Sistem Keamanan
Komputer dan Komunikasi
Menurut John D. Howard
dalam bukunya “An Analysis of security incidents on the internet” menyatakan
bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut
Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem
komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu
sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri,
jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan
dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai
tanpa ada masalah.
Menurut Garfinkel dan
Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa
diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
1.
Lingkup Security (Keamananan)
Sistem Komputer
Lingkup keamanan
adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :
a. Pengamanan secara fisik
Contoh pengamanan
secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan
diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem
komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada
ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga
tidak ada komponen yang hilang. Selain itu dengan menjaga kebersihan ruangan,
hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu
ber-AC tetapi tidak lembab
b. Pengamanan akses
Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi lagging
(penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi
kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau
keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih
menyala atau jika berada pada jaringan komputer masih berada dalam logon
user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab
administrator yang mampun mengendalikan dan mendokumentasi seluruh akses
terhadap sistem komputer dengan baik.
c. Pengamanan data
Pengamanan data
dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang
hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang
sifatnya sangat sensitif dapat menggunakan password (kata sandi).
d. Pengamanan komunikasi jaringan
Pengamanan komunikasi
jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya
sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan
melalui jaringan tersebut.
2.
Aspek dan Ancaman terhadap
Security
Keamanan sistem komputer meliputi beberapa aspek, antara lain :
a.Privacy :
Privacy adalah sesuatu
yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi
tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email
atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator.
b. Confidentiality :
Merupakan data yang
diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan
sebagainya.
c. Integrity :
Penekanannya adalah
sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena
ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti
isinya, sehingga email yang sampai ketujuan sudah berubah.
d. Autentication :
Ini akan dilakukan
sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau
tidak.
e. Availability :
Aspek ini berkaitan
dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah
data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam
akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini
adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari
denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
Adapun
bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :
1)
Interupsi (interruption)
Interupsi adalah
bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak
sehingga tidak dapat digunakan lagi. Perusakan dilakukan berupa :
1.Perusakan fisik, contohnya : perusakan harddisk, perusakan media
penyimpanan lainnya,pemotongan kabel jaringan.
2.Perusakan nonfisik, contohnya : penghapusan suatu file-file
tertentu dari sistem komputer.
2) Intersepsi (interception)
Intersepsi adalah
bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak
berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari
suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang
ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah
writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel
sebagai media transmisi data.
3) Modifikasi (modifikation)
Modifikasi adalah
bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak
berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi
dari suatu sistem komputer. Data atau informasi yang diubah adalah record
dari suatu tabel pada file database.
4) Pabrikasi (fabrication)
Pabrikasi adalah
bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan
memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan
berupa suatu file maupun record yang disisipkan pada suatu program
aplikasi.
3.
Definisi Enkripsi
Enkripsi adalah proses
mengubah atau mengamankan sebuah teks asli atau teks terang menjadi sebuah teks
tersandi. Dalam ilmu kriptografi, enkripsi adalah proses untuk mengamankan
sebuah informasi agar informasi tersebut tidak dapat dibaca tanpa
pengetahuan khusus. Contoh penggunaan enkripsi yaitu pada tahun 1970an, dimana
enkripsi dimanfaatkan sebagai pengamanan oleh sekretariat pemerintah
Amerika Serikat pada domain publik. Namun sekarang enkripsi digunakan pada
sistem secara luas, seperti : ATM pada bank, e-commerce, jaringan telepon
bergerak dan lain sebagainya. Enkripsi dapat digunakan untuk tujuan keamanan,
tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman,
terutama untuk memastikan integritas dan autentikasi dari sebuah pesan.
Contohnya, Message Authentication Code (MAC) atau Digital Signature.
4.
Metode
Berdasarkan level,
metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun
seperti piramida, yaitu:
1.
Keamanan Level 0,
merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal.
Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan
terjaga.
2.
Keamanan Level 1,
terdiri dari database security, data security, dan device security. Pertama
dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui
keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan
database, karena pendesain database harus memikirkan kemungkinan keamanan dari
database. Terakhir adalah device security yaitu adalah yang dipakai untuk
keamanan dari database tersebut.
3.
Keamanan Level 2,
yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut
dari keamanan level 1.
4.
Keamanan Level 3,
merupakan information security. Informasi – informasi seperti kata sandi yang
dikirimkan kepada teman atau file – file yang penting, karena takut ada orang
yang tidak sah mengetahui informasi tersebut.
5.
Keamanan Level 4,
keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila
ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak
terpenuhi.
Berdasarkan sistem,
metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
§ Network Topology
Sebuah jaringan
komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak
luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya
disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan
dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang
ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan
hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat
dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host
pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar,
melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak
mengetahui keberadaan host-host pada jaringan komputer internal.
§ Security Information Management
Salah satu alat bantu
yang dapat digunakan oleh pengelola jaringan komputer adalah Security
Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi
yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk
analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
§ IDS / IPS
Intrusion detection
system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar
atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi
paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket
tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan
peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan
dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket
tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih
aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan
keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila
IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan
memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat
keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat
memnggunakan metode
§ Signature based Intrusion Detection System : Telah tersedia
daftar signature yang dapat digunakan untuk menilai apakah paket yang
dikirimkan berbahaya atau tidak.
§ Anomaly based Intrusion Detection System : Harus melakukan
konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa
saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah
paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
§ Port Scanning
Metode Port Scanning
biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan
paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika
port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang
bekerja dan siap menerima koneksi pada port tersebut.
§ Packet Fingerprinting
Dengan melakukan
packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam
sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah
organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer
serta sistem operasi yang digunakan.
|
Kategori Ancaman
|
Jenis Ancaman
|
|
Kesalahan dan Kecelakaan
|
|
|
Bencana Alam
|
|
|
Kejahatan Komputer
|
|
|
Pelaku Kejahatan Komputer
|
|
JENIS ANCAMAN
KOMPUTER
1. Virus
Prinsip Virus
adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui
mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis
ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu,
merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus
dapat menggandakan dirinya melalui email, file-file dokumen dan file program
aplikasi.
2. Email Virus
Tipe virus yang
disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi
komputer. Program virus tersebut akan mendata daftar alamat akun email
pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke
daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan,
membuat komputer menjadi lambat dan membuat down server email.
3. Internet Worms
Worm adalah sejenis
program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan
Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm
mampu mengirim paket data secara terus menerus ke situs tertentu via jalur
koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat
koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui
email atau file dokumen tertentu.
4. Spam
Spam adalah sejenis
komersial email yang menjadi sampah mail (junkmail). Para spammer dapat
mengirim jutaan email via internet untuk kepentingan promosi produk/info
tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi
juga membawa virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu
program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada
aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka
program tersebut umumnya akan mengirim paket data via jalur internet ke
server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke
situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi,
membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber
Denidal Of Services Attack.
6. Spyware
Spyware adalah
suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil
informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan
pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke
hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi
lambat atau hang.
7. Serangan
Brute-force
Serangan
brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan
komputer yang menggunakan percobaan terhadap semua kunci yang mungkin.
Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang
mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.
Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti
x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan
brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba
semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x
sebagai jawabannya muncul.
Istilah brute force sendiri dipopulerkan oleh
Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu,
gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan
password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana
yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar
dengan menggunakan program yang disebut sebagai password cracker. Program
password cracker adalah program yang mencoba membuka sebuah password yang telah
terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba
semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar
biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik
ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.
TIPS KEAMANAN
SISTEM
1. Gunakan
Software Anti Virus
2. Blok file
yang sering mengandung virus
3. Blok file
yang menggunakan lebih dari 1 file extension
4. Gunakan
firewall untuk koneksi ke Internet
5. Autoupdate
dengan software patch
6. Backup
data secara reguler
7. Hindari
booting dari floopy disk USB disk
8. Terapkan
kebijakan Sistem Keamanan Komputer Pengguna :
a. Jangan download executables file
atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal
sumbernya.
b. Jangan membuka semua jenis file
yang mencurigakan dari Internet.
c. Jangan install game atau screen
saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai
lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format
RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada
program Office)
f. Selektif dalam mendownload
attachment file dalam email.
Sumber :
§
https://sanusiadam79.wordpress.com/2016/06/28/sistem-keamanan-komputer/