Kamis, 14 Maret 2019

Keamanan Sistem Operasi



Keamanan Sistem Operasi

Keamanan data dalam pengaksesan komputer adalah salah satu bentuk yang harus diperhatikan baik secara fisik maupun non fisik. Salah satu bentuk kejahatan pencurian data adalah merekam jejak keyboard komputer dengan bantuan hardware maupun software. Keylogger adalah teknik pencurian data dengan merekan ketikan di keyboard komputer, dengan merekam ketikan komputer tersebut pihak intruder dapat masuk dan mencuri. Tujuan dari penulisan ini adalah untuk memahami bagaimana cara kerja keylogger agar dapat dilakukan cara pencegahan dengan melakukan berbagai macam solusi dan juga untuk mempertahankan sistem keamanan data serta mengetahui software pendukung dan anti keylogger. Metode pencegahan terhadap keylogger dilakukan secara fisik dengan melihat hardware dan non-fisik yaitu software keylogger pada komputer tersebut. perekaman jejak ketikan adalah
suatu hal yang dapat terjadi dimana saja tanpa kita sadari, hal yang paling penting untuk mengamankan data selalu mengawasi penggunaan suatu media penyimpan data, network dan selalu menggunakan anti virus yang terupdate.

Menurut Hamzah (2004) dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih. Faktor- faktor Penyebab Kejahatan Komputer Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:

1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah komputer jauh diatas operator komputer.
5. Sistem keamanan jaringan yang lemah.
6. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

Cybercrime

Cybercrime dapat didefinisikan sebagai perbuatan melanggar hukum yang dilakukan dengan menggunakan fasilitas internet dengan menggunakan teknologi komputer dan telekomunikasi. Ada beberapa pendapat lain mengenai definisi dari istilah Cybercrime seperti dibawah ini :
“ The U.S Department of justice “ memberikan pengertian kejahatan komputer atau Cybercrime sebagai berikut :
“ …any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution “, (riyanarto dan irsyat, 2009 ).

Macam-macam Bentuk Kejahatan Komputer

1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

2. Illegal Contents / Konten Tidak Sah Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

3. Data Forgery / Pemalsuan Data Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

4. Spionase Cyber / Mata-mata Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Data Theft / Mencuri Data Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

6. Misuse of devices / Menyalahgunakan Peralatan Komputer Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain. Contoh kejahatan komputer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.
Keamanan Komputer

Menurut Howard (1997) dalam bukunya “An Analysis of Security Incidents on The Internet” menyatakan bahwa keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Keamanan dalam sistem komputer sangat berpengaruh terhadap beberapa faktor di bawah ini diantaranya adalah :
1. Social engineering
2. Security hole pada sistem operasi dan servis
3. Keamanan fisik
4. Serangan pada jaringan
5. DOS attack
6. Serangan via aplikasi berbasis web
7. Trojan, backdoor, rootkit, keylogger
8. Virus, worm
9. Anatomy of A Hack

Menurut wicak dalam bukunya “mengamankan komputer dari Spywere: 2007” Keamanan dari data dan media serta teknik komunikasi (Communication security). Tipe keamanan jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunak, baik perangkat lunak aplikasi ataupun perangkat lunak yang diugunakan dalammengelola sebuah database.
Aspek-aspek Keamanan Komputer. Keamanan komputer meliputi delapan aspek, antara lain:
a. Authentication, penerima informasi dapat memastikan keaslian pesan, bahwa pesan itu datang dari orang yang dimintai informasi. Dengan kata lain, informasi itu benar- benar datang dari orang yang dikehendaki.
b. Integrity, keaslian pesan yang dikirim melalui jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi orang yang tidak berhak.
c. Non-repudiation, merupakan hal yang berhubungan dengan si pengirim. Pengirim tidak dapat mengelak bahwa dialah yang mengirim informasi tersebut.
d. Authority, informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak untuk mengaksesnya.
e. Confidentiality, merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Kerahasiaan ini biasanya berhubungan dengan informasi yang diberikan ke pihak lain.
f. Privacy, lebih ke arah data-data yang bersifat pribadi.
g. Availability, aspek availabilitas berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
h. Access Control, aspek ini berhubungan dengan cara pengaturan akses ke informasi. Hal ini biasanya berhubungan dengan masalah otentikasi dan privasi. Kontrol akses seringkali dilakukan dengan menggunakan kombinasi user id dan password ataupun dengan mekanisme lain.

Model penyerangan keamanan menurut Stallings (1995), terdiri dari :

a) Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (Availability) dari sistem. Contoh serangan adalah “denial of service attack”.
b) Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
c) Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
d) Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Keylogger

Keylogger atau Perekam ketikan merupakan sebuah perangkat baik perangkat keras atau perangkat lunak yang digunakan untuk memantau penekanan tombol papan ketik. Sebuah perekam ketikan biasanya akan menyimpan hasil pemantauan penekanan tombol papan ketik tersebut ke dalam sebuah berkas cecatat (log file). Beberapa perekam ketikan tertentu bahkan dapat mengirimkan hasil rekamannya ke surat elektronik tertentu secara berkala. Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan. Kepentingan yang buruk antara lain pencurian data dan password.

Aspek Pencegahan

Keylogger memiliki 2 (dua) bentuk yaitu Hardware dan Software dengan karakterisitik yang sangat berbeda membuat teknik mendeteksi dan pencegahannya pun juga berbeda. Dahulu sempat terdengar untuk menghindari Software keylogger dapat menggunakan Virtual Keyboard yang dapat di akses melalui menu Accessories>Accessibility>On-Screen Keyboard. Penggunaan Virtual Keyboard ini tidak berguna untuk menghadapi Software Keylogger karena Virtual Keyboard ini tetap mengirimkan text yang akan ditampilkan pada program dan text ini tetap akan direkam oleh Software Keylogger, bahkan Keylogger juga dapat meng-capture tampilan text tersebut. Untuk mencegah perekaman yang dilakukan keylogger, ada beberapa hal yang harus dilakukan antara lain:
1. Virtual keyboard sangat ampuh dan berguna untuk mencegah hardware keylogger, karena text yang diketikkan tidak akan melalui keyboard asli dan juga tidak melalui kabel dan port keyboard yang telah dipasangi Hardware Keylogger.
2. Menggunakan Program anti-spyware atau antivirus yang tentunya selalu ter-update.
3. Mencari direktori yang disembunyikan, karena biasanya pemasang Keylogger membuat directory yang tersembunyi agar tidak diketahui oleh pemakai namun langkah ini juga bisa membantu kita untuk mengetahui keberadaan suatu program yang tidak dikehendaki. Untuk melakukan langkah ini, jalankan perintah "dir /ah /s" pada Command Prompt yang akan menampilkan semua file dan direktori yang disembunyikan
Jurnal Teknovasi
Volume 03, Nomor 1, 2016, 8-15
ISSN : 2355-701X14
4. Lakukan pengecekan proses aplikasi yang aktif pada Task Manager, kemudian lihat proses aplikasi yang aktif, bila terdapat keylogger, sebaiknya dihapus saja dengan mengklik End Proccess.
5. Cek perangkat komputer Anda. Bila ada benda aneh di ujung kabel keyboard, kemungkinan itu adalah keylogger jenis hardware.

Daftar Pustaka :

  • Andi, hamzah., 2004, Aspek-aspek Pidana di Bidang Komputer, Jakarta : Andi Offset.
  • Applegate, McFarlan, McKenney, 1999, Corporate Information Systems Management: Text and Cases, 5th Edition, Singapore: Mc Graw Hill.
  • Ibisa. 2011. Keamanan Sistem Informasi. Yogyakarta: CV Andi Offset
  • John D. Horwart, An Anlysis of Security Incident On The Internet 1989-1995, PhD thesis, Engineering and Public Policy, Carnegie Mellon University.
  • Riyanarto, sarno dan irsyat, iffano, itspress 2009, The U.S Department of justice, www.usdoj.gov/criminal/Cybercrimes.
  • Rahardjo, Budi. 1999. Keamanan Sistem Informasi Berbasis Internet. Bandung: PT. Insan Komunikasi.
  • Wicak, hidayat, 2007,Mengamankan Komputer Dari Spyware.(Jakarta : Media Kita).
  • W. Stallings, 1995,“Network and Internetwork Security,” Prentice Hall.

Tidak ada komentar:

Posting Komentar

Sistem Penunjang Keputusan Metode Profile Matching

Latihan Soal :