Konsep Dasar Dalam Komunikasi Digital
1. Dunia maya
Pada novel William Gibson (1984/1994), neoromancer, istilah dunia maya muncul pertama kalinya untuk merujuk pada jaringan informasi luas yang oleh para penggunanya disebut dengan console cowboys akan muncul, atau koneksi langsung dengan sistem-sistem syaraf mereka. Lalu ada sebuah konsep dikembangkan oleh Gibson yang menyatakan bahwa dunia maya adalah realita yang terhubung secara global, didukung komputer, berakses komputer, multidimensi, artificial, atau virtual. Di mana dalam hal ini komputer adalah sebuah jendela, terlihat atau terdengar objek-objek yang bukan bersifat fisik dan bukan representasi objek-objek fisik, namun lebih merupakan gaya, karakter, dan aksi pembuatan data, pembuatan informasi murni.
2. Realitas maya
Realitas maya (virtual reality, VR) merujuk pada pemakaian komputer untuk menstimulasikan sebuah pengalaman dengan cara yang sama dengan realita. Pada jenis VR yang sering dipakai, seseorang memakai sarung tangan, earphone, dan goggles yang disambungkan dengan komputer. Rangsangan berubah sesuai dengan gerakan orang itu, misalnya menggeleng-gelengkan kepala atau gerakan-gerakan lainnya. Salah satu bentuk VR yang paling murni adalah stimulator penerbangan yang dipakai untuk melatih para pilot.Komputer belum memiliki kekuatan untuk mengirimkan sebuah pengalaman VR penuh. Tetapi, kita sudah bisa mencicipi VR dengan sejumlah games komputer yang mengunakan grafik-grafik realities atau program-program yang memungkinkan kita “bergerak” melintasi ruang tiga dimensi.
3. Komunitas maya
Pada buku The Virtual Community, karangan Howard Rheingold (1993) menyebutkan beberapa manfaat ajang gaul elektronik, di dalamnya terdapat informasi tentang peran-peran yang dapat dilakukan komunitas maya dalam masyarakat. Komunitas maya adalah komunitas-komunitas yang lebih banyak muncul di dunia komunikasi elektronik daripada dunia nyata. Orang-orang tinggal di seluruh penjuru dunia yang memiliki ketertarikan sama dapat berkumpul untuk membicarakan dalam dunia maya. Salah satu bentuknya yang sedang digemari saat ini adalah twiter, facebook, path, instragram dan masih banyak lainnya.
4. Chat Rooms, MUD, dan Bot
Fitur internet tertentu memungkinkan kita melakukan kita melakukan interaksi baru dengan berbagai cara baru yang menarik. chatroom atau ruang obrol memungkinkan kita berkomunikasi langsung dengan orang lain yang belum kita kenal. Sedangkan MUD atau multi user domain adalah salah satu permainan interaktif yang canggih atau sebuah game (permainan) interaktif multiplayer yang memungkinkan kita melakukan peran-peran fantasi dan mengeksplorasinya dengan orang lain. Beberapa MUD dilengkapi oleh bot, program yang memiliki daya chatting canggih (chatterbot). Terkadang para pemain kesulitan membedakan apakah mereka sedang berinteraksi dengan orang lain ataukah dengan sebuah program komputer.
5. Keinteraktifan
Keinteraktifan adalah salah satu fitur media baru yang paling banyak dibicarakan, mendapat tempat khusus di internet. Dua peneliti, Louise Ha dan Lincoln James, menyatakan bahwa interaktivitas pada world wide web memiliki dimensi penting (ha dan James, 1998): daya hibur seperti permainan dan kuis-kuis yang dapat diikuti partisipan, pilihan yaitu memberikan alternetif kepada pengguan, daya sambung yang memberikan sebuah situs yang lengkap yang melibatkan pengguna, koleksi informasi seperti kumpulan demografi, psikografis pengguna, dan komunikasi timbal balik atau dua arah seperti surel.Lain hal yang telah diungkapkan oleh Dillon dan Leonard (1998) yang menyatakan bahwa kemampuan pengguna untuk berkomunikasi secara langsung dengan komputer dan memiliki dampak pada pesan apa pun yang dibuat. Pada saat yang bersamaan William, Rice, Rogers (1998) mengartikan keinteraktifan sebagai tindakan di mana pada proses komunikasi para partisipan memiliki kendali terhadap peran, dan dapat bertukar peran, dalam dialog mutual mereka. Masing-masing pendekatan tentang keinteraktifan ini penting sekali. Dan, ketika kita mulai berpikir tentang internet, kedua jenis makna itu bisa sama-sama terjadi. Pengguna dapat berinteraksi dengan sebuah komputer dengan mengunakan program-program yang tersedia. Tetapi mereka berinteraksi dengan orang lain melalui ruang chatting atau saling mengirim surel.
6. Hiperteks
Fitur yang istimewa dalam world wide web adalah pemakaian hyperlink, yaitu spot-spot pada halaman web yang dapat di-klik oleh pengguna untuk berpindah ke 'spot lain, baik dalam dokumen yang sama maupun dalam situs lain dalam internet. Hyperlink sebenarnya adalah salah satu bentuk khusus dari hypertext, sebuah istilah yang diperkenalkan pada tahun 1965 oleh Ted Nelson (Nelson, 1987). Nelson mendefinisikan hypertext sebagai tulisan yang berurutan. Nelson menulis, “Tanpa dibatasi oleh urutan, dalam hypertext kita dapat menciptakan bentuk-bentuk tulisan baru yang merefleksikan dengan lebih baik struktur sesuatu yang sedang kita tulis, dan pembaca, setelah memilih jalur, dapat mengikuti ketertarikan mereka atau arus pikiran mereka dengan sebuah cara yang hingga saat ini dianggap mustahil”. Satu variabel menarik dalam pemakaian hypertext adalah berkenaan dengan jumlah control yang diberikan pada pengguna. Seorang perancang halaman web dapat mendesain sebuah halaman sehingga pengguna hanya dapat melewati beberapa jalur yang telah ditentukan sebelumnya, atau seorang perancang dapat menciptakan sebuah situs yang memberikan kebebasan yang luas kepada pengguna untuk bereksplorasi sesuai keinginannya. (Gay, 1991, 169) Salah satu kesulitan dalam hypertext adalah yang disebut navigation problem, permasalahan navigasi, kemungkinan tersesat dan tidak tahu ke mana selanjutnya harus pergi. Konsep yang terkait adalah fear of disorientation, takut tersesat dalam hyperspace.
7. Multimedia
Multimedia adalah sebuah sistem komunikasi yang menawarkan perpaduan text, grafik, suara, video, dan animasi. Akhir-akhir ini, world wide web telah menyajikan streaming multimedia, atau audio dan video yang tersedia dalam website. Multimedia bekerja dengan baik saat dipadu dengan hyperlink atau hypertext, pengguna dapat meng-klik-nya untuk mengeluarkan sampel suara atau video.
Efek Positif
1. Menghemat jarak dan waktu
2. Menghemat biaya
3. Lebih kreatif dan imagenatif
4. Mudah dalam mengakses
5. Dapat dilakukan kapan saja dan di mana saja
6. Memperluas silahturahmi dan pertemanan
7. Dapat melakukan pesan ke beberapa tujuan secara bersamaan
Efek Negatif
1. Tergantung dengan layanan Internet
2. Banyaknya penipuan
3. Tidak mengetahui secara pasti dengan siapa kita berhubungan
4. Kerahasiaan pribadinya (bahasa Inggris: privacy) kadang-kandang tidak cukup
5. Ketergantungan
Bentuk – bentuk dasar security attack :
1. Interuption (interupsi)
Suatu aset system dihancurkan, sehingga tidak lagi tersedia / tidak dapat digunakan.
Contoh : Perusakan suatu item hardware, pemutusan jalur komunikasi, disable suatu system manajemen file.
2. Interception (pengalihan)
Pengaksesan aset informasi oleh orang yang tidak berhak (misalkan seseorang, program atau komputer)
Contoh : pencurian data pengguna kartu kredit
3. Modification (pengubahan)
Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah dikurangi atau diubah setelah itu baru dikirimkan pada jalur komunikasi.
4. Fabrication (produksi - pemalsuan)
Seorang user tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan.
Aspek – Aspek Keamanan Komputer :
1. Privacy / Confidentiality
Proteksi data / hak pribadi yang sensitive
Serangan : Sniffer, SOP yang tidak jelas
Proteksi : Enkripsi
2. Integrity
Informasi tidak berubah tanpa ijin
Serangan : Virus Trojan horse, man in the middle attack
Proteksi : Signature, certificate dll
3. Authentication
Meyakinkan keaslian data, sumber data, orang yang mengakses data server yang digunakan.
Serangan : password palsu, terminal palsu, situs web palsu
Proteksi : penggunaan digital signature, biometric
4. Availability
Informasi harus dapat tersedia ketika dibutuhkan
Serangan : denial of service, server dibuat hang, down, crash , lambat
Proteksi : back up, filtering router, firewall
5. Non – repudiation
Tidak dapat menyangkal telah melakukan transaksi. Menggunakan digital signature / certificates / dianggap seperti tanda tangan.
6. Access Control
Mekanisme untuk mengatur siapa boleh melakukan apa. Biasanya menggunakan password, adanya klasifikasi pengguna dan data.
Pengertian Kriptografi
Apa sebenarnya definisi umum dari kriptografi sendiri? Kriptografi berasal dari kata bahasa Yunani, yang berarti kryptos dan graphein. Kryptos berarti rahasia atau tersembunyi, sedangkan graphein artinya menulis. Jadi, secara umum kriptografi merupakan proses menulis atau menyampaikan pesan secara rahasia dan tersembunyi.
Namun, jika kita kaitkan dengan penggunaan teknologi digital, maka kriptografi adalah disiplin ilmu yang mempelajari teknik enkripsi naskah asli (plaintext) yang tersusun acak, dengan memanfaatkan kunci enkripsi sehingga naskah tersebut berubah menjadi teks yang sulit terbaca (ciphertext) oleh user yang tidak memiliki kunci dekripsi.
Selanjutnya, ada istilah kriptografi klasik merupakan teknik cryptography yang pembuatannya tidak memerlukan bantuan komputer dan biasanya menggunakan alat bantu pena, batu, kertas, dan alat tradisional lainnya.
Sejarah Singkat Kriptografi
Dalam sejarah, kriptografi cukup terkenal pada masa kejayaan bangsa Yunani sekitar tahun 400 SM. Alat yang digunakan untuk membuat pesan tersembunyi di masa peradaban Yunani dinamakan scytale. Bentuk dari scytale sendiri adalah batangan silinder dengan terdiri atas kombinasi dari 18 huruf.
Dan di masa kepemimpinan Julius Caesar dari Kerajaan Romawi, penerapan kriptografi menjadi lebih banyak dikarenakan pertimbangan dari stabilitas negara. Sehingga, berdasarkan kedua aspek tersebut, baik klasik maupun modern, cryptography mempunyai tujuan yang sama, yaitu sistem keamanan.
Teknik dan Algoritma Kriptografi
Teknik yang digunakan dalam cryptography adalah metode scrambling, yaitu teknik pengubahan teks biasa menjadi teks sandi. Teknik scrambling tersebut dikenal dengan istilah enkripsi dan dekripsi. Yang mana, terdapat tiga fungsi dasar di dalam algoritma kriptografi sendiri, yaitu key, encryption, dan decryption.
Enkripsi adalah proses penyembunyian sebuah data pesan, dengan cara mengubah plaintext menjadi ciphertext. Dekripsi merupakan kebalikan dari enkripsi, yang berarti bertujuan untuk memahami pesan yang ada agar dapat dibaca oleh user dengan baik. Untuk pengertian dari kunci sendiri berarti teknik yang digunakan untuk melakukan enkripsi dan dekripsi data.
Terdapat berbagai perubahan yang terjadi disesuaikan dengan prioritas teknik yang digunakan untuk melindungi data privasi secara kontinu. Istilah yang sering digunakan adalah modern cryptography.
Modern Kriptografi
Berikut ini terdapat beberapa petunjuk untuk kebutuhan kriptografi yang dapat dilakukan oleh para kriptografer, diantaranya adalah sebagai berikut.
1. Authentication
Autentikasi merupakan proses dimana pengirim dan penerima dapat mengetahui identitas dari masing – masing sumber data (data source) yang digunakan.
2. Confidentiality
Confidentiality adalah fitur informasi yang terlindungi, dimana apabila ada pihak atau user yang mengakses, sistem tidak dapat diproses atau terkendala dalam hak akses atau wewenang.
3. Integrity
Integritas merupakan fitur dimana pihak pengirim dan penerima tidak dapat merubah data tanpa sepengetahuan kedua belah pihak yang bersangkutan.
4. Non – Repudiation
Non-repudiation adalah keadaan dimana pengirim dan penerima tidak dapat menyangkal atau mencegah tujuannya (goals) untuk mengubah atau menciptakan sebuah informasi.
Mengamankan Sistem Informasi
Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web.
Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsidapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.
• Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda.
• Shadow Password
Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow password”. Mekanisme ini menggunakan berkas /etc/shadow untuk menyimpan encrypted password, sementara kolom password di berkas /etc/passwd berisi karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.
• Menutup servis yang tidak digunakan
Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.
• Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
• Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal Informasi yang keluar atau masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (kedalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall
bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
1. apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted).
2. apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted).
• Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yangletaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.
• Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).
Program Jahat
Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputer. Kita berurusan dengan program aplikasi begitu juga program utilitas, seperti editor dan kompilator.
Bowles memberikan taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program).
Ancaman-ancaman itu dapat dibagi menjadi dua kategori, yaitu:
1. Program-program yang memerlukan program inang (host=program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.
2. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan oleh sistem operasi.
Pembagian atau taksonomi Bowles menghasilkan tipe-tipe program jahat sebagai berikut:
1. Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu, yaitu mereplekasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian drirnya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya.
Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
2. Logic Bomb
Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic Bomb menempel pada suatu program resmi yang di-set ”meledak” ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai dan pola bit yang sama di semua kopiannya. Teknik ini terbatas untuk deteksi virus-virus yang telah dikenal. Tipe lain anti virus generasi pertama adalah mengelola rekaman panjang (ukuran) program dan memeriksa perubahan panjang program.
3. Virus
Virus komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman yang paling serius dari sebuah virus komputer adalah sifatnya yang merusak. Tidak semua program virus dibuat untuk merusak. Ada yang mungkin membuat virus dengan tujuan melindungi hasil karya sendiri.
Perbedaan yang sangat mendasar antara virus dengan worm meskipun sama-sama mempunyai sifat merusak dan kekuatannya untuk memperbanyak diri, worm tidak mampu menempelkan dirinya pada program lain. Worm hanya memperbanyak diri dengan menggunakan ruang kosong dalam memori komputer Kegiatan memperbanyak diri ini dilakukan terus sampai memori komputer menjadi penuh dan sistem ini menjadi macet.
Kuda troya merupakan teknik integrasi yang sering dilakukan oleh virus dengan membuat suatu program yang bermanfaat, tetapi dalam program ini diselipkan suatu program yang amat berbahaya karena dapat menghancurkan atau menghapus data yang ada dalam disket atau harddisk Program ini berupa virus komputer. Oleh karena tiu apabila komputer diaktifkan, secara tidak sengaja juga mengaktifkan program virus.
Trapdoor merupakan suatu titik masuk ke dalam sistem dengan cara mem-bypass sistem keamanan. Dengan demikian, seseorang dapat melakukan sesuatu dengan sistem tersebut. Para hacker pada umumnya menggunakan cara ini untuk bisa masuk ke sistem komputer yang ingin dirusaknya.
Ada empat cara membagi jenis virus komputer, yaitu:
1. Berdasarkan cara penularannya atau penyebarannya.
2. Berdasarkan keganasannya.
3. Berdasarkan maksud dan tujuan pembuatan virus.
4. Berdasarkan sistem operasinya.
Cara Virus Masuk Ke Sistem
Berdasarkan berbagai evaluasi mengenai virus, diketahui bahwa virus-virus canggih dibentuk dengan empat komponen utama, yaitu:
1. Inisialisasi ke memori
2. Menyalinkan dirinya ke disk
3. Beraksi
Tahap inisialisasi merupakan tahap awal kegiatan virus, beberapa cara yang digunakan virus untuk melakukan tahap ini, antara lain:
1. Memodifikasi ke dalam bentuk file .EXE atau .COM.
2. Memodifikasi atau mengganti boot record.
3. Memodifikasi atau mengganti partisi record.
4. Memodifikasi atau mengganti program kerja peralatan komputer.
5. Memodifikasi file-file overlay.
4. Trapdoor
Adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root. Sebagai contoh, seorang user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap password.Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
5. Trojan Horse
Trojan di dalam sistem komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari jarak jauh. Definisi lain mengatakan bahwa Trojan adalah program apapun yang digunakan untuk melaksanakan suatu fungsi penting dan diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak dikenal oleh pemakai. Selanjutnya program melaksanakan fungsi tak dikenal dan dikendalikan dari jarak jauh yang tidak dikehendaki oleh pemakai.
Cara Kerja Trojan
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem computer tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting. Hal yang penting untuk diketahui oleh penyerang adalah mengetahui IP address korban untuk menghubungkan komputernya ke komputer korban. Banyak varian Trojan mempunyai kemampuan mengirimkan IP address korban ke penyerangnya, misalnya media ICQ maupun IRC. Hal ini digunakan bagi korban yang mempunyai IP address dinamis, yang berarti setiap kali menghubungkan ke Internet didapatkan IP address yang berbeda. Untuk pemakai yang memanfaatkan Asymmetric Digital Suscriber Line (ADSL) berarti selalu memakai IP address yang tetap (statis) sehingga mudah diketahui dan mudah untuk dikoneksikan dengan komputer penyerang.
6. Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
7. Virus
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Berikut Jenis-jenis virus dan cara kerja masing-masing virus :
1. Virus File
Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda. Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.
2. Virus Boot Sector
Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.
3. Virus E-mail
Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment). Virus jenis ini memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat.
Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam buku alamat pengguna.
4. Virus Multipartite
Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk.
Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal.
5. Virus Polimorfis
Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain. Virus ini lebih sulit dideteksi karena mempunyai sifat/kemampuan seperti itu.
6. Virus Siluman (stealth virus)
Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.
7. Virus Macro
Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel.
Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut dijalankan.
Fungsi dan Tujuan :
Keamanan komputer berfungsi untuk melindungi berbagai informasi yang terdapat di dalam komputer dari tindakan cyber-crime atau cyber-attack.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1. Availability
2. Integrity
3. Control
4. Audit
5. Confidentiality
Tujuan Keamanan Komputer dalam CASIFO:
1. Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
2. Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
3. Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
Komentar
Posting Komentar