Selasa, 07 Juni 2016

KEAMANAN KOMPUTER

A. Pengertian

    Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.


B.     Aspek-aspek keamanan

       Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan 

mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa 

aspek, diantaranya:

  •     Privacy

Sesuatu yang bersifat rahasia (provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.


  • Confidentiality

Merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti: nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga kliennya.


  • Integrity

Penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chipertext dari enkripsi tersebut berubah. Contoh: Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

  • Autentication

Ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.


  • Availability

Aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah Denial of Service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari Denial of Service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.


C.  Istilah dalam keamanan komputer

  • Hacker

Adalah orang yang mempelajari, menganalisa, bahkan bisa membuat atau memodifikasi serta mengeksploitasi dari sistem yang ada di perangkat komputer seperti perangkat lunak atau yang kita biasa sebut software dan perangkat keras hardware, administrasi dan lainnya terutama bagian dari keamanannya.


  • Cracker

Adalah sebutan untuk hacker yang masuk ke sistem orang lain, serta merusak sistem tersebut. Cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau license program komputer, secara sengaja melawan keamanan komputer, mengubah halaman muka web milik orang lain, bahkan menghapus dan mencuri data orang lain. Umumnya mereka melakukan cracking untuk mendapatkan keuntungan, bermaksud jahat, atau karena sebab lain karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukkan kelemahan keamanan sistem.


  • White Hat

Adalah hacker yang memfokuskan dirinya untuk melindungi sebuah system. White hat sangat bertentangan dengan black hat. White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT system.


  • Black Hat

Adalah mengacu kepada cracker yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.


  • Script Kiddies

Adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet.


  • Elite

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu, adalah mereka yang mengerti semua seluk beluk mengenai dunia jaringan komputer dan merupakan ujung tombak industri keamanan jaringan.


  • Vulnerable

Adalah suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses ke dalam komputer yang dituju (destination).


  • Security Hole

Adalah jaringan yang berlubang yang dapat ditembus oleh hacker. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.


  • Bug

Adalah suatu kesalahan atau cacat pada sebuah software atau hardware yang menyebabkan software atau hardware tersebut tidak jalan sebagaimana mestinya.


  • Exploit (Local, Remote)

Adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa juga disisipi dengan menggunakan shellcode.


  • Logical Bomb

Merupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.


  • Penetration Testing

Merupakan uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.


  • Web Deface

    Deface adalah kegiatan mengganti atau pun merubah tampilan halaman depan sebuah situs, dan tentunya proses tersebut dilakukan dengan memanfaatkan kelemahan yang ada pada sebuah situs yang ditargetkan. Kegiatan Deface dilakukan oleh orang lain lain tanpa izin dari admin web tersebut (ilegal). Deface lebih sering dilakukan oleh para hacker hanya untuk iseng saja demi mendapatkan pengakuan prestasi dari Defacer lain, atau juga untuk memutuskan akses menuju website tersebut dengan mengubah tampilannya. Deface juga dapat menjadi kegiatan yang positif untuk mengingatkan admin bahwa sistem keamanan website trsebut lemah, atau juga menghentikan akses pengguna internet pada situs yg berisi konten negatif.


D.    Langkah-langkah keamanan computer


  • Aset = Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. 

  • Analisa Resiko  = Identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.

  • Perlindungan = Pada era jaringan, perlu dikhawatirkan tentang keamanan dari sistem komputer,  baik PC atau yang terkoneksi dengan jaringan.

  • Alat = Tool yang digunakan pada PC memiliki peran penting dalam hal keamanan karena tool yg digunakan harus benar-benar aman.

  •  Prioritas = Perlindungan PC secara menyeluruh.


E.     Ancaman atau serangan yang sering terjadi pada komputer


Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :


1.Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniffing. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hubungan  tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat sniffing, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.


2.Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.


3.Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.


4.Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.


5.Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng-crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.


6.Virus

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya atau bahkan sampai merusak program-program tersebut. Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

1. Kemampuan untuk mendapatkan informasi

2. Kemampuan untuk memeriksa suatu file

3. Kemampuan untuk menggandakan diri dan menularkan diri

4. Kemampuan melakukan manipulasi

5. Kemampuan untuk menyembunyikan diri.


F.      Mencegah terjadinya serangan pada komputer

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem:


1.Desain sistem

Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.


2.Aplikasi yang dipakai 

Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.


3.Manajemen

Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.


4.Manusia (Administrator)

Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.


G.    Pengertian password

Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.

Senin, 06 Juni 2016

SISTEM PAKAR


A.     PENGERTIAN SISTEM PAKAR

Secara umum, sistem pakar  adalah sistem yang berusaha mengadopsi pengetahuan manusia ke komputer yang dirancang untuk memodelkan kemampuan menyelesaikan masalah seperti layaknya seorang pakar. Tujuan Sistem Pakar adalah untuk mentransfer kepakaran dari seorang pakar ke komputer, kemudian ke orang lain (yang bukan pakar). Ciri – ciri sistem pakar:

1.      Memiliki informasi yang handal.
2.      Mudah dimodifikasi.
3.      Dapat digunakan dalam berbagai jenis komputer.
4.      Memiliki kemampuan untuk belajar  beradaptasi.

B.     MANFAAT DAN KETERBATASAN SISTEM PAKAR
1.      Manfaat Sistem Pakar
a.       Dapat meningkatkan output dan produktivitas, karena Sistem Pakar dapat bekerja lebih cepat dari manusia.
b.      Meningkatkan kualitas, dengan memberi nasehat yang konsisten dan mengurangi kesalahan.
c.       Dapat beroperasi di lingkungan yang berbahaya.
d.      Mampu menangkap kepakaran yang sangat terbatas.
e.       Memudahkan akses ke pengetahuan.
f.       Handal
g.       Meningkatkan kapabilitas sistem terkomputerisasi yang lain.
h.      Mampu bekerja dengan informasi yang tidak lengkap atau tidak pasti.
i.        Mampu menyediakan pelatihan.
j.        Meningkatkan kemampuan problem solving, karena mengambil sumber pengetahuan dari banyak pakar.
k.      Meniadakan kebutuhan perangkat yang mahal.
l.        Fleksibel.





2.      Keterbatasan Sistem Pakar
a.       Pengetahuan yang hendak diambil tidak selalu tersedia.
b.      Kepakaran sangat sulit diekstrak dari manusia.
c.       Pendekatan oleh setiap pakar untuk suatu situasi atau problem bisa berbeda-beda, meskipun sama-sama benar.
d.      Sangat sulit bagi seorang pakar untuk mengabstraksi atau menjelaskan langkah mereka dalam menangani masalah
e.       Pengguna Sistem Pakar mempunyai batas kognitif alami, sehingga mungkin tidak bisa memanfaatkan sistem secara maksimal.
f.       Sistem Pakar bekerja baik untuk suatu bidang yang sempit.
g.       Banyak pakar yang tidak mempunyai jalan untuk mencek apakah kesimpulan mereka benar dan masuk akal.
h.      Istilah dan jargon yang dipakai oleh pakar dalam mengekspresikan fakta seringkali terbatas dan tidak mudah dimengerti oleh orang lain.
i.        Pengembangan Sistem Pakar seringkali membutuhkan perekayasa pengetahuan (knowledge engineer) yang langka dan mahal.
j.        Kurangnya rasa percaya pengguna menghalangi pemakaian Sistem Pakar. k. Transfer pengetahuan dapat bersifat subyektif dan bias.

C.     MODUL PENYUSUN SISTEM PAKAR
1.      Modul Penerimaan Pengetahuan (Knowledge  Acquisition Mode)
Sistem berada pada modul ini, pada saat ia menerima pengetahuan dari pakar.  Proses mengumpulkan pengetahuan-pengetahuan yang akan  digunakan untuk pengembangan sistem, dilakukan dengan bantuan knowledge engineer. Peran knowledge engineer adalah sebagai penghubung antara suatu sistem pakar  dengan pakarnya.
2.      Modul Konsultasi (Consultation Mode)
Pada saat sistem berada pada posisi memberikan jawaban atas permasalahan yang diajukan oleh user, sistem pakar  berada dalam modul konsultasi. Pada modul ini, user berinteraksi dengan sistem dengan menjawab pertanyaan-pertanyaan yang diajukan oleh sistem.
3.      Modul Penjelasan (Explanation Mode)
Modul ini menjelaskan proses pengambilan keputusan oleh system (bagaimana suatu keputusan dapat diperoleh).
D.     STRUKRUR SISTEM PAKAR
1.      Basis Pengetahuan (Knowledge  Base)
Basis pengetahuan merupakan inti dari suatu sistem pakar, yaitu berupa representasi pengetahuan dari pakar.
2.      Mesin Inferensi (Inference Engine)
Mesin inferensi berperan sebagai otak dari sistem pakar.  Mesin inferensi berfungsi untuk memandu proses penalaran terhadap suatu kondisi, berdasarkan pada basis pengetahuan yang tersedia.
3.      Basis Data (Data Base)
Basis data  digunakan untuk menyimpan data  hasil observasi dan data  lain yang dibutuhkan selama pemrosesan.
4.      Antarmuka Pemakai (User Interface)
Fasilitas ini digunakan sebagai perantara komunikasi antara pemakai dengan komputer.

E.      TEKNIK REPRESENTASI PENGETAHUAN
1.      Rule-Based Knowledge
Pengetahuan direpresentasikan dalam suatu bentuk  fakta (facts) dan aturan (rules). Bentuk representasi ini terdiri atas premise dan kesimpulan.
2.      Frame-Based Knowledge
Pengetahuan direpresentasikan dalam suatu bentuk  hirarki atau  jaringan frame.
3.      Object-Based Knowledge
Pengetahuan direpresentasikan sebagai jaringan dari obyek-obyek. Obyek adalah elemen data  yang terdiri dari data  dan metoda (proses).
4.      Case-Base Reasoning
Pengetahuan direpresentasikan dalam bentuk  kesimpulan kasus (cases).
 

SELAMAT DATANG © 2008. Design By: SkinCorner