Rabu, 22 Oktober 2014
Ancaman
program jahat pada sistem komputer
Ancaman program jahat pada sistem komputer –
Dewasa kini
semakin tingginya penggunaan teknologi semakin banyak pula ancaman terhadap
data terhadap sesuatu yang mungkin tak kita inginkan. Ancaman canggih terhadap
sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputasi.
Klasifikasi program jahat sebagai berikut :
1. Bacteria
Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Secara eksplisit tidak merusak file. Tujuan program ini hanya mereplikasi dirinya. Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Secara eksplisit tidak merusak file. Tujuan program ini hanya mereplikasi dirinya. Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
2. Logic bomb
Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi yang dimaksud ditemui (misal: tgl tertentu, pemakaian menjalankan aplikasi tertentu, dll) logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotoritas, misal: mengubah atau menghapus data, mesin berhenti, dll.
Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi yang dimaksud ditemui (misal: tgl tertentu, pemakaian menjalankan aplikasi tertentu, dll) logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotoritas, misal: mengubah atau menghapus data, mesin berhenti, dll.
3. Trapdoor
Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun untuk pemrogram untuk mencari kesalahan program atau debugging dan testing: dilakukan pemrogram saat mengembangkan aplikasi. Menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.
Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun untuk pemrogram untuk mencari kesalahan program atau debugging dan testing: dilakukan pemrogram saat mengembangkan aplikasi. Menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.
4. Trojan horse
Adalah subprogram tak terdokumentasi rahasia ditempelkan dalam suatu program. Program tersebut mengandung yang kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi subprogram rahasia ini. Trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung, contoh : untuk mengakses file-file pemakai lain pada sistem yang dipakai bersama, ketika program dieksekusi akan mengubah ijin-ijin file sehingga file-file dapat dibaca oleh sembarang pemakai. Motivasi lain dari trojan horse adalah penghancuran data, misal ditempelkan pada program kalkulator. Ketika pemakai menggunakan kalkulator, secara diam-diam subprogram tersebut menghapus file-file pemakai. Trojan horse biasanya ditempelkan pada program-program atau subprogram yang diambil dari internet.
Adalah subprogram tak terdokumentasi rahasia ditempelkan dalam suatu program. Program tersebut mengandung yang kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi subprogram rahasia ini. Trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung, contoh : untuk mengakses file-file pemakai lain pada sistem yang dipakai bersama, ketika program dieksekusi akan mengubah ijin-ijin file sehingga file-file dapat dibaca oleh sembarang pemakai. Motivasi lain dari trojan horse adalah penghancuran data, misal ditempelkan pada program kalkulator. Ketika pemakai menggunakan kalkulator, secara diam-diam subprogram tersebut menghapus file-file pemakai. Trojan horse biasanya ditempelkan pada program-program atau subprogram yang diambil dari internet.
5. Virus
Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disipkan ke satu program lain atau lebih. Program ‘menginfeksi’ program-program lain dengan memodifikasi program-program itu.
Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disipkan ke satu program lain atau lebih. Program ‘menginfeksi’ program-program lain dengan memodifikasi program-program itu.
6. Worm
Adalah program yang mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Sekali aktif di suatu sistem, worm dapat berlaku seperti virus/bacteria/menempelkan program trojan horse dan bisa melakukan sejumlah aksi menjengkelkan atau menghancurkan. Worm juga bisa menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
Adalah program yang mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Sekali aktif di suatu sistem, worm dapat berlaku seperti virus/bacteria/menempelkan program trojan horse dan bisa melakukan sejumlah aksi menjengkelkan atau menghancurkan. Worm juga bisa menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
Ancaman keamanan pada sistem komputer –
Keamanan sistem
komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi
orang tak diotorisasi. Pengamanan termasuk masalah teknis, majerial, legalitas,
dan politis. Keamanan sistem dibagi menjadi 3 bagian:
1. Keamanan eksternal (external security)
Berkaitan dengan pengmanan fasilitas komputer dari penyusup dan bencana seperti kebakaran, kebanjiran.
Berkaitan dengan pengmanan fasilitas komputer dari penyusup dan bencana seperti kebakaran, kebanjiran.
2. Keamanan interface pemakai (user
interface scurity)
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3. Keamanan internal (internal scurity)
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Keamanan (scurity) : Mengacu ke seluruh masalah
keamanan, mencakup aspek teknis, administratif, hukum dan etika dalam
melindungi sistem komputer. Proteksi (protection) : Mangacu ke
mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada
sistem komputer.
Masalah keamanan
Dua hal penting dalam masalah keamanan :
1. Kehilangan data (data loss)
Kehilangan data dapat disebabkan oleh :
a. Bencana : Kebakaran, banjir, gempa bumi, perang, kerusuhan, gerogotan tikus.
b. Kesalahan perangkat keras & lunak : Ketidak berfungsian pemroses, disk atau tape yang tidak terbaca, kesalahan telekomunikasi, kesalahan program (bugs).
c. Kesalahan atau kelalaian manusia : kesalahan pemasukan data, memasang tape atau disk salah, eksekusi program yang salah, kehilangan disk atau tape.
Diatasi dengan mengelola backup dan backup ditempatkan jauh dari data yang online.
Dua hal penting dalam masalah keamanan :
1. Kehilangan data (data loss)
Kehilangan data dapat disebabkan oleh :
a. Bencana : Kebakaran, banjir, gempa bumi, perang, kerusuhan, gerogotan tikus.
b. Kesalahan perangkat keras & lunak : Ketidak berfungsian pemroses, disk atau tape yang tidak terbaca, kesalahan telekomunikasi, kesalahan program (bugs).
c. Kesalahan atau kelalaian manusia : kesalahan pemasukan data, memasang tape atau disk salah, eksekusi program yang salah, kehilangan disk atau tape.
Diatasi dengan mengelola backup dan backup ditempatkan jauh dari data yang online.
2. Penyusup (intruder)
Ada dua macam penyusup :
a. Penyusup pasif : membaca data yang tak diotorisasi
b. Penyusup aktif : mengubah data yang tak diotorisasi
Ada dua macam penyusup :
a. Penyusup pasif : membaca data yang tak diotorisasi
b. Penyusup aktif : mengubah data yang tak diotorisasi
Kategori penyusupan:
- Lirikan mata pemakai non teknis: pada sistem time sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
- Penyadapan oleh orang dalam.
- Usaha hacker dalam mencari uang.
- Spionase militer atau bisnis.
- Lirikan mata pemakai non teknis: pada sistem time sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
- Penyadapan oleh orang dalam.
- Usaha hacker dalam mencari uang.
- Spionase militer atau bisnis.
Ancaman keamanan
Sasaran atau tujuan pengamanan : menghindari, mencegah, mengatasi ancaman terhadap sistem. Sistem dikatakan aman, bila 3 hal berikut tercapai yaitu:
Sasaran atau tujuan pengamanan : menghindari, mencegah, mengatasi ancaman terhadap sistem. Sistem dikatakan aman, bila 3 hal berikut tercapai yaitu:
a. Kerahasiaan (secrecy, diantaranya adalah
privasi)
Adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
Adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
b. Integritas (itegrity)
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
c. Ketersediaan
Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
Ancaman terhadap sistem komputer
dikategorikan menjadi 4, yaitu:
1. Interupsi
Sumber daya sistem komputer dihancurkan. Interupsi merupakan ancaman terhadap kesediaan. Contoh: penghancuran bagian perangkat keras, pemotongan kabel komunikasi.
Sumber daya sistem komputer dihancurkan. Interupsi merupakan ancaman terhadap kesediaan. Contoh: penghancuran bagian perangkat keras, pemotongan kabel komunikasi.
2. Intersepsi
Pihak tak diotorisasikan dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
Pihak tak diotorisasikan dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
3. Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
4. Febrikasi (febrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Febrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan palsu ke jaringan penambahan record file.
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Febrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan palsu ke jaringan penambahan record file.
*KARUNIA AFREZA
0 Comments:
Subscribe to:
Posting Komentar (Atom)