Sabtu, 21 Desember 2013




Ancaman program jahat pada sistem komputer –
 Dewasa kini semakin tingginya penggunaan teknologi semakin banyak pula ancaman terhadap data terhadap sesuatu yang mungkin tak kita inginkan. Ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputasi. Klasifikasi program jahat sebagai berikut :
1. Bacteria
Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Secara eksplisit tidak merusak file. Tujuan program ini hanya mereplikasi dirinya. Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
2. Logic bomb
Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi yang dimaksud ditemui (misal: tgl tertentu, pemakaian menjalankan aplikasi tertentu, dll) logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotoritas, misal: mengubah atau menghapus data, mesin berhenti, dll.
3. Trapdoor
Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun untuk pemrogram untuk mencari kesalahan program atau debugging dan testing: dilakukan pemrogram saat mengembangkan aplikasi. Menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.
4. Trojan horse
Adalah subprogram tak terdokumentasi rahasia ditempelkan dalam suatu program. Program tersebut mengandung yang kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi subprogram rahasia ini. Trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung, contoh : untuk mengakses file-file pemakai lain pada sistem yang dipakai bersama, ketika program dieksekusi akan mengubah ijin-ijin file sehingga file-file dapat dibaca oleh sembarang pemakai. Motivasi lain dari trojan horse adalah penghancuran data, misal ditempelkan pada program kalkulator. Ketika pemakai menggunakan kalkulator, secara diam-diam subprogram tersebut menghapus file-file pemakai. Trojan horse biasanya ditempelkan pada program-program atau subprogram yang diambil dari internet.
5. Virus
Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disipkan ke satu program lain atau lebih. Program ‘menginfeksi’ program-program lain dengan memodifikasi program-program itu.
6. Worm
Adalah program yang mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Sekali aktif di suatu sistem, worm dapat berlaku seperti virus/bacteria/menempelkan program trojan horse dan bisa melakukan sejumlah aksi menjengkelkan atau menghancurkan. Worm juga bisa menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
Ancaman keamanan pada sistem komputer 
 Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak diotorisasi. Pengamanan termasuk masalah teknis, majerial, legalitas, dan politis. Keamanan sistem dibagi menjadi 3 bagian:

1. Keamanan eksternal (external security)
Berkaitan dengan pengmanan fasilitas komputer dari penyusup dan bencana seperti kebakaran, kebanjiran.
2. Keamanan interface pemakai (user interface scurity)
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3. Keamanan internal (internal scurity)
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Keamanan (scurity) : Mengacu ke seluruh masalah keamanan, mencakup aspek teknis, administratif, hukum dan etika dalam melindungi sistem komputer. Proteksi (protection) : Mangacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.
Masalah keamanan
Dua hal penting dalam masalah keamanan :
1. Kehilangan data (data loss)
Kehilangan data dapat disebabkan oleh :
a. Bencana : Kebakaran, banjir, gempa bumi, perang, kerusuhan, gerogotan tikus.
b. Kesalahan perangkat keras & lunak : Ketidak berfungsian pemroses, disk atau tape yang tidak terbaca, kesalahan telekomunikasi, kesalahan program (bugs).
c. Kesalahan atau kelalaian manusia : kesalahan pemasukan data, memasang tape atau disk salah, eksekusi program yang salah, kehilangan disk atau tape.
Diatasi dengan mengelola backup dan backup ditempatkan jauh dari data yang online.
2. Penyusup (intruder)
Ada dua macam penyusup :
a. Penyusup pasif : membaca data yang tak diotorisasi
b. Penyusup aktif : mengubah data yang tak diotorisasi
Kategori penyusupan:
- Lirikan mata pemakai non teknis: pada sistem time sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
- Penyadapan oleh orang dalam.
- Usaha hacker dalam mencari uang.
- Spionase militer atau bisnis.
Ancaman keamanan
Sasaran atau tujuan pengamanan : menghindari, mencegah, mengatasi ancaman terhadap sistem. Sistem dikatakan aman, bila 3 hal berikut tercapai yaitu:
a. Kerahasiaan (secrecy, diantaranya adalah privasi)
Adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
b. Integritas (itegrity)
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
c. Ketersediaan
Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
Ancaman terhadap sistem komputer dikategorikan menjadi 4, yaitu:
1. Interupsi
Sumber daya sistem komputer dihancurkan. Interupsi merupakan ancaman terhadap kesediaan. Contoh: penghancuran bagian perangkat keras, pemotongan kabel komunikasi.
2. Intersepsi
Pihak tak diotorisasikan dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
3. Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
4. Febrikasi (febrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Febrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan palsu ke jaringan penambahan record file.
*KARUNIA AFREZA

0 Comments:

Post a Comment



By :
Free Blog Templates