Wednesday, 11 April 2012

Kenalpasti Serangan Dalam Sistem Komputer

Sudah amankah komputer / PC kita?Satu soalan yang sering diungkapkan oleh pengeluar  produk keselamatan. Sejak akses antara komputer mudah dengan adanya internet, pelbagai serangan pun muncul, dari serangan virus, spyware, worm, trojan, rootkit, spam, phising, DoS (Denial of Service), hingga Man-in-The-Middle (MITM) attack. Agar tidak menjadi korban,kita mulai mengambil inisiatif keselamatan komputer sejak awal dengan menggunakan protection untuk serangan ini daripada memasuki sistem komputer kita.


Berikut ini adalah beberapa jenis serangan terhadap sistem komputer:

1. Virus
Mungkin sebahagian besar dari kita sudah mengenal jenis serangan ini.Melalui internet, virus boleh merebak dan berkembang biak dengan kelajuan tinggi. Jika dulu penyebaran virus masih dalam hitungan bulan, kini virus boleh merebak hanya dalam beberapa jam. Selain melalui media internet, virus juga boleh menduplikasikan diri kedalam peranti media simpanan seperti disket, CD ROM, usb flashdisk, atau kad memori. Virus ini terdiri dari 3 jenis, iaitu file virus, partition virus, dan network virus. File dan partition virus adalah virus yang paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan rangkaian komputer.



2. Spyware

Walaupun mempunyai tingkat serangan yang lebih rendah berbanding dengan virus, spyware tetap harus diwaspada. Sebab spyware boleh mencuri data-data penting yang ada di komputer kita, tanpa kita sedari. Oleh itu jangan hairan jika alamat e-mel, nombor kad kredit yang disimpan dalam hard disk boleh berpindah tangan tanpa pengetahuan kita. Pusat internet adalah media utama dalam penyebaran spyware.


3. Worm
Worm merupakan sebuah program komputer kecil yang boleh merebak tanpa perlu menumpang pada fail tertentu (bebas). Media penyebarannya melalui rangkaian, baik tempatan mahupun internet. Beberapa worm dibuat untuk melumpuhkan rangkaian, tapi ada juga yang dibuat untuk mengambil data dan menghapus file.


4. Rootkit
Rootkit pada awalnya bukan sebuah program yang berbahaya, kerana diciptakan untuk melindungi hak rekabentuk bagi produk hiburan digital seperti CD Audio dan DVD. Dengan perkembangan teknologi pada hari ini, rootkit disalahgunakan pihak tertentu untuk mengaut keuntungan. Rootkit yang sudah diubahsuai boleh masuk ke dalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik rootkit mempunyai kawalan penuh terhadap komputer korbannya. Bahayanya lagi, rootkit ini boleh menyamar sebagai modul, driver, atau bahagian lain dalam sistem operasi. Rootkit boleh merebak pada hampir semua jenis sistem operasi dari Microsoft Windows, Linux, MacOS, dan Solaris.

5. Spam
Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau fail berbahaya lain. Serangan yang datang melalui e-mel ini umumnya digunakan untuk menyebarkan maklumat produk dan aktiviti perniagaan. Jika terlampau banyak, hal ini akan mengganggu lalu lintas e-mel.



6. Phising
Phising boleh dikatakan sebagai bentuk penipuan. Ini kerana phising sangat mudah dibuat, tetapi boleh menyebabkan kerugian yang sangat besar. Untuk membuat phising tidak memerlukan kepakaran dalam memasuki sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah data ke dalam komputer. Kes phising yang pernah popular adalah kes penyamaran domain "klikbca" beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang kata "klikbaca" (clickbca, klik-bca, dan lain-lain), pembuat phising boleh dengan mudah memerangkap mangsanya ke dalam laman web palsu.

7. Denial of Service (DoS)

Dos atau lebih dikenali dengan istilah "Ping of Death 'merupakan serangan beramai-ramai yang sukar dicegah, sebab serangan ini menggunakan komponen sah yang biasa dipakai dalam rangkaian komputer, salah satunya protokol ICMP (Internet Control Message Protocol). DoS disebut serangan beramai-ramai kerana ia melibatkan banyak terminal yang diperintahkan untuk menghantar data sebanyak mungkin ke terminal tertentu. Terminal data juga kadang-kadang tidak menyedari bahawa dirinya sudah dijadikann alat untuk menyerang terminal lain, kerana sudah ditanam dengan program tersembunyi seperti worm.

8. Man-in-The-Middle (MITM) Attack
Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya apabila menghantar data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara "mendengar" data yang lewat saat 2 terminal sedang melakukan komunikasi. Malangnya lagi kedua terminal tadi tidak menyedari adanya pihak ketiga ditengah jalur komunikasi mereka.

Dari beberapa jenis serangan diatas, dapat dikatakan bahawa serangan saat ini hampir semuanya menggunakan rangkaian sebagai media kerjanya. Dengan kata lain, jika kita adalah seorang yang mendedah menggunakan rangkaian maka sekarang masanya untuk melindungi sistem komputer. Jika kita pengguna Windows, manfaatkan semaksima mungkin semua kemudahan keselamatan yang disediakan, antara lain: windows defender, anti-spam pada windows mail, anti-phising, windows firewall, dan network access protection (NAP). Sedangkan jika kita pengguna linux, tips berikut akan cukup membantu, antaranya: amankan mod single user, matikan perkhidmatan (service) yang tidak digunakan, aktifkan firewall, aktifkan SELinuk, dan selalu update sistem.




No comments:

Post a Comment