Ancaman Dan Keamanan Sistem Informasi kelompok 3
Keamanan
merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem
informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman
terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif
dan ancaman pasif.
1.
Ancaman aktif, mencakup:
a.
kecurangan
b.
kejahatan terhadap komputer
2.
Ancaman pasif, mencakup:
a.
kegagalan sistem
b.
kesalahan manusia
c.
bencana alam
Metode
yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem
berbasis komputer ada 6 macam (Bonar dan Hopwood, 1993), yaitu:
a.
Pemanipulasian masukan.
b.
Penggantian program.
c.
Penggantian secara langsung.
d.
Pencurian data.
e.
Sabotase.
- PENYALAHGUNAAN
DAN PENCURIAN SUMBER DAYA KOMPUTASI
Dalam
banyak kecurangan terhadap komputer, pemanipulasian masukan merupakan metode
yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan
ketrampilan teknis yang tinggi. Pemanipulasian melalui program biasa dilakukan
oleh para spesialis teknologi informasi.Pengubahan berkas secara langsung umum
dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
Pencurian
data kerap kali dilakukan oleh “orang dalam” untuk dijual. Salah satu kasus
terjadi pada Encyclopedia Britanica Company (bodnar dan Hopwood, 1993).
Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah
pengiklan direct mail seharga $3 juta.
Sabotase
dapat dilakukan dengan berbagai cara. Istilah umum untuk menyatakan tindakan
masuk kedalam suatu sistem komputer tanpa otorisasi, yaitu hacking. Pada masa
kerusuhan rahun 1998, banyak situs Web badan-badan pemerintah di Indonesia
diacak-acak oleh para cracker.
- HACKER DAN
CRAKERS
Hacker
pada hakekatnya adalah orang-orang yang dapat dikategorikan sebagai programmer
yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang
terhadap apa yang ingin dicapainya. Bagi seorang hacker perlindungan terhadap
sistem komputer adalah tantangan, mereka akan mencari cara bagaimana bisa
menembus password, firewall, access-key dan sebagainya. Walau demikian hacker
bisa dibedakan atas dua golongan, golongan putih (white hat) dan golongan hitam
(black hat).
Golongan
putih biasanya tidak memiliki niat jahat, mereka melakukan penyusupan hanya
untuk memuaskan rasa ingin tahu atau untuk memuaskan kemampuan programming-nya
dalam menembus penghalang yang ada, atau hanya untuk mencari tahu kelemahan
sistem pertahanan komputer sehingga bisa membuat pertahanan yang lebih baik.
Golongan hitam melakukan penyusupan paling tidak untuk mencuri rahasia dari
sistem komputer, dan kalau perlu merusak data atau merusak sistem yang sedang
berjalan.
Cracker
adalah orang-orang yang menembus pertahanan keamanan sistem komputer untuk
merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer.
Hacker golongan hitam sebenarnya bisa dikategorikan sebagai cracker.
Hacker
dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu menembus
pertahanan keamanan sistem komputer karena tidak mendapat hak akses.
Berbagai
teknik yang digunakan untuk melakukan hacking:
1. Denial
of Service (DoS)
Serangan
yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya
yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu
gagal, atau user sama sekali tidak bisa login, daftar barang tidak muncul atau
sudah diacak, dsb. Bentuk serangan yang lebih parah disebut DDoS (Distributed
Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja
menggagalkan fungsi jaringan.
2. Back
Door
Suatu
serangan (biasanya bersumber dari suatu software yang baru di instal) yang
dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa
disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah
masuk kedalam sistem jaringan.
3.
Sniffer
Teknik
ini diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi Internet, menangkap password atau
isinya.
4.
Spoofing
Suatu
usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk
masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.
5. Man in
the Middle
Seorang
penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi
melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap, dan
bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang
sedang berkomunikasi.
6. Replay
Informasi
yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah
disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan,
seakan-akan masih berasal dari sumber asli.
7.
Session Hijacking
Sessi TCP
yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh
hacker, untuk dirusak atau diubah.
8. DNS
Poisoning
Hacker
merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan
disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
9. Social
Engineering
Serangan
hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya
dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia
mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak
sistem jaringan.
10.
Password Guessing
Suatu
usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan
password tersebut.
11. Brute
Force
Suatu
usaha untuk memecahkan kode password melalui software yang menggunakan berbagai
teknik kombinasi.
12.
Software Exploitation
Suatu
usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software,
biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau
“Service pack” untuk mengatasi bug tersebut.
13. War
Dialing
Pelacakan
nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang
untuk masuk kedalam jaringan.
14. SYN
flood
Serangan
yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol
TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus
hubungan.
15.
Smurfing
Suatu
serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo”
dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.
16. Ping
of Death
Suatu
usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar
melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550
192.168.1.x
17. Port
Scanning
Usaha
pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat
dimanfaatkan oleh hacker untuk melakukan serangan.
18.
Unicode
Serangan
terhadap situs web melalui perintah yang disertakan dalam url http, misalnya :
http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..
19. SQL
Injectio
Serangan
yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti
khusus pada SQL server sehingga login dan password bisa dilewati.
20. XSS
Cross
site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan
aplikasi pada situs web sehingga isi-nya bisa diubah (deface).
21.
E-mail Trojans
Serangan
virus melalui attachment pada e-mail.
Berbagai
kode yangjahat atau usil juga menjadi ancaman bagi sistem komputer. Kode yang
dimaksud mencakup virus, cacing, kuda Trojan, bom waktu, dan perangkat lunak
lainnya. Di lingkunhan windows, istilah virus begitu dikenal dansangat ditakuti
oleh para pemakai PC.
- VIRUS
Virus
komputer adalah program komputer yang masuk ke dalam sistem untuk melakukan
sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU,
memperlambat kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU
berhenti, memenuhi hard-disk, menghapus file-file, merusak sistem operasi, dan
sebagainya.
Virus komputer
juga merupakan hasil karya seorang programmer yang punya niat jahat atau hanya
untuk memuaskan nafsu programming-nya yang berhasil menyusupkan virus kedalam
sistem komputer orang lain. Jumlah virus bertambah terus setiap hari sehingga
pemilik sistem komputer harus selalu waspada. Virus menyusup masuk ke dalam
sistem komputer melalui berbagai cara, antara lain:
Pertukaran
file, misalnya mengambil file (copy & paste) dari komputer lain yang telah
tertular virus.
E-mail,
membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus,
karena virus telah ditambahkan (attach) ke file e-mail.
IRC,
saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer.
- CACING (WORM)
Cacing
adalah program yang dapat menggandakan dirinya sendri dan menulari
komputer-komputer dalam jaringan. Sebuah contoh cacing legendaris adalah yang
diciptakan oleh mahasiswa ilmu komputer di Universitas Cornell yang bernama
Robert Morris pada tahun 1988. Program yangdibuat olehnya inidapat menyusup ke
jaringan yang menghubungkan Massachusets Institue of Technology, perusahaan
RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika.
Cacing ini telah menyebar ke 6.000 mesin sebelum akhirnya terdeteksi.
- BOM LOGIKA ATAU
BOM WAKTU (Logic Bomb & time bomb)
Bom
logika atau bom waktu adalah program yang beraksi karena dipicu oleh sesuatu
kejadian atausetelah selang waktu berlalu. Sebagai contoh, program dapat diatur
agar menghapus hard disk atau menyebabkan lalu lintas macet. Contoh kasus bom
waktu terjadi di USPA, perusahaan asuransi di Fort Worth (Bodnar dan Hopwood,
1993). Donal Burkson, pemrogram pada perusahaan tersebut dipecat karena suatu
hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan
menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer perusahaan
tersebut. Para penyidik menyimpulkan bahwa Burkson memasang bom waktu dua tahun
sebelum di-PHK.
- KUDA TROJAN
(Trojan Horse)
Kuda
Trojan adalah program yang dirancang agar dapat digunakan untuk menyusup ke
dalam sistem. Sebagai contoh, kuda Trojan dapat menciptakan pemakai dengan
wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk
menyusup ke sistem. Contoh kuda Trojan yang terkenal adalah program Machintosh
yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan
janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini
juga menghapus data pada komputer-komputer yang memuatnya.
Penyalahgunaan
dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan secara illegal
terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya
sendiri.
Satu hal
lagi tentang kemungkinan ancaman terhadap sistem informasi adala trapdoor.
Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal
dalam program karena ketidak sengajaan. Disebabkan sebuah program tak terjamin
bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai
yang tak berwewenang dapat mengakses sistem dan melakukan hal-hal yang
sebenarnya tidak bolehdan tidak bisa dilakukan.
Alur
kerja sistem Komputer
Pada era
ini, Sistem Operasi merupakan elemen penting dari suatu sistem komputer. Sistem
Operasi adalah software yang berfungsi untuk menjalankan semua operasi-operasi
dasar sistem komputer, melakukan manajemen dan kontrol hardware , serta
menyediakan layanan untuk menjalankan aplikasi software lainnya. Jadi user
tidak dapat menjalankan aplikasi-aplikasi yang ada pada suatu komputer tanpa
adanya Sistem Operasi. Sistem operasi mempunyai penjadwalan yang sistematis
mencakup perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan
sumber daya lainnya.
Sudah
menjadi logika yang sangat umum bahwa sesuatu hal yang penting itu sangat
rentan untuk dibajak atau dicuri oleh orang lain. Begitu juga halnya dengan
Sistem Operasi yang sangat rentan di- hack oleh orang-orang yang tidak
bertanggung jawab. Oleh karena itu, Keamanan dari suatu Sistem Operasi adalah
kebutuhan utama dan sangat penting. Dapat dibayangkan jika suatu Sistem Operasi
berjalan tanpa adanya fitur keamanan, akan banyak sekali serangan-serangan yang
datang, seperti virus, spam, trojan, dll. Namun tingkat keamanan suatu sistem
operasi dapat berbeda-beda, tergantung kebutuhan user.
Kebutuhan
tingkat keamanan suatu Sistem Operasi juga didasari dari aplikasi-aplikasi yang
berjalan diatas sistem operasi tersebut. Contohnya tingkat keamanan suatu
sistem operasi yang diatasnya menjalankan aplikasi perbankan berbeda dengan
tingkat keamanan suatu sistem operasi yang menjalankan aplikasi Web Server.
Pada
artikel kali ini, penulis akan mencoba memaparkan penerapan keamanan informasi
pada Operating System iOS yang menjadi OS smartphone iPhone. Sistem operasi
dari Apple ini adalah salah satu sistem operasi yang cukup populer pada zaman
ini. Meskipun sistem operasi ini cenderung eksklusif, namun masih bisa dibiang
sukses. Terbukti dari banyaknya peminat yang membeli perangkat Apple yang
menggunakan iOS. Padahal, awalnya iOS ini adalah sistem operasi untuk produk
ponsel cerdas, iPhone. Namun, iOS kemudian diterapkan pada produk Apple
lainnya, seperti iPad, iPod Touch, bahkan Apple TV. Bahkan yang terbaru, iOS
telah diterpakan pada perangkat jam tangan pintar ( Smartwatch ).
1.
Sejarah iOS
Hingga
saat ini, perusahaan Apple Computer, Inc. Telah merilis hingga iOS versi 9.
Berikut adalah penjelasan singkat mengenai sejarah iOS.
Pemilik
Apple, Steve Jobs pertamakali memperkenalkan iPhone pertama kali pada tahun
2007. Saat itu, Steve Jobs menyematkan iOS versi pertama pada produk ponsel
cerdas pertama besutan perusahaannya tersebut. Versi pertama iOS ini merupakan
perkembangkan dari OS X yang telah ada lebih dulu pada perangkat laptop Apple.
Sistem operasinya sendiri saat itu masih tertutup untuk pengembang pihak
ketiga. Hingga kemudian Apple merilis iPhone 2G yang juga mengusung iOS versi
1.0.
Masih
pada tahun yang sama, atau lebih tepatnya pada bulan september 2007, Apple
merilis update dari iOS yang baru mereka luncurkan pada awal tahun menjadi iOS
2.0. Versi inilah yang akhirnya dapat membuat perangkat iPhone menjadi lebih
dikenal dunia. Hal itu dikarenakan dukungan dari pihak ketiga telah terbuka.
Artinya, pengembang bisa membuat aplikasi pendukung di sistem operasi ini. Hal
itu berarti, App Store pertama kali ada ketika iOS 2.0 meluncur. Namun,
pengguna baru bisa merasakan sistem yang baru ini pada Juli 2008 saat iPhone 3G
diluncurkan.
Ăšpdate
terbaru dari iOS muncul seiring dengan dibesutnya perangkat iPhone 3GS oleh
perusahaan Apple itu sendiri. Namun bukan lah Apple namanya jika tidak ada
planning
matang
dibalik seluruh keputusan yang diambil, oleh karena itu, untuk mendukung
perangkat ini, Apple meluncurkan sistem operasi generasi berikutnya, iOS 3.0.
Pada sistem operasi ini, banyak fitur-fitur menarik seperti dukungan terhadap
MMS, push notification, keyboard landscpae, voice note, dan kompas. Sistem
operasi ini juga telah mendukung IMAP dan shake to shuffle.
Pada
versi keempatnya, atau dikenal dengan iOS 4, Apple menyuntikan pembaruan yang
cukup besar. Diantaranya adalah dukungan multitasking yang lebih efektif agar
baterai lebih hemat, pengaturan menyalakan dan mematikan data seluler,
penambahan dukungan fitur pada foto, pengaturan playlist yang lebih kreatif,
serta dukungan passcode. Tentunya, penambahan fitur yang banyak ini membuat
sistem operasi yang dirilis tahun 2010 termasuk salah satu sistem operasi Apple
yang cukup bagus.
Pada
versi kelimanya, iOS juga membawa fitur yang cukup banyak. Fitur-fitur yang ada
di iOS 5 ini cukup penting. Contohnya adalah iMessage, kemudahan mengambil foto
dengan menekan tombol, serta notifikasi yang muncul pada bagian atas. Fitur
notifikasi inilah yang cukup menarik karena kemudahan pengguna dalam membaca
informasi yang masuk. Selain itu, pada iOS 5 ini juga terdapat dukungan cloud
storage, sinkronisasi iTunes melalui jaringan Wi-Fi, serta kehadiran Siri. Siri
merupakan perubahan terbesar yang ada di iOS 5. Pasalnya, kehadiran Siri cukup
membawa perubahan penggunaan teknologi karena Siri adalah aplikasi asisten
pintar untuk pengguna. Sistem operasi iOS 5 cukup populer lantaran produknya,
seri iPhone 4S cukup laku di pasaran.
Versi
keenam iOS yang dirilis pada tahun 2012 cukup membawa masalah. Masalah yang
cukup serius adalah tidak didukungnya Google Maps, aplikasi peta terkenal yang
banyak digunakan. Apple mencoba menggantinya dengan Apple Maps. Tetapi aplikasi
dianggap kurang baik oleh pengguna. Terlepas dari masalah yang ada, iOS 6
membawa fitur menarik seperti integrasi Facebook, fitur Facetime, notification
center, serta metode pembayaran Passbook.
Pada
versi ketujuh, tidak ada penambahan fitur baru yang cukup baru yang berpengaruh
besar. Kalaupun ada tidaklah terlalu menarik. Contoh fitur barunya adalah
control center untuk pengaturan cepat dan Airdrop untuk berbagi konten. Yang
justru menarik perhatian dari iOS 7 adalah tampilan antarmukanya yang benar-benar
baru. Sistem operasi yang keluar tahun 2013 ini hadir dengan desain ikon yang
lebih sederhana serta latar animasi yang menarik.
Diluncurkan
pertama kali pada tahun 2014, iOS 8 membawa aplikasi-aplikasi baru bernama
Healt yang tentunya dapat didownload di Apple Store. Pada sistem operasi ini
juga terdapat peningkatan fitur pada foto, dukungan iCloud Drive, fitur berbagi
konten untuk keluarga, aktivasi Siri lewat suara, serta pengetikan yang lebih
cepat lewat Quicktype. Sistem operasi ini juga hadir dengan desain antarmuka
yang lebih flat dibandingkan sebelumnya.
Komentar
Posting Komentar