faktor yang dapat menyebabkan terjadinya kerusakan adalah:
  • Tegangan Listrik
Tegangan listrik dapat menyebabkan ganguan apabila tegangan yang dihasilkan tidak stabil, sering terjadi naik dan turun atau mati mendadak dari sumber PLN. Hal tersebut sangat mempengaruhi dikarenakan semua peralatan yang kita gunakan bersumber pada listrik. Sumber listrik yang kita gunakan tidak baik atau tidak stabil, dapat menyebabkan peralatan yang kita gunakan mudah rusak. Komputer yang kita gunakan sering mati mendadak karena sumber listrik mati dapat menyebabkan komputer yang kita gunakan akan cepat rusak. Sehinga akan mempengaruhi jaringan apabila terjadi kerusakan pada komputer workstation maupun di komputer server.
2) Mati atau tidak berfungsinya komponen pada jaringan Mati atau tidak berfungsinya komponen pendukung jaringan disebabkan oleh korosi (berkarat) dan rusak. Korosi yang terjadi dikarenakan ruang atau tempat jaringan yang lembab dan juga pemakaian yang suah terlalu lama tanpa adanya perawatan yang berkala. Dalam sistem jaringan LAN sering kita menyebut permasalahan yang menyebabkan seluruh atau sebagian jaringan terganggu disebut jaringan dalam kondisi down. Down dalam jaringan bisa kita artikan sedang turun atau tidak bekerja secara maksimal. Down dapat meyebabkan komunikasi dalam jaringan menjadi lambat atau tidak bekerja sama sekali. Kondisi tersebut yang perlu ditangani sehingga jaringan dapat bekerja dengan baik dan kembali normal. Istilah Down dalam jaringan komputer LAN berbeda dengan Down pada jaringan Warnet (warung Internet). Down pada jaringan LAN disebabkan sistem dalam jaringan LAN tersbut atau karena tidak berfungsinya peralatan maupun komponen dalam jaringan LAN tersebut. Down pada Warnet disebabkan oleh banyak sekali faktor diantaranya pengaruh dari jaringan LAN yang ada dalam warnet, dari Provider (jasa pelayanan akses internet) yang mengalami gangguan dan bisa juga dari line telphon yang penuh sehingga menyebabkan akses ke internet tidak dapat dilakukan. Down dalam jaringan LAN lebih mudah penanganannya apabila dibandingkan dengan Down pada Warnet. Down dalam jaringan LAN lebih mudah diatasi karena kita dapat mendeteksi melalui indikatorindikator yang dapat kita lihat. Indikator-indikator tersebut memberikan isarat jika terjadi kerusakan atau tidak berfungsinya komponen. Indikasi kerusakan pada masing masing komponen dapat diuraikan sebagai berikut:
a) Server
Server adalah komputer yang biasanya dikhususkan untuk penyimpanan data atau system operasi berbasis network (Network Operating System), berisikan daftar user yang diperbolehkan masuk ke server tersebut. Jadi apabila komputer server mengalami kerusakan atau gangguan secara otomatis seluruh jaringan tidak berfungsi karena server merupakan pintu masuk dan sebagai pusat jaringan tersebut. Jadi apabila seluruh jaringan tidak dapat berfungsi berarti terjadi gangguan atau kerusakan pada server.
  1. b) Workstation
Workstation adalah komputer yang memanfaatkan jaringan untuk menghubungkan komputer tersebut dengan komputer lain atau komputer tersebut dengan server. Pemanfaatan jaringan tersebut dapat berupa sharing data, sharing printer dan sebagainya. Apabila terjadi kerusakan pada komputer workstation berarti komputer yang digunakan tidak dapat masuk dalam jaringan sehingga tidak dapat berkomunikasi dengan komputer server maupun komputer lain dalam jaringan tersebut.
c) Hub/switch
Hub/switch merupakan terminal atau pembagi signal data bagi kartu jaringan (Network Card). Jika Hub mengalami kerusakan berarti seluruh jaringan juga tidak dapat berfungsi untuk berkomunikasi antar workstation atau komputer workstation dengan server. Apabila terjadi kerusakan pada Hub dapat dilihat pada lampu indikator power dan lampu indikator untuk masing masing workstation. Apabila lampu indikator power Hub/switch mati berarti kemungkinan besar Hub tersebut rusak. Jika ada lampu indikator workstation yang tidak menyala menyatakan bahwa komputer workstation sedang tidak aktif (tidak hidup) atau ada gangguan pada komputer workstation tersebut.
  1. d) Network Interface Card (Kartu jaringan)
Sebuah kartu jaringan (LAN Card) yang terpasang pada sebuah komputer server maupun workstation sehingga komputer dapat dihubungkan ke dalam sistem jaringan. Apabila terjadi gangguan atau kerusakan pada kartu jaringan berakibat pada komputer tersebut tidak dapat masuk dalam sistem jaringan. Indikator yang dapat dilihat dalam kerusakan kartu jaringan adalah matinya lampu indikator yang terdapat pada kartu jaringan dan lampu indikator di Hub/switch saat komputer telah hidup dan konektifitas kabel dari kartu jaringan dan hub/switch telah baik.
• Kartu Jaringan (LAN Card) PCI dengan Konektor BNC dan RJ45
• Kartu Jaringan (LAN Card) ISA dengan Konektor BNC

e) Kabel dan konektor
Kabel dan konektor merupakan media penghubung antara komputer dengan komputer lain atau dengan peralatan lain yang digunakan untuk membentuk jaringan.
Sumber:
http://pristabela.blogspot.com/2010/08/faktor-penyebab-kerusakan-pada-komponen.html

I. KEAMANAN DALAM MENGGUNAKAN KOMPUTER

  1. Coba pasang filter pada monitor komputer anda.filter ini berfungsi untuk menahan radiasi agar tidak sampai ke mata.
  2. Pilihlah monitor yang berbentuk LCD/plasma.karena monitor ini dipercaya lebih baik daripada monitor yang model lama.Jika anda punya cukup uang,bisa membeli VGA yang bagus agar warna monitor tidak melelahkan mata.
  3. Jagalah jarak mata anda dengan monitor komputer.idealnya jarak mata ke komputer adalah 30 cm.
  4. Taruhlah monitor sejajar dengan mata anda.jangan terlalu rendah dan jangan terlalu tinggi.usahakan saat anda melihat komputer rasanya enak dan nyaman.
  5. Atur warna pada layar monitor sehingga enak dipandang mata.jangan terlalu terang karena dapat menyebabkan mata anda menjadi silau.juga jangan terlalu gelap,karena akan menyebabkan mata anda bekerja terlalu keras sehingga membuat mata menjadi cepat kering.atur screen refresh rate menjadi 75 htz..caranya jika anda pakai windows XP klik kanan pada desktop-properties-setting-advanced-monitor-lihat kolom screen refresh rate.atur menjadi 75 htz.
  6. Sesering mungkin kedipkan mata.karena dengan kita mengedipkan mata,akan merangsang kelenjar airmata untuk mengeluarkan air mata yang berfungsi membuat mata menjadi basah dan lembab.jika anda jarang mengedipkan mata,maka mata akan menjadi kering.jika dipaksakan terus mata akan menjadi sakit dan akhirnya memerah.bila perlu anda bisa membeli obat tetes mata untuk membuat mata selalu dalam keadaan basah.
  7. Anda bisa membeli semacam kacamata yang bisa anda pakai pada saat menggunakan computer.
Sumber:
http://amaterasu-bhayu.blogspot.com/2009/11/keamanan-dalam-menggunakancomputer.html
  1. TATA LETAK RUANG KOMPUTER
Ruang komputer / server
Adalah Segala jenis ruang yang berisi instalasi komputer baik tunggal maupun jaringan atau tempat perangkat utama komputer diletakkan. Sedangkan data pendukung seperti piranti keluaran dapat diletakkan di ruang lain tergantung kebutuhan. Tetapi pada umumnya yang terdapat di ruang komputer adalah CPU, Printer, dan Perangkat masukan lainnya, yang dapat kita letakkan diruang lain adalah terminal komputer, piranti masukan dan keluaran yang menggunakan CPU komputasinya, melalui perangkat penghubung (Communication channel).
Yang harus diperhatikan dalam perencanaan tata ruang komputer adalah :
o Pencahayaan (perhatikan alat penerangan,tata letak monitor dan lampu)
o Desain ruang komputer (perhatikan suhu ruang komputer / server)
o Perhatikan penempatan device (printer,fax,telpon)
o Bebas medan magnet dan listrik,bebas getaran, dan bebas terhadap zat kimia.
o Terdapat UPS (Uninterruptible Power Supply)
o Bebas dari debu,asap da terhadap gas-gas tertentu.
o Penangkal petir, HVAC (Heat/Ventillation/Air Conditioning)
o Fire Protection (deteksi dan pemadam kebakaran)
Alasan Mengapa dibutuhkan perencanaan yang baik
Keamanan alat
o Peralatan yang ada umumnya sangat bernilai bagi kelangsungan sistem dan tidak murah
o Kebutuhan lingkungan yang khusus atau memenuhi syarat tertentu, karena peralatan komputer dengan kemampuan tinggi umumnya sensitif terhadap suhu, kelembapan dan tegangan listrik.
Kenyamanan
o Mempermudah pengecekan sistem secara berkala
o Efisiensi dan efektifitas perawatan sistem.
Besar dan rumit
o Umumnya sebuah pusat komputer/pengolahan data/kontrol LAN akan sangat besar dan rumit
o Jaringan komputer terpusat yang ada juga biasanya secara fakta sangat rumit
Keseimbangan perencanaan
o Perlu diperhatikan keseimbangan elemen-elemen yang akan mempengaruhi desain ruang komputer termasuk peralatannya. Elemen-elemen tersebut diantaranya: lokasi ruang komputer, tata ruang, keamanan fisik, sistem UPS, Generator listrik cadangan, distribusi daya listrik, sistem pendinginan dan kelembapan udara, raised flooring, deteksi dan pemadam kebakaran, control akses dan keamanan, dan sistem monitoring untuk seluruh elemen tersebut.
Jenis / tipe / kebutuhan lainnya
  1. R.Server
  2. Kontrol LAN
  3. Pengolahan data
  4. Penyimpanan alat
  5. Staff atau operator
Desain tata letak ruang komputer
Harus diantisipasi adanya kebutuhan untuk peningkatan daya listrik dan perluasan ruangan di kemudian hari.
Harus tersedia pendinginan yang cukup dan sebanding terhadap beban yang ada.
Harus dirancang kontrol akses dan sistem keamanan ke ruang komputer yang sesuai dengan jenis ruangannya.
Setiap perubahan desain, software dan hardware harus terdokumentasi, dalam rangka kemudahan pelacakan terhadap perencanaan (roadmap) jika terjadi kesalahan atau gangguan sistem.
Pemahaman terhadap kebutuhan system perusahaan / instansi adalah langkah awal desain ruang komputer yang efisien dan aman.
Perhatian khusus harus diberikan pada aspek teknis dan lingkungan penunjang, yaitu: system pendinginan udara, kontrol kelembapan, distribusi
dan aliran udara, distribusi dan proteksi daya listrik, keamanan dan deteksi kebakaran, tata ruang dan penempatan peralatan, akses perawatan, jalur pengkabelan, keamanan fisik, tanda-tanda petunjuk, dll.
Tata Ruangan
Tata ruang (kesesuaian dg fungsi, penempatan peralatan, kenyamanan penggunaan, kemudahan perawatan, keindahan)
Aspek pengkabelan baik untuk power maupun LAN (jalur-jalur pengkabelan, outlet, saklar, dll)
Kontrol keamanan (mudah diamati, pengamanan instalasi listrik dan LAN, lokasi tertutup di dalam ruang komputer seminimal mungkin)
Aksesibilitas (alur pergerakan orang mudah dan tidak membahayakan, kemudahan akses secara umum, pembatasan akses pada ruang tertentu, dll)
Tanggung jawab dan prosedur tugas operator
Memelihara dan mengontrol fisik perangkat di ruang komputer.
Mengontrol dan mencatat kerja perangkat komputer dan perangkat pendukung ruang.
Mempersiapkan, mengoperasikan perangkat dan media rekaman (disk/tape) sesuai dengan jadwal yang telah ditentukan
Membuat catatan mengenai kesibukan komputer untuk mendukung perancangan pekerjaan instalasi komputer.
Memproses data sesuai dengan ketentuan (waktu prioritas tahap proses, kelengkapan keluaran).
Menjaga keamanan benda inventaris, data program, paket dan informasi dari orang-orang yang tidak berhak.
Mencatat waktu operasi dan kebutuhan operasi ruang komputer.
Perlengkapan utama ruang komputer (adanya daya listrik sebagai penyedia tenaga/power)
Tanpa adanya listrik, komputer hanyalah benda mati yang tidak ada gunanya.
Pemasangan tenaga listrik harus dibatasi dalam pemakaiannya agar tidak mengganggu prinsip kerja dari komputer itu sendiri.
Alat yang biasa digunakan berkaitan dengan keperluan penyedian listrik disebut dengan UPS atau Uninterruptible Power Supply.
Fungsi UPS adalah agar data yang diproses tetap terjaga keaslian dan kinerjanya.
UPS dapat menyimpan sementara daya listrik yang digunakan oleh komputer apabila listrik yang digunakan tiba-tiba padam dan diperlukan waktu untuk menyimpan file data tersebut sehingga tidak menjadi rusak.
Sumber: http://dawamcctn.wordpress.com/2009/01/15/tata-letak-ruang-komputer/
Definisi
Segala jenis ruang yang berisi instalasi komputer baik tunggal maupun jaringan. Pengertian Instalasi komputer juga mencakup ruang server, ruang kontrol jaringan komputer (LAN) dan ruang pengolahan/penyimpanan data digital
Mengapa dibutuhkan perencanaan yang baik?
  Keamanan alat
  Peralatan yang ada umumnya sangat bernilai bagi kelangsungan sistem dan tidak murah
  Kebutuhan lingkungan yang khusus atau memenuhi syarat tertentu, karena peralatan komputer dengan kemampuan tinggi umumnya sensitif terhadap suhu, kelembapan dan tegangan listrik.
  Kenyamanan
 Mempermudah pengecekan sistem secara berkala
 Efisiensi dan efektifitas perawatan sistem.
  Besar dan rumit
 Umumnya sebuah pusat komputer/pengolahan data/kontrol LAN akan sangat besar dan rumit
  Jaringan komputer terpusat yang ada juga biasanya secara fakta sangat rumit
  Keseimbangan perencanaan
   Perlu diperhatikan keseimbangan elemen-elemen yang akan mempengaruhi desain ruang komputer termasuk peralatannya. Elemen-elemen tersebut diantaranya: lokasi ruang komputer, tata ruang, keamanan fisik, sistem UPS, Generator listrik cadangan, distribusi daya listrik, sistem pendinginan dan kelembapan udara, raised flooring, deteksi dan pemadam kebakaran, kontrol akses dan keamanan, dan sistem monitoring untuk seluruh elemen tersebut.
  1. Aspek Perencanaan Ruang Komputer
1)      Fungsi/jenis
2)      Desain
3)      Tata Ruangan
4)      Aspek teknis:
5)      Power (Kelistrikan)
6)      Penangkal petir
7)      Pencahayaan
8)      HVAC (Heat/Ventillation/Air Conditioning)
9)      Fire Protection (deteksi dan pemadam kebakaran)
10)  Flooring
11)  Monitoring ruang komputer
Jenis/tipe/kebutuhan
  1. R. Server
  2. R. Kontrol LAN
  3. R. Pengolahan data
  4. R. Terminal akses (lab. Komputer, warnet, r. pelatihan, dll)
  5. R. Perpustakaan teknis dan media
  6. R. Penyimpanan alat
  7. R. Staff
Desain
  1. Harus diantisipasi adanya kebutuhan untuk peningkatan daya listrik dan perluasan ruangan di kemudian hari.
  2. Harus tersedia pendinginan yang cukup dan sebanding terhadap beban yang ada.
  3. Harus dirancang kontrol akses dan sistem keamanan ke ruang komputer yang sesuai dengan jenis ruangannya.
  1. Setiap perubahan desain, software dan hardware harus terdokumentasi, dalam rangka kemudahan pelacakan terhadap perencanaan (roadmap) jika terjadi kesalahan atau gangguan sistem.
  2. Pemahaman terhadap kebutuhan sistem perusahaan / instansi adalah langkah awal desain ruang komputer yang efisien dan aman.
  3. Perhatian khusus harus diberikan pada aspek teknis dan lingkungan penunjang, yaitu: sistem pendinginan udara, kontrol kelembapan, distribusi dan aliran udara, distribusi dan proteksi daya listrik, keamanan dan deteksi kebakaran, tata ruang dan penempatan peralatan, akses perawatan, jalur pengkabelan, keamanan fisik, tanda-tanda petunjuk, dll.
Tata Ruangan
  1. Layout/tata ruang (kesesuaian dg fungsi, penempatan peralatan, kenyamanan penggunaan, kemudahan perawatan, keindahan)
  2. Aspek pengkabelan baik untuk power maupun LAN (jalur-jalur pengkabelan, outlet, saklar, dll)
  3. Kontrol keamanan (mudah diamati, pengamanan instalasi listrik dan LAN, lokasi tertutup di dalam ruang komputer seminimal mungkin)
  4. Aksesibilitas (alur pergerakan orang mudah dan tidak membahayakan, kemudahan akses secara umum, pembatasan akses pada ruang tertentu, dll)
Aspek Teknis
Power (Kelistrikan)
Penangkal petir
Pencahayaan
HVAC (Heat/Ventillation/Air Conditioning)
Fire Protection (deteksi dan pemadam kebakaran)
Flooring
Monitoring ruang komputer
Power (Kelistrikan)
  1. Daya Listrik yang cukup (watt alat harus dihitung dengan benar)
  2. Tegangan listrik yang stabil, sebaiknya digunakan power supply unit seperti stabilizer/AVR(auto voltage regulator)
  3. Pentanahan/grounding (standar PLN 0,5 , peralatan jaringan komputer ada yang mensyaratkan sampai 0,05 )
  4. Ketersediaan daya listrik yang tak terputus (UPS = Uninteruptable Power Supply)
  5. Generator pembangkit listrik cadangan (genset).
Konsumsi Daya Listrik (dalam Watt)
  Personal computer:
          CPU – awake / asleep = 120 / 30 or less
          Monitor – awake / asleep = 150 / 30 or less
          Laptop = 2050
          Printer = 80100
  Komputer server = 300–500
  Radio tape (stereo set) = 70–400
  Televisi (warna):
          19″ = 65–110
          27″ = 113
          36″ = 133
          53″-61″ Projection = 170
          Flat screen = 120
Rumus untuk menghitung konsumsi daya listrik
  (Watt alat × jam digunakan perhari ÷ 1000) = Konsumsi Kilowatt-hour (kWh) harian
  1 kilowatt (kW) = 1,000 Watt
  Contoh perhitungan untuk PC beserta Monitornya:
  (120 + 150 Watt × 4 jam/day) ÷ 1000 = 1,08 kWh/hari
  Kalikan konsumsi kWh per hari di atas dengan jumlah hari pemakaian dalam sebulan dan harga listrik per kWh akan diperoleh biaya yang harus dibayarkan perbulannya.
HVAC (Heat/Ventillation/Air Conditioning)
1) Semua alat elektronik/elektrik di dalam ruang komputer menghasilkan panas, sehingga lingkungannya perlu didinginkan agar panas dari mesin dapat mengalir.
2) Sistem ventilasi yang baik akan dapat mengalirkan udara segar tetapi tetap memproteksi masuknya debu
3)   Toleransi kelembapan udara untuk komputer lebih kecil daripada manusia yaitu sekitar 45%-55% kelembapan nisbi. Jika kelembapan udaranya:
  1. a)      Terlalu rendah, akan menimbulkan resiko listrik statis (kipas pada komputer dapat menjadi sumbernya)
  2. b)      Terlalu tinggi, akan menimbulkan kondensasi, korosi dan korsleting listrik
Penangkal petir dan pencahayaan
  Penangkal petir yang baik persyaratannya serupa dengan grounding, tetapi tentu saja instalasinya terpisah. Selain itu pada perangkat elektronik penting seperti router, server dan peralatan wifi perlu dipasangi lightning protector untuk menahan kelebihan tegangan yang muncul jika saluran listriknya yang tersambar petir.
  Pencahayaan ruang komputer membutuhkan intensitas cahaya sebesar 40-80 foot candel pada bidang 30 inchi dari lantai.
Fire Protection
Bahaya kebakaran di dalam ruang komputer dan data centers umumnya disebabkan oleh masalah pada jalur-jalur kabel, raised floor, dan area-area tertutup lainnya. Kejahatan pembakaran dengan sengaja, sabotase perusahaan, atau sebab-sebab alami seperti petir dan hubungan pendek listrik juga meningkatkan resiko kebakaran.
Flooring (lantai)
1)      Umumnya untuk ruang server digunakan raised floor, suatu sistem lantai berbahan non-electrostatic (listrik statis) dengan rongga di bagian bawah
2)      Rongga tersebut digunakan untuk:
3)      Sistem distribusi udara dingin dari AC
4)      Jalur-jalur dan kontak kabel listrik dan LAN
5)      Jalur-jalur dan kontak tembaga untuk saluran ground
6)      Jalur-jalur perpipaan lainnya
7)      Untuk ruang komputer jenis lain tidak perlu menggunakan raised floor, tetapi cukup lantai kayu atau keramik (karpet tidak dianjurkan karena mengandung elektrostatik yang tinggi).
Monitoring
1)  Sistem monitoring keamanan fisik, misal deteksi kebakaran, cctv/kamera pengawas, kartu akses, dll.
2)  Sistem monitoring server. Misal digunakan alat yang bernama KVM. Alat ini dapat mengontrol beberapa komputer/server dengan hanya satu buah keyboard, mouse dan monitor
Sumber: http://jumarnizizui.blogspot.com/2012/11/tata-letak-ruang-komputer.html
Ada beberapa tipe penyusup yang karakteristiknya berbeda satu dengan lainnya, diantaranya:
  1. The Curious Penyusup tipe ini pada dasarnya tertarik mencari tahu tipe sistem dan data yang anda miliki.
  2. The Malicious Penyusup tipe ini, mengganggu sistem sehingga tidak dapat bekerja dengan optimal, merusak halaman situs web anda, atau pun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya.
  3. The High-Profile Intruder Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Kemungkinan dia akan menggunakan sistem anda yang canggih sebagai sarana untuk membuatnya terkenal karena telah berhasil menyusup sistem kemanan komputer anda.
  4. The Competition Penyusup tipe ini tertarik pada data yang dimiliki oleh sistem anda. Penyusup ini mungkin adalah seseorang yang berpikir ada sesuatu yang berharga yang dapat memberikan keuntungan baginya.
  5. The Borrowers Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka sendiri. Biasanya penyusup ini akan menjalankannya sebagai server chatting (irc), situs porno, atau bahkan server DNS.
  6. The Leapfrogger Penyusup tipe ini hanya tertarik menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain. Jika sistem anda terhubung atau merupakan sebuah gateway ke sejumlah host internal, anda akan menyaksikan penyusup tipe ini sedang berusaha untuk berkompromi dengan sistem yang anda miliki.
Mengembangkan Suatu Kebijaksanaan Keamanan
Ciptakanlah kebijakan yang sederhana dan umum digunakan, dimana tiap pengguna dalam sistem anda dapat mengerti dan mengikutinya. Kebijakan tersebut harus dapat melindungi data anda sendiri sebagaimana melindungi kerahasiaan dari tiap pengguna. Beberapa hal yang perlu dipertimbangkan adalah: siapa sajakah yang memiliki akses ke sistem anda, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
Sebuah kebijakan mengenai keamanan yang dapat diterima secara umum dimulai dengan pernyataan “Mereka yang tidak diizinkan, dilarang masuk”. Artinya, kecuali anda memberikan izin akses kepada service atas seorang pengguna, maka pengguna tersebut haruslah tidak bisa melakukan apa – apa sampai anda memberikan izin akses kepadanya. Yakinkan bahwa kebijakan yang anda buat, dapat berjalan dengan baik pada accountpengguna biasa. Dengan mengatakan “Ah, saya tidak habis pikir mengenai masalah perizinannya” atau “Saya malas”, biasanya seseorang akan melakukan segala sesuatunya sebagai root. Hal ini dapat menyebabkan terciptanya lubang keamanan yang belum ada sebelumnya. rfc1244 adalah dokumentasi yang menjelaskan cara untuk membuat kebijakan keamanan jaringan sendiri. Sedangkan dokumentasi yang menjelaskan mengenai contoh kebijakan keamanan dengan deskripsi yang lengkap untuk tiap tahapnya dapat anda lihat di rfc1281.
Mengamankan Situs Anda
Dokumen ini mendiskusikan berbagai macam cara untuk mengamankan aset anda. Sebagai contoh mesin lokal anda, data anda, pengguna anda, jaringan anda, dan bahkan reputasi anda sendiri. Apa yang akan terjadi pada reputasi anda, jika seorang penyusup berhasil menghapus sebagian pengguna data anda? Atau merusak situs web anda? Atau bahkan menerbitkan rencana proyek perusahaan anda untuk beberapa tahun kedepan? Jika anda berencana untuk membangun sebuah instalasi jaringan, ada banyak faktor yang harus anda perhitungkan sebelum menambahkan satu demi satu mesin ke dalam jaringan anda.
Bahkan dengan account panggilan PPP tunggal anda, atau bahkan sebuah situs kecil, bukan berarti si penyusup tidak tertarik pada sistem yang anda miliki. Situs – situs raksasa bukanlah satu – satunya target sasaran, karena banyak penyusup yang ingin mengeksploitasi sebanyak mungkin situs yang ada, seberapa pun juga ukurannya. Sebagai tambahan mereka mungkin menggunakan lubang keamanan dalam situs anda untuk memperoleh akses ke situs lain yang mereka tuju. Penyusup tidak perlu melakukan tebak – tebakan mengenai cara anda mengamankan sistem karena mereka memiliki banyak waktu. Kemungkinan besar cara yang mereka gunakan adalah mencoba semua kemungkinan yang ada (brute force).
Keamanan Fisik
Lapisan kemanan pertama yang harus anda perhitungkan adalah keamanan secara fisik dalam sistem komputer anda. Siapa saja yang memiliki akses secara langsung ke sistem? Apakah mereka memang berhak? Dapatkah anda melindungi sistem anda dari maksud dan tujuan mereka? Apakah hal tersebut perlu anda lakukan?
Berapa banyak keamanan fisik yang berada dalam sistem anda memiliki ketergantungan terhadap situasi yang anda hadapi, dan tentu saja anggaran. Apabila anda adalah pengguna rumahan, maka kemungkinan anda tidak membutuhkan banyak. Tapi jika anda berada di laboratorium, atau pun jaringan komputer tempat anda bekerja, banyak yang harus anda pikirkan. Secara nyata dan jelas, metode keamanan secara fisik yang bisa dilakukan antara lain dengan mngunci pintu, kabel, laci, tapi semuanya itu diluar pembahasan dalam bagian ini.
Kunci Komputer
Banyak komputer pribadi saat ini yang memiliki kemampuan mengunci. Biasanya kunci ini berupa soket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci mau pun membukanya, Kunci casing dapat membantu mencegah seseorang untuk mencuri dari komputer, atau membukanya secara langsung untuk memanipulasi atau pun mencuri perangkat keras yang anda miliki. Kunci ini juga berguna untuk mencegah orang tertentu untuk mereboot komputer anda dari disket mau pun perangkat keras lainnya.
Kunci casing ini melakukan hal-hal yang berbeda menurut fasilitas yang ditawarkan oleh motherboard dan bagaimana struktur casing itu sendiri. Pada banyak komputer pribadi, perusahaan pembuat menciptakan casingtersebut sedemikian rupa sehingga anda harus menghancurkannya untuk membukanya. Sedangkan pada tipe casing yang lain, keyboard mau pun mouse baru tidak dapat dipasangkan ke dalamnya. Periksalah mainboardanda, mau pun instruksinya untuk informasi lebih lanjut. Kadang – kadang hal ini bisa menjadi sangat berguna, walau pun kunci yang digunakan seringkali berkualitas rendah dan dapat dengan mudah dikalahkan oleh si penyerang dengan metode pembukaan kunci yang dimilikinya.
Beberapa mesin terutama SPARC dan Mac punya pengaman di bagian belakangnya, sehingga jika ada yang memasukkan kabel ke dalamnya, si penyerang harus memotong kabelnya atau merusak casing untuk masuk ke dalamnya. Dengan meletakkan padlock atau combo lock akan menjadi pengamanan yang cukup baik untuk mencegah orang lain mencuri mesin anda.
Keamanan BIOS
BIOS adalah tingkatan terendah dari perangkat lunak yang mengkonfigurasi atau memanipulasi perangkat keras anda. BIOS adalah singkatan dari Basic Input Output System. LILO dan berbagai metode boot Linux lainnya mengakses BIOS untuk menentukan cara untuk memboot mesin Linux anda. Perangkat keras lain yang dijalankan dengan Linux memiliki perangkat lunak yang mirip (Open Firmware di Mac dan new Suns, Sun boot PROM, dll). Anda dapat menggunakan BIOS untuk mencegah penyerang untuk mem-boot komputer dan memanipulasi sistem Linux anda.
Banyak BIOS komputer yang bisa diset kata kuncinya. Walau pun begitu, keamanan belum terjamin karena seseorang bisa saja menset ulang BIOS atau pun membuangnya jika ada orang yang mampu memasuki casing-nya. Mirip dengan itu, EEPROM S/Linux dapat diset untuk memenuhi sebuah kata kunci boot. Hal ini mungkin dapat memperlambat gerak si penyerang. Resiko lainnya dari mempercayai kata kunci BIOS untuk mengamankan sistem anda adalah masalah kata kunci yang digunakan. Kebanyakan pembuat BIOS tidak berharap pembeli untuk membuka komputernya dan mencabut baterai untuk menghilangkan kata kuncinya apabila mereka lupa. Pembuat BIOS ini seringkali melengkapi BIOS mereka dengan kata kunci standar dari pembuatnya.
Banyak BIOS dari komputer dengan sistem Intel i386 memberikan kemudahan untuk mengatur berbagai macam seting keamanan. Periksalah manual BIOS anda atau lihatlah pada saat anda akan melakukan boot up lagi. Sebagai contoh, beberapa BIOS tidak mengizinkan anda untuk mem- boot dari disket dan menuntut kata kunci untuk mengakses fasilitas tertentu dari BIOS. Sebagai catatan, jika anda memiliki mesin server, dan anda mengeset sebuah kata kunci boot, mesin anda tidak akan melakukan boot tanpa sepengetahuan dari anda sendiri. Ingatlah bahwa anda harus masuk ke ruangan server dan menyediakan kata kunci setiap kali terjadi penurunan daya listrik.
Keamanan Boot Loader
Berbagai macam boot loader Linux juga memiliki seperangkat kata kunci boot. Sebagai contoh, LILO memiliki kata kunci dan beberapa seting tertutup. LILO akan meminta masukan berupa kata kunci dari pengguna, sementara seting tertutup meminta kata kunci boot-time jika anda menambahkan option (misalnya single) di prompt LILO.
Ingatlah selalu kata kunci yang anda masukkan pada saat seting. Juga jangan lupa bahwa kata kunci tersebut akan memperlambat gerakan beberapa hacker. Jika anda menerapkan keamanan dalam boot-loader, aturlah BIOS anda sehingga komputer tidak bisa diboot dari disket, dan berikan kata kunci pada BIOS anda.
Jangan lupa juga untuk menset atribut berkas /etc/lilo.conf menjadi 600 (rw- — —), yang artinya berkas tersebut hanya bisa dibaca dan ditulis oleh root. Jika tidak, orang lain akan dapat mengetahui kata kunci anda. Jika anda memiliki sebuah server, dan memberikan kata kunci boot, maka mesin anda tidak akan dapat mem-boot tanpa seizin anda. Ingatlah bahwa anda harus datang dan memasukkan kata kunci setiap kali terjadi masalah dengan daya listrik pada ruangan di mana server berada.
Keamanan Lokal
Hal berikutnya yang akan kita perhatikan lebih lanjut adalah keamanan sistem terhadap serangan dari pengguna lokal. Mendapatkan akses ke account pengguna lokal adalah hal pertama yang dilakukan oleh penyusup sistem untuk memperoleh account root. Dengan sistem keamanan yang lemah, seorang pengguna biasa dapat menjadi root dengan menggunakan berbagai macam bug yang ada dan service dari localhost yang rentan. Jika anda yakin, bahwa sistem keamanan anda cukup baik, maka si penyusup akan mencari jalan lain untuk menyusup ke sistem anda.
Membuat Account Baru
Anda harus yakin bahwa anda menyediakan account pengguna dengan keleluasaan minimal sesuai dengan tugas yang akan mereka kerjakan. Jika anda menyediakan account kepada seorang anak berumur 10 tahun, anda mungkin hanya akan memberikan akses ke program pengolah kata dan program menggambar kepadanya, sehingga dia tidak bisa menghapus berkas yang bukan miliknya sendiri.
Beberapa tips yang mungkin bisa membantu membatasi akses:
  • Berikan kepada mereka akses yang minimum sesuai dengan kebutuhannya
  • Berhati-hatilah, perhatikan kapan dan dimana mereka login
  • Pastikan bahwa anda telah menghapus account yang sudah tidak digunakan lagi, yang dapat anda tentukan dengan perintah ‘last’ atau pun dengan memeriksa berkas log aktivitas dari tiap pengguna.
  • Penggunaan userid yang sama untuk semua komputer dan jaringan sangat dianjurkan untuk mempermudah pemeliharaan account, dan memudahkan analisa berkas log.
  • Pembuatan userid dengan group harus dihindari. Account pengguna lebih mudah untuk diawasi dan diperhitungkan, berbeda halnya dengan account group.
Keamanan Root
Account root memiliki akses penuh terhadap keseluruhan sistem. Ingat jangan menggunakan account root dengan sembarangan. Gunakan account root hanya untuk mengerjakan suatu pekerjaan khusus saja dan lakukan dalam jangka waktu yang tidak terlalu lama. Biasakan untuk menggunakan account pengguna biasa untuk menjalankan aplikasi sehari – hari. Bahkan kesalahan terkecil yang dilakukan pada saat login sebagai root dapat menyebabkan kekacauan yang fatal.
Beberapa trik untuk menghindari kekacauan ketika login sebagai root:
  • Ketika mengetikkan beberapa perintah yang kompleks, cobalah untuk menjalankannya pertama kali dengan cara yang aman, khususnya perintah yang menggunakan globbing. Anda dapat juga menggunakan echo di depan perintah yang anda ketikkan, sehingga anda yakin bahwa anda benar – benar ingin menjalankannya.
  • Menyediakan pengguna dalam sistem anda dengan alias standar (alias rm=’rm -i’ ke perintah rm untuk memberikan konfirmasi mengenai penghapusan berkas.
  • Jadilah root hanya untuk melakukan pekerjaan tertentu saja. Jika anda ingin mencoba sesuatu, cobalah dengan login pengguna biasa sampai anda yakin apa yang akan anda lakukan dengan login root.
  • Variabel path untuk root sangat penting. Cobalah batasi isi variabel path perintah untuk root dan jangan memasukkan “.” (direktori saat ini) ke dalam variabel path. Jangan pernah memberikan izin akses tulis ke dalam direktory yang ada di variabel path, supaya pengguna lain tidak bisa memasukkan berkas binary lain yang bisa membuatnya menjadi root setelah anda mengeksekusi berkas binary tersebut.
  • Jangan menggunakan perangkat lunak tools rlogin/ rsh/ rexec sebagai root. Karena perangkat lunak tersebut mudah diserang oleh penyusup. Jangan pula membuat sebuah berkas .rhost untuk root.
  • Dalam berkas /etc/securetty terdapat daftar terminal di mana root dapat login. Berhati – hatilah apabila anda ingin memodifikasinya. Sedapat mungkin login-lah sebagai pengguna biasa, dan gunakan perintah su untuk mendapatkan akses lebih.
  • Terakhir cobalah untuk bersikap tenang dan berpikir jernih ketika login sebagai root. Apa pun yang anda lakukan sebagai root akan sangat mempengaruhi banyak hal. Karena itu berpikirlah sebelum anda melakukan hal bodoh yang dapat merusak seluruh sistem.
Referensi : http://ikc.dinus.ac.id/umum/ibam/ibam-os-html/x9331.html Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  1. Meningkatnya pengguna komputer dan internet
  2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
  3. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  4. Meningkatnya kemampuan pengguna komputer dan internet
  5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  6. Kurangnya huku yang mengatur kejahatan komputer.
  7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  8. Meningkatnya aplikasi bisnis yang menggunakan internet.
  9. Banyaknya software yang mempunyai kelemahan (bugs).

Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :

  1. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
  2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
  3. Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
  4. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah “Information based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual. Beberapa contoh kegiatan yang dapat dilakukan untuk merencanakan keamanan komputer :
  1. Hitung kerugian apabila system infomasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Bayangkan server detik.com tidak dapat diakses selama beberapa hari. Setiap hari dia mendapat kerugian berapa juta.
  2. Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki. Contohnya WEB kita mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.
  3. Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar customer dan invoice hilang dari system kita dan berapa biaya rekonstruksinya kembali.
  4. Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak balik terjadi security incidents. Tentu mengakibatkan banyak nasabah pindah ke bank lain karena takut akan keamanan uangnya.
Referensi : http://jupren.blogspot.com/2009/03/keamanan-komputer.html
Ada beberapa istilah dalam keamanan Komputer yaitu :
  1. Information Based Society
Dapat disebut perkumpulan berbasis informasi dalam bahasa Indonesia, istilah ini ada karena informasi sudah menjadi komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.
  1. Security Hole
Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau tidak. Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.
Kejahatan komputer
  1. a)      Meningkatnya kemampuan pengguna komputer dan internet
  2. b)      Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  3. c)      Kurangnya hukum yang mengatur kejahatan komputer.
  4. d)      Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  5. e)      Meningkatnya aplikasi bisnis yang menggunakan internet.
  6. f)       Banyaknya software yang mempunyai kelemahan (bugs).
  7. g)      Meningkatnya pengguna komputer dan internet
  8. h)      Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
  9. i)        Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
Klasifikasi kejahatan computer
  1. a) Keamanan yang bersifat fisik
  • Pencurian
  • Wiretapping atau penyadapan
  • Denial of service
  1. b)  Keamanan yang berhubungan dengan dengan orang atau personal
  2. c)  Keamanan dari data dan media
  3. d)  Keamanan dalam operasi
Level Annoying  ———> Level Dangerous
Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 – 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat Diklasifikasikan menjadi empat, yaitu:
  1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
  • Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
  • Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
  • Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
  1. Keamanan yang berhubungan dengan orang (personel), Contoh :
  • Identifikasi user (username dan password)
  • Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
  1. Keamanan dari data dan media serta teknik komunikasi(communications).
  2. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
Karakteristik Penyusup :
  1. The Curious (Si Ingin Tahu) – tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
  2. The Malicious (Si Perusak) – tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
  3. The High-Profile Intruder (Si Profil Tinggi) – tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
  4. The Competition (Si Pesaing) – tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
Istilah bagi penyusup :
  1. Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
  2. lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
  3. wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION.
  4. larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
  5. hacker ; aktivitas hacking sebagai profesi.
  6. wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.
  7. guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.
SECURITY ATTACK MODELS
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan(wiretapping).
Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
SECURITY BREACH ACCIDENT
1996 U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan
1996 FBI National Computer Crimes Squad, Washington D.C., memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan
1997 Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah mengalami masalah keamanan sistem komputernya.
1996 Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996.  Kerugian rata-rata US $30.000 / insiden.
1998 FBI melaporkan bahwa kasus persidangan yang berhubungan dengan kejahatan komputer meroket 950% dari tahun 1996 ke
tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti
(convicted) di pengadilan naik 88% dari 16 ke 30 kasus.

Dan lain-lain.


  Contoh akibat dari jebolnya sistem keamanan, antara lain:
1988 Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan
ini dapat diklasifikasikan sebagai “denial of service attack”.
Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris
dihukum (convicted) dan hanya didenda $10.000.
10 Maret 1997 Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport local (Worcester, Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.
http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv
1990 Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local.
1995 Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California.
1995 Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta.
2000 Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi peringatan terhadap administrator situs tersebut.
2000 Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta contoh halaman yang sudah dijebol) dapat dilihat di koleksi
<http://www.2600.com&gt;
2000 Wenas, membuat server sebuah ISP di singapura down



 1996 U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan
1996 FBI National Computer Crimes Squad, Washington D.C., memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan
1997 Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah mengalami masalah keamanan sistem komputernya.
1996 Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996. Kerugian rata-rata US $30.000 / insiden.
1998 FBI melaporkan bahwa kasus persidangan yang berhubungan dengan kejahatan komputer meroket 950% dari tahun 1996 ke
tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti
(convicted) di pengadilan naik 88% dari 16 ke 30 kasus.

Dan lain-lain.


  Contoh akibat dari jebolnya sistem keamanan, antara lain:
1988 Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan
ini dapat diklasifikasikan sebagai “denial of service attack”.
Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris
dihukum (convicted) dan hanya didenda $10.000.
10 Maret 1997 Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport local (Worcester, Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.
http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv
1990 Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local.
1995 Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California.
1995 Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta.
2000 Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi peringatan terhadap administrator situs tersebut.
2000 Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta contoh halaman yang sudah dijebol) dapat dilihat di koleksi
<http://www.2600.com&gt;
2000 Wenas, membuat server sebuah ISP di singapura down



Referensi : http://sayaekoharyanto.blogspot.com/2012/06/mengapa-keamanan-komputer-dibutuhkan.html
  1. VIRUS
Definisi dan Cara Kerja Trojan Horse
  • Sejarah Singkat Trojan Horse
Untuk mengetahui apa itu Trojan Horse mari kita pelajari terlebih dahulu sejarah dari nama Trojan Horse itu sendiri. Sejarah nama Trojan Horse berasal dari sejarah Yunani Kuno dimana terjadi peperangan antara bangsa Yunani dengan Troy selama lebih dari 10 tahun. Penyusup dari Yunani dipanggil Sinon menawarkan hadiah Trojan yang berbentuk Kuda dari kayu berukuran besar dan berhasil meyakinkan Troy bahwa Kuda Kayu (Trojan) tersebut dapat memberi kekuatan abadi kepada bangsa Troy. Setelah Kuda Kayu tersebut masuk ke kota Troy , tidak disangka telah banyak pasukan Yunani yang bersembunyi di dalamnya, Yunani berhasil melumpuhkan dan membakar habis kota Troy dari dalam. Kisah tersebut mengilhami para hacker untuk menciptakan “penyusup” ke komputer orang lain yang disebut dengan Trojan Horse. Daniel Edwards dari National Security Agency (NSA) yang diakui mencetuskan istilah Trojan Horse untuk program jahat yang menyelinap dalam komputer korban .
  • Pengertian Trojan Horse Dalam Dunia IT
Trojan Horse (Kuda Troya), Trojan Horse bukanlah sebuah virus, karena Trojan Horse tidak memiliki kemampuan untuk menggandakan diri. Namun demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam bentuk sebuah software yang menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Misalkan saja software Keygen /key generator atau software pencari Serial Number(SN)/ kunci, nah tentunya kita tertarik bukan untuk menjalankan software tersebut? Karena kadang-kadang software meminta kita melakukan registrasi dengan memasukkan SN utuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk menjalankannya yah Karena daya tarik tadi. Akibatnya tentu fatal, karena dengan demikian si pengguna telah meenjalankan rutin-rutin perusak yang siap menebar bencana di komputernya. Trojan bisa berupa program perusak maupun program kendali. Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer korban dari jauh,karena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak mustahil untuk mematikan atau merusak dari jauh. Itu sama halnya dengan penduduk kota Troy yang terlambat menyadari bahwa kota mereka sudah di masuki oleh tentara musuh.
  • Cara kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain.
  • Jenis-Jenis Trojan
  • Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.
  • Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
  • Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
  • Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
  • Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
  • Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
  • Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
  • Software Detection Killers
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.
  • Cara Mengatasi Bahaya Trojan
Untuk mengatasi bahaya dari trojan horse, langkah pertama adah melakukan pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut :
  • Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.
  • Netstat
    Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
  • TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
  • Langkah Pencegahan Trojan
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya.
Sumber : http://nurullah82.blogspot.com/2011/11/trojan-horse.html

JENIS-JENIS ANCAMAN JARINGAN
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer :
  1. DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah ‘SYN Flood Attack’, yang mengandalkan kelemahan dalam sistem ‘three-way-handshake’. ‘Three-way-handshake’ adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.
Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam proses ‘three-way-handshake’, selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan baik. Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah mengimplementasikan metode-metode penanganan, antara lain :

  • Micro-blocks.
Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang stale, yaitu koneksi yang tidak menyelesaikan proses ‘three-way-handshake’ atau sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.
  • SYN Cookies
Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses ‘threeway-handshake’, menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
  • RST Cookies
Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori, yang tadinya pada awal dari proses ‘three-way-handshake’, menjadi diakhir dari proses tersebut.
  1. Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paketpaket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya. Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
  • Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita. Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.
  • Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
  • Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.
Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.
  1. IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah ‘man-in-the-middleattack’. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data ‘balasan’ buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data.
Selain itu, untuk mengatasi model serangan ‘man-in-the-middle-attack’, perlu ada sebuah metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digitalcertificate yang eksklusif dimiliki oleh host tersebut. Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan eksternal.
  1. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
  • Nomor identitas pertanyaan (16 bit)
  • Port tujuan pertanyaan
  • Alamat IP DNS resolver
  • Informasi yang ditanyakan
  • Waktu pertanyaan
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.
  1. DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi ‘X’ memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain ‘x.org’. Setiap komputer pada organisasi ‘X’ akan bertanya pada server ‘ns.x.org’ setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain ‘x.org’, server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan yang sama, server ‘ns.x.org’ dapat langsung memberikan jawaban yang benar. Dengan tahapantahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.
Sumber : http://wadahqu.blogspot.com/2009/10/jenis-jenis-ancaman-jaringan.html
  1. Brute Force
Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.
Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.
  1. Spam
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.
Orang yang menciptakan spam elektronik disebut spammers.

Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
  1. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
Sumber : http://titasinsi.blogspot.com/2012/10/bentuk-bentuk-ancaman-jaringan-komputer.html
  1. Hacker
Hacker adalah orang yang mempelajari, menganalisa, bahkan bisa membuat atau memodifikasi serta mengeksploitasi dari sistem yang ada di perangkat computer seperti perangkat lunak atau yang kita biasa sebut “software” dan perangkat keras “hardware”, administrasi dan lainnya terutama bagian dari keamanannya.
Para hacker memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem   operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Jenis Hacker ada 2, yaitu White Hat dan Black Hat :
  • White Hat, adalah hacker yang memfokuskan dirinya untuk melindungi sebuah sistem.
White Hat sangat bertentangan dengan Black Hat. White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
White hat juga dikenal sebagai “good hacker,” adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.
  • Black Hat, adalah mengacu kepada cracker yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Dalam penggunaan umum, seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya. Di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai “cracker”.
Kerja hacker
Dalam suatu komunitas hacker, terdapat jenis – jenis keahlian yang berlainan, misalnya seorang algoritma hacker mampu memecahkan masalah dengan urutan perintah yang dengan mudah dikuasai olehnya.
Ada juga hacker yang ahli dalam sistem operasi komputer, hacker yang menguasai jaringan internet ataupun hacker yang memecahkan password, sandi, dan kode rahasia.
Selain mampu menembus dan mengakses informasi yang tidak diizinkan, hacker juga mampu mencegah penyusup untuk mengotak – atik dan menyelidiki sistem mereka.
Meskipun beberapa hacker merugikan, namun ada juga hacker yang “bermain” dengan tujuan untuk mengetahui kapasitas dirinya tanpa melakukan sesuatu yang merugikan kepentingan umum. Ada juga hacker yang direkrut untuk bekerjasama dengan pemerintah.
Dampak Hacker
Ada hacker yang menembus sistem keamanan dengan tujuan untuk merusak data mencuri dokumen penting, mencuri software yang berlisensi, mencuri akun kartu kredit, dan aktivitas illegal lainnya. Oleh karena itu, pemerintah dan institusi penting harus beradaptasi dengan kasus kiminal berbasis kemajuan teknologi. Salah satu caranya adalah dengan merekrut hacker di pihak mereka. Selain itu juga, dengan mengadakan pelatihan agar para pegawai pemerintah tidak gagap teknologi.
Pencegahan
Kita dapat berhati – hati terhadap serangan hacker, misalnya dengan menginstal firewall dan waspada ketika mengakses website di internet yang menggunakan data pribadi anda. Pelajari cara dan pilihan menggunakan jaringan internet. Walaupun cepat, bukan berarti jaringan internet aman dari serangan hacker. Hacker selalu meningkatkan kemampuannya dan berkeliaran di internet untuk mencari celah yang mudah ditembus untuk memperoleh akses. Dengan hadirnya teknologi internet, jaringan social, website pribadi, dan lain sebagainya, maka banyak sekali informasi yang bertebaran di internet. Hal ini rawan terhadap pencurian identitas. Oleh karena itu, tingkatkan kewaspadaan, dan batasi informasi penting hanya untuk orang – orang yang dikenal.
  1. Script Kiddies
Script Kiddies adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet.
Pada zaman sekarang ini menjadi seorang Script Kiddie tidaklah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam pun bisa menjadi seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang disebar di internet dan mempelajarinya maka kita bisa menjadi seorang Script Kiddie.
Script Kiddie dapat juga diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer atau pun melakukan deface pada website.
Di sebut seorang script kiddie bukan lah sebuah kebanggaan, biasanya diasumsikan sebagai seorang anak (kid) yang kurang memiliki kemampuan untuk membuat tools sendiri dan biasanya hanya bertujuan untuk membuat sensasi.
Bagaimana pun hal ini dapat menimbulkan banyak masalah bagi para pengguna komputer dan kita yang sering menggunakan internet, biasanya seorang script kiddie mencari target bukan dengan memilih target tetapi lebih mengandalkan hasil scan dari tools yang mendeteksi kelemahan sebuah sistem pada umumnya. Cepat atau lambat tools yang digunakan Seorang script kiddie akan memberikan hasil scan dari sebuah sistem yang lemah yang nantinya dapat diserang dengan mudah, nah dari dasar itulah Seorang Script Kiddie menjadi ancaman, siapapun dapat menjadi target selanjutnya karena Script Kiddie tidak menentukan korban tetapi menggunakan hasil scan dari sebuah tools yang  mendeteksi kelemahan sebuah sistem.

  1. Exploit
Exploit (Local, Remote), adalah sebuah kode yang menyerang keamanan komputer secara spesifik.
Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa disisipi dengan shellcode.
Remote exploit adalah teknik exploitasi yang dilakukan secara remote melalui jaringan.  Exploit jenis ini biasanya menyerang server/daemon yang sedang “LISTEN” di port tertentu. Perbedaan utama antara local exploit dan remote exploit adalah pada kondisi awalnya. Pada local exploit, sejak awal attacker sudah memiliki shell access baik melalui ssh, telnet atau remote desktop connection, namun dengan hak akses terbatas (sebagai normal user). Sedangkan pada remote exploit, kondisi awal attacker adalah tidak memiliki akses shell. Akses shell yang saya maksud adalah kemampun untuk execute suatu file executable.
Local Exploit, adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah dijebol sebelumnya dengan sasaran server itu sendiri yang akan mengakibatkan kita akan mendapatkan root shell di mesin/server sasaran yang berarti kita mempunyai akses root dimesin (hak akses yang terbatas lalu menjadi tidak terbatas).
  1. Logical Bomb
Logical Bomb, merupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
Beberapa contoh Logic Bomb pernah dicatat. Karena dendam, seseorang programer sistem yang membuat program gaji memutuskan untuk menjamin kelangsungan kerjanya dengan menambah sederetan perintah yang memeriksa, apakah namanya ada atau tidak dalam file daftar karyawan. Jika ketemu, tak akan terjadi apa-apa. Tapi, jika tak ketemu, karena namanya dihapus (dipecat) misalnya, file akan dihapus dan kerusakan lain dapat terjadi. Akhirnya, memang dia berhenti bekerja di perusahaan itu dan logic bomb bekerja untuk menghancurkan data. Hanya, jika majikan ingin menerimanya kembali, ia akan membuang logic bomb dari program. Ironisnya, ia tak dapat dituntut.
Logic Bomb sering terdapat dalam virus, ia melakukan aksinya hanya jika suatu kondisi terpenuhi. Selang waktu Logic Bomb pada virus memungkinkan virus menular tanda disadari dan tampilnya efek samping setelah menular kemana-mana.
Sumber : http://mcraffel.blogspot.com/2012/09/tugas-keamanan-komputer-definisi-dan.html
  1. Man-in-the-Middle
merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data.
Ini tidak harus selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle” dapat terjadi.
Sumber : http://en.wikipedia.org
  1. Smurf Attack
Smurf Attack Merupakan penyerangan dengan memanfaatkan ICMP Echo Request yang sering digunakan pada saat melakukan broadcast identitas kepada broadcast address dalam sebuah jaringan. Saat melakukan broadcast pada beberapa address, semua komputer yang terkoneksi ke dalam jaringan akan ikut menjawab request tersebut. Hal ini tentu saja akan melambatkan dan memadatkan trafik di jaringan karena komputer yang tidak ditanya turut memeberikan request tersebut. Hal ini tentu akan berdampak lebih besar bila alamat request disamarkan dan tidak hanya mengirimkan ICM request pada sebuah network melainkan dalam beberapa network. Tentu saja balasan yang diterima lebih besar lagi, dan tak hanya sampai disitu. Pengirim menyamarkan identitasnya dengan cara memakai alamat IP user lain. Celakalah bagi user tersebut karena akan menerima balasan dari ICMP Echo Request dari beberapa jaringan sekaligus.
Sumber : http://kepenakwae.blogspot.com/2012/11/jenis-dan-tipe-serangan-dos.html

  1. UDP Flood
UDP Flood Memanfaatkan protokol UDP yang  bersifat Connectionless untuk menyerang target. Karena sifatnya itulah UDP Flood cukup mudah untuk dilakukan. Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang terkejut dan tidak siap menerima serangan ini tentu akan bingung dan pada beberapa kasus komputer server tersebut akan hang karena besarnya paket yang dikirimkan.
Sumber : http://kepenakwae.blogspot.com/2012/11/jenis-dan-tipe-serangan-dos.html
  1. Remote Controled Attack
Remote Controled Attack Pada dasarnya adalah mengendalikan beberapa jaringan lain untuk menyerang target. Penyerangan dengan tipe ini biasanya akan berdampak besar, karena biasanya server-server untuk menyerang mempunyai bandwidth yang besar. Penyerang juga dengan leluasadapat mengontrol targetnya dan menyembunyikan diri dibalik jasa server tersebut. Banyak tool yang dapat digunakan untuk melakukan serangan dengan tipe ini. Umumnya tool-tool yang digunakan bertipe Master dan Client atau Agent. Master merupakan komputer master yang telah dikuasai oleh penyerang dan akan digunakan untuk memberi perintah kepada Agent. Sedangkan Client adalah komputer Zombie yang berhasil dikuasai oleh penyerang, kemudian menanamkan aplikasi Client yang siap menunggu perintah untuk menyerang target.
Sumber : http://kepenakwae.blogspot.com/2012/11/jenis-dan-tipe-serangan-dos.html

  1. Ping Of Death
Merupakan serangan lama yang dulu sering digunakan. Serangan ini dilancarkan dengan menggunakan utility ping pada sebuah SO. Ping biasanya digunakan untuk memeriksa keberadaan sebuah host. Atau alamat IP dari sebuah website. Data yang dikirimkan secara default adalah 32bytes, namun pada kenyataannya program ini dapat mengirimkan sampai dengan 65 Kb data. Sekarang serangan seperti ini sudah tidak manjur lagi, karena banyak sistem yang telah meng-update patchnya dan menutup lubang-lubang tersebut. Ditambah dengan teknologi yang semakin canggih dan lebarnya bandwidth yang tersedia sehingga serangan ini tidak lagi menimbulkan efek khusus bagi sebuah sistem.
Sumber : http://kepenakwae.blogspot.com/2012/11/jenis-dan-tipe-serangan-dos.html
  1. Bacteria
    Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
  1. Trapdoor
    Trapdoor adalah titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metodemetode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.
  1. Worm
    Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Network Worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau trojan horse memlakukan sejumlah aksi menjengkelkan atau menghancurkan.
  1. Data Leakage
Data Leakage, diartikan sebagai pembocoran data rahasia yang dilakukan dengan cara menulis data-data rahasia tersebut kedalam kode-kode tertentu sehingga data dapat dibawa keluar tanpa diketahui pihak yang bertanggungjawab. Tindakan ini dapat dikategorikan sebagai tindak pidana terhadap keamanan negara (Pasal 112, 113 dan 114 KUHP) dan tindak pidana membuka rahasia perusahaan atau kewajiban menyimpan rahasia profesi atau jabatan (Pasal 322 dan 323 KUHP).
  1. Data diddling
Data diddling, diartikan sebagai suatu perbuatan yang mengubah data valid atau sah dengan cara yang tidak sah, yaitu dengan mengubah input data atau output data. Tindakan ini dapat dikategorikan sebagai tindak pidana pemalsuan surat (Pasal 263 KUHP). Upaya yang dilakukan oleh BPHN yang melakukan penafsiran terhadap berbagai ketentuan yang ada khususnya ketentuan KUHP terhadap aktivitas cybercrime, kiranya sudah cukup baik dalam upaya menanggulangi aktivitas cybercrime yang sudah sangat nyata berada di tengah-tengah kita, meskipun baru sebatas suatu upaya untuk mengisi kekosongan hukum. Akan tetapi sebagaimana telah disebutkan di muka, perbedaan konsep mengenai ruang dan waktu dari ketentuan hukum Pidana dengan sifat khas dari cybercrime, dapat membawa kesulitan dalam penerapannya, bahkan untuk beberapa pasal penerapan KUHP terhadap aktivitas di cyberspace patut untuk dipertanyakan.
Sumber : http://yudi-poenya-gawe.blogspot.com/2008/12/jenis-jenis-ancaman-komputer.html
  1. Boot Sector Viruses
Boot Sector Viruses  adalah virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus. Apabila pada Boot Sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memori selama computer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua, virus yang menyerang disket dan virus yang menyerang diket dan tabel partisi.
Sumber : http://pengertianpengertian.blogspot.com/2012/10/pengertian-virus-boot-sector.html
  1. Adware
Adware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak dengan tujuan promosi atau iklan. Adware biasanya terdapat didalam software freeware yang kita download. Meskipun beberapa program memberikan pilihan untuk tidak menginstal adware ekstra, banyak sekali software gratis menambahkan adware didalamnya tanpa sepengetahuan kita.
  1. Browser Hijacker
Browser Hijacker adalah Sebuah cara dimana nanti browser anda dimasukan link tertentu. Artinya, program Browser anda secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu.
  1. Search Hijacker
Search Hijacker adalah suatu bentuk modifikasi sistem spyware yang dirancang untuk mengendalikan mesin pencari default , dan juga merupakan jenis spyware yang dapat memblokir proses pencarian anda pada mesin pencari sesungguhnya dan menampilkan hasil dari jasa yang telah dikendalikan serta mengarahkan hasil pencarian Anda ke situs web yang berbeda.
Sumber :  http://meiionk.blogspot.com/2011/05/pengertian-adware-browser-hijacker.html
  1. Pharming
Pharming adalah serangan hecker atas sebuah situs dengan memindahkan sebuah website kesitus palsu. Caranya adalah mengubah filehost pada komputer korban atau dengan cara eksploitasi kerentanan dns server.
Sumber : http://wind0809t.blogspot.com/2011/05/definisi-dari-spam-snooping-spoofing.html
  1. Rootkit
Rootkit adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh malware yang ditujukan untuk membantu penyusup menjaga aksi mereka yang ke dalam sistem agar tidak terdeteksi. rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering mengubah bagian dari sistem operasi dan juga menginstall dirinya sendiri sebagai driver atau modul kernel.
Kata “rootkit” terdengar di telinga publik bermula pada skandal Sony BMG CD Copy Protection, dimana CD yang dibuat Sony BMG music meletakkan sebuah rootkit di PC Microsoft Windows pada saat pengguna memutar CD di komputer mereka. Sony sebelumnya tidak memperingatkan kepada pengguna akan hal ini di dalam CD mereka maupun di dalam kemasannya.
Sumber : http://blognyanawa.blogspot.com/2011/05/definisi-rootkit.html
  1. Joycomputing
Joycomputing, diartikan sebagai perbuatan seseorang yang menggunakan komputer secara tidak sah atau tanpa ijin dan menggunakannya dengan melampaui wewenang yang diberikan. Tindakan ini dapat dikategorikan sebagai tindak pidana pencurian (Pasal 362 KUHP).
Sumber : http://lazy-note.blogspot.com/2012/11/macaam-macam-ancaman-serangan-dalam.html
  1. Phreaking
Phreaking adalah istilah untuk melakukan hacking ke dalam jaringan telekomunikasi aman. Para phreaking istilah yang awalnya disebut eksplorasi dan eksploitasi jaringan telepon dengan meniru nada panggilan untuk memicu saklar otomatis menggunakan peluit atau kotak biru yang dirancang untuk tujuan itu. Secara umum, itu adalah rasa ingin tahu tentang bagaimana jaringan telepon dioperasikan yang memotivasi phreaks, dari pada keinginan untuk menipu perusahaan telekomunikasi.
Phreaking telah menjadi identik dengan hacking sekarang bahwa jaringan telah seluler dan cracking mereka membutuhkan metode jelas ilegal lagi.
Sumber : http://trik-internet92.mywapblog.com/arti-preaking.xhtml
  1. Malware
Biasanya terdapat pada bootsector pada harddisk, kemudian mengubah program yang pertama kali dijalankan. Sistem yang biasanya terkena dampaknya pertama kali adalah Sistem Operasi. Infeksi pada Sistem Operasi ini memudahkan malware untuk menyebarkan diri atau menyebarkan virus pada media penyimpanan seperti CD ROM atau Flash Disk.
Sumber : http://segala-tips-dan-cara.blogspot.com/2012/12/daftar-ancaman-yang-dapat-menyerang-di.html
  1. Cyberterrorist
Cyberterrorist adalah seseorang yang menggunakan jaringan komputer atau internet untuk menghancurkan komputer untuk alasan politik. Ini seperti serangan teroris biasa karena memerlukan individu yang sangat terampil, banyak mengeluarkan biaya untuk menerapkan, dan tahun perencanaan
  1. Cyberextortionist
Para cyberextortionist menuju pada seseorang yang menggunakan email sebagai kekuatan ofensif. Mereka biasanya akan mengirimkan sebuah pesan ke perusahaan yang sangat mengancam email yang menyatakan bahwa mereka akan menyebarkan beberapa informasi rahasia, mengeksploitasi kebocoran keamanan, atau memulai sebuah serangan yang akan membahayakan jaringan perusahaan. Mereka akan meminta sejumlah uang yang dibayarkan untuk mencegah ancaman yang sedang dilakukan (tebusan).
  1. Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya.
  1. Bug
Bug sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya.
  1. Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
Sumber : http://ariagustian2.blogspot.com/2012/07/ancaman-jaringan-komputer.html
  1. Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun.
Sumber : http://1l0v3her.wordpress.com/2009/10/28/keamanan-jaringan/
  1. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Sumber : http://kikisulendra.blogspot.com/2011/02/jenis-jenis-ancaman-it-yang-sering.html
  1. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
  1. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
  1. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  1. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Sumber : http://kikisulendra.blogspot.com/2011/02/jenis-jenis-ancaman-it-yang-sering.html
  1. BlueJacking
Bluejacking adalah tindakan untuk mengirimkan data kita tidak melalui tahap pairing sehingga korbannya tidak mengetahui bahwa ponselnya sedang disusupi oleh seseorang (pelaku bluejacking biasanya disebut bluejacker sedangkan korbannya disebut victim), seorang bluejacker dapat mengirimkan pesan atau gambar kepada perangkat korban secara tiba-tiba, sehingga pesan atau gambar nyelonong ke perangkat korban tanpa permisi, biasanya korban bluejacking kaget atau bahkan resah jika isi pesan atau gambar yang diterimanya bersifat teror.
Sumber : http://lanavirgo.blogspot.com/2010/07/bluejacking.html
  1. BlueSnarfing
BlueSnarfing memungkinkan kita terhubung dengan ponsel Bluetooth tanpa ada peringatan kepada pemiliknya bahwa bahwa ponsel mereka sedang diintip oleh orang lain. Dengan metode ini, para hacker dapat mengakses data-data ponsel, termasuk di dalamnya phonebook, image, calendar, realtime clock, bussines card, properties bahkan nomor IMEI. Normalnya, hat ini mungkin dilakukan jika ponsel target dalam mode ‘discoverable’ atau ‘visible’, akan tetapi dengan aplikasi semacam.
Sumber : http://lanavirgo.blogspot.com/2010/07/bluejacking.html
  1. Mouse-trapping
    Jika Anda ter-redirect ke situs palsu, maka biasanya Anda tidak akan bisa kembali ke halaman sebelumnya dengan menekan tombol close atau tombol back. Ini dinamakan dengan mouse-trapping. Solusinya, Anda bisa menuju ke bagian alamat URL dan ketikkan alamat lainnya yang Anda tahu pasti, atau supaya lebih aman Anda bisa matikan web browser dan restart kembali komputer Anda.
Sumber : http://www.egovernment-institute.com/main.php?go=artikel&xkd=10
  1. Surat berantai atau chain letter
Suatu surat berantai elektronik adalah suatu e-mail yang mengharuskan Anda untuk mem-forward-kannya kepada orang lain.
Sumber : http://www.egovernment-institute.com/main.php?go=artikel&xkd=10
  1. Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
Sumber : http://samosirhutahatubuanku.blogspot.com/2013/01/ancaman-komputer.html
  1. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
  1. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang di transmisikan pada jaringan.
  1. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.
  1. Trapdoor
Trapdoor adalah titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metodemetode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.
  1. Network Worm
Network Worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau trojan horse atau emlakukan sejumlah aksi menjengkelkan atau menghancurkan.
Sumber : http://samosirhutahatubuanku.blogspot.com/2013/01/ancaman-komputer.html
  1. Malicious Active Content
Malicious Active Content adalah sebuah tipe malware yang menunggangi script dinamik (Javascript, Java, Active X, atau Visual Basic) dan membawa kode-kode pengganggu program yang menginfeksi komputer melalui jalur download. Digunakan untuk menyebarluaskan virus, worms, junk-email, merekam informasi dari komputer, atau mengalihkan anda dari situs asli ke situs phising.
  1. Rogue Programs
Rogue Programs adalah program yang tidak memiliki legal notice atau keabsahan lain yang biasa tertanam dalam suatu instalasi software/hardware, sebuah program yang tidak jelas dan biasanya terdekteksi oleh anti-spyware protection.
  1. Dialers
Dialers adalah adalah program instalasi modem dial-up internet connection. Sebagian internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam sistem operasi computer.
  1. Trackware
Trackware adalah varian malware terbaru, seperti sebutannya, program ini dapat merekam data-data dan informasi rahasia yang anda lakukan dengan content provider asli (situs) dan mengalihkannya ke situs phising. Varian ini bisa menggabungkan adware, spyware, key loggers, dan sekaligus merekam cookies.
Sumber : http://www.konek.co.cc/2010/07/pengertian-malware-malicious-software.html
  1. Parasitic virus
Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.
  1. Memory resident virus
Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
  1. Stealth virus
Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.
  1. Polymorphic virus
Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.
  1. Virus multipartite
Menginfeksi baik file dan boot sector sebuah penjahat berkedok ganda yang dapat menginfeksikan sistem Anda terus  menerus sebelum ditangkap oleh scanner antivirus.
  1. Joke program
Merujuk pada program yang meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.
Sumber http://nadiyahanifah.blogspot.com/2012/02/virus.html
  1. Virus Makro
Makro adalah serangkaian perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan masalah pada penggunanya disebut virus makro.
  1. Pencurian Nomor Kartu Kredit
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
Sumber : http://marhadinata.blogspot.com/2013/04/jenis-jenis-ancaman-thread-dalam-ti_15.html
  1. Web Exploits
Kadang-kadang ada website-website seperti disebut di nomor 1 yg mencurigakan yg mengekploitasi kelemahan dari browser ato Operating System yg kita pakai. Update terus browser anda untuk menghindari serangan dari website semacam ini.
  1. Wireless Attack
Ini lebih ke para pengguna broadband dengan wireless router. Jika tidak hati-hati dan melindungi network anda dengan encryption pada router anda, bisa file-file anda terancam oleh bahaya. bandwidth anda akan terpakai oleh si pencuri bandwidth ini.
  1. Phishing
Phishing adalah website-website palsu yg dibuat serupa dan berguna mencuri account dan password anda begitu anda melogin.
  1. Phishing Mail
Biasanya datang dengan menyamar sebagai E-mail dari ebay, paypal, bank atau apapun yg bersifat pribadi punya anda.

2 komentar:

Anonim mengatakan...

thanks

Anonim mengatakan...

Mengetahui Keamanan Komputer >>>>> Download Now

>>>>> Download Full

Mengetahui Keamanan Komputer >>>>> Download LINK

>>>>> Download Now

Mengetahui Keamanan Komputer >>>>> Download Full

>>>>> Download LINK

Posting Komentar