Rabu, 24 Juni 2015

Tugas 4-Security Sistem Komputer

I. Lingkup Security Dalam Sistem Komputer

     Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan teknologi dalam jaringan. 
     Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
    Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
     Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
Ada tiga macam security komputer yang berkaitan dengan kehidupan sehari-hari antara lain :

1. Keamanan Eksternal / External Security

Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.

                 

2. Keamanan Interface Pemakai / User Interface Security

Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.



3. Keamanan Internal / Internal Security

Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.




II. Ancaman Security Sistem Komputer 
·                     Probe 
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem.  
·                     Scan 
Scan adalah probing dalam jumlah besar menggunakan suatu tool.  
·                     Account compromise 
Meliputi User compromize dan root compromise.
·                      Packet Snifer 
Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya).
·                      Hacking 
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah. 
·                     Denial-of-Service 
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi. 
·                     Malicious code (Kode Berbahaya) 
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
·                      Social Engineering / Exploitation of Trust 
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer, memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login). 
·                     Phishing 
Tindakan pemalsuan terhadap data atau identitas resmi.
 Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer :
·                      Adware
·                     Backdoor Trojan 
·                     Bluejacking 
·                     Bluesnarfing 
·                     Boot Sector Viruses 
·                     Browser Hijackers
·                     Chain Letters 
·                     Cookies 
·                     Denial of Service Attack 
·                      Dialers 
·                      Document Viruses 
·                     Email Viruses
·                     Internet Worms 
·                     Mobile Phone Viruses 
·                     VirusInternet Worms 
·                      Spam
·                     Trojan Horse 
·                      Spyware 
·                     Serangan Brute-force 

III. Enkripsi

          3.1.    Apa itu enkripsi?

Enkripsi adalah proses encoding(pengkodean/penyandian) sebuah pesan, dan proses tersebut bisa mengambil berbagai macam bentuk. Microsoft memiliki definisi yang bagus mengenai enkripsi ini yaitu enkripsi adalah nama yang diberikan untuk proses penerapan algoritma pada sebuah pesan, yang mana proses tersebut akan mengacak data di dalamnya sehingga sangat sulit dan memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus. Plus, algoritma tersebut biasanya melibatkan data rahasia tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma tersebut sudah umum dan dikenal oleh publik.


3.2     Bagaimana proses kerjanya?
Contoh Cara Enkripsi Data
Selain berfungsi untuk melindungi file di PC Anda agar tidak bisa diakses oleh orang lain, cara enkripsi data ini bisa untuk melindungi flashdisk atau perangkat penyimpanan eksternal lainnya.  Tool untuk melakukan enkripsi data yang akan digunakan pada pembahasan ini adalah TrueCrypt, aplikasi open-source gratis yang berfungsi pada Windows dan Linux. Pada dasarnya cara kerja TrueCrypt adalah menciptakan virtual hard drive yang akan mengenkripsi file on-the-fly. Apa maksudnya? Semua akan masuk akal setelah semuanya cara dan setting telah selesai. Let's get started.


Set up the encrypted volume location :

1.    Download, install dan jalankan TrueCrypt.

2.    Klik "Create Volume" untuk menjalankan “wizard” yang akan menyiapkan lokasi drive -> pilih "Create a Standard TrueCrypt Volume" dan klik “Next” -> klik "Select File" dan pilih lokasi dimana Anda akan menyimpan file terenkripsi Anda (perlu Anda ingat bahwa sebenarnya bukan file tersebut yang Anda enkripsi, tetapi Anda menciptakan sebuah kontainer berisi file yang ingin Anda enkripsi). -> klik Next.

3.    Pilih algoritma enkripsi. Apabila Anda penasaran, Anda bisa melihat info setiap pilihan algoritma yang tersedia disini. Tetapi apabila tidak ingin report pilihan default AES bisa berfungsi dengan baik. -> klik Next -> pilih ukuran virtual drive sesuai keinginan Anda.

4.    Tentukan password. TrueCrypt memungkinkan Anda untuk membuat password yang sangat kuat, seperti 20 karakter perpaduan antara abjad dan angka, dan menjadikannya susah untuk di bobol.

5.    Format "volume." Bagian ini cukup menarik: TrueCrypt akan mengumpulkan informasi secara acak dari sistem Anda—bahkan termasuk lokasi dari mouse pointer Anda—kemudian format lokasi drive dengan data acak tersebut untuk membuatnya lebih susah, bahkan tidak mungkin terbaca. -> klik “Format” untuk melanjutkan operasi ini. Proses ini akan memperlambat kinerja PC Anda. Dan yang perlu digaris bawahi adalah Anda tidak perlun khawatir dengan istilah “format” pada proses ini, karena “format” dalam TrueCrypt tidak berarti Anda menghapus semua data pada drive, Anda hanya memformat lokasi drive.
  

Enkripsi data Selesai! encrypted volume atau virtual drive container untuk file terenkripsi sudah siap. Sekarang Anda memiliki TruCrypt file yang bisa menyimpan semua data penting Anda dengan aman.

Sumber : 
https://id.wikipedia.org/wiki/Enkripsi 
http://ry-portfolio.weebly.com/pengertian-dan-konsep-dasar-enkripsi.html
http://fikrinotme.blogspot.com  

Tidak ada komentar:

Posting Komentar