Lingkup Sekuriti dalam Sistem Komputer
Keamanan komputer
atau dalam Bahasa Inggris computer security atau dikenal juga dengan
sebutan cybersecurity atau IT security adalah keamanan infromasi
yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan
komputer bertujuan membantu user agar dapat mencegah penipuan atau
mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi.
Informasinya sendiri memiliki arti non fisik.
Keamanan komputer
adalah suatu cabang teknologi
yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Sistem keamanan komputer merupakan
sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan
computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber
daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu
oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah
teknis, manajerial, legalitas, dan politis.
computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer
memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali
berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini
membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit
untuk membuat program
komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan
benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian
mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program
komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum
dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan
membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk
keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan
program komputer yang dapat diandalkan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer
dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai
dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
- Availability
- Integrity
- Control
- Audit
Tujuan Keamanan Komputer dalam CASIFO:
- Perusahaan
Berusaha melindungi
data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
- Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang
berwenang untuk menggunakannya.
- Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang
di wakilinya.
Berdasarkan level,
metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun
seperti piramida, yaitu:
- Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
- Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
- Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
- Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
- Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode
pengamanan komputer terbagi dalam beberapa bagian antara lain :
Sebuah jaringan
komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak
luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya
disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan
dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada
jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host
pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai
kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan
internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui
perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui
keberadaan host-host pada jaringan komputer internal.
Salah satu alat bantu
yang dapat digunakan oleh pengelola jaringan komputer adalah Security
Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi
yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa
data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan
dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan
SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi
serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi
keamanan jaringan komputer tersebut lebih terjamin.
Intrusion detection
system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar
atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan
pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika
ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada
pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang
asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap
mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS.
Bekerja sama dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau
tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket
berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data
itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS
dan IPS dapat memnggunakan metode
- Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
- Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
Metode Port Scanning
biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan
paket inisiasi koneksi ke setiap
port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari
sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi
pada port tersebut.
Dengan melakukan
packet fingerprinting, kita dapat mengetahui
peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat
berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis
peralatan jaringan komputer serta sistem operasi yang
digunakan.
Ancaman Sekuriti
Sistem Komputer
Probe atau yang biasa
disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi
tentang sistem
Scan adalah probing
dalam jumlah besar menggunakan suatu tool
Meliputi User
compromize dan root compromize
Adalah sebuah program
yang menangkap data dari paket yang lewat di jaringan. (username, password, dan
informasi penting lainnya)
Hacking adalah tindakan
memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau
mengubah informasi tanpa otorisasi yang sah
Serangan
Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi
karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja
menghabiskan sumber daya yang langka atau terbatas, seperti process control
blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen
fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data
terenkripsi.
- Malicious code (Kode Berbahaya)
Malicious code adalah
program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan
Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah
sebuah program komputer atau kode program yang merusak sistem komputer dan data
dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot
sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya
sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan
bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna.
Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan
atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm
diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau
tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading
hidden program atau command scripts yang membuat sistem rentan gangguan.
- Social Engineering / Exploitation of Trust
Sekumpulan teknik
untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia.
Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana,
istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya
dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan
komputer. - Memanfaatkan kesalahan orang secara manusiawi misal :
kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip
(teknik fake login),
Tindakan pemalsuan
terhadap data atau identitas resmi.
Ada tiga macam Computer
security yang berkaitan dengan kehidupan sehari-hari antara lain :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas
komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user
interface security
Berkaitan dengan indentifikasi pemakai
sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali
yang dibangun pada perangkat keras dan sistem operasi yang
menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari berbagai macam jenis
implementasi computer security ada hal yang perlu untuk diperhatikan dalam
menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan
sehari-hari yang harus diperhatikan dalam keamanan komputer :
- Kehilangan data / data loss
Masalah data loss dapat
disebabkan oleh :
·
Bencana
·
Kesalahan
perangkat lunak dan perangkat keras
·
Kesalahan
manusia / human error
- Penyusup / intruder
Penyusup bisa dikategorikan
kedalam dua jenis :
·
Penyusup
pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
·
Penyusup
aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain
terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
- Interupsi / interuption
Sumber daya sistem komputer
dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau
pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
- Intersepsi / interception
Orang yang tak diotorisasi
dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang
terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
- Modifikasi / modification
Orang yang tak diotorisasi
tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya
mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap
integritas
- Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya
memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan
jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah
dalam komputer.
Ancaman sistem keamanan komputer
Dibawah ini merupakan
nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
- Adware
- Backdoor Trojan
- Bluejacking
- Bluesnarfing
- Boot Sector Viruses
- Browser Hijackers
- Chain Letters
- Cookies
- Denial of Service Attack
- Dialers
- Document Viruses
- Email Viruses
- Internet Worms
- Mobile Phone Viruses
Jenis
Ancaman keamanan komputer
Berikut ini adalah contoh
ancaman-ancaman yang sering dilihat :
Enkripsi
Apa
itu Enkripsi ? dibidang kriptografi, enkripsi
adalah proses mengamankan suatu informasi dengan membuat
informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai
negara, hanya organisasi-organisasi
tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan
kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat
dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain
publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan
untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat
komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code
(MAC) atau digital signature. Penggunaan yang lain
yaitu untuk melindungi dari analisis jaringan komputer.
Bagaimana
proses kerja Enkripsi?
Jendela
Strong Encryption digunakan untuk memilih metode encryption yang
akan digunakan.
Langkah 1. Klik box Encryption type untuk mengaktifkan daftar dari metode encryption yang berbeda sebagai berikut:
Untuk memudahkan, kami menganjurkan Anda memilih metode Blowfish atau Rijndael (128 bits). Ini akan menyediakan keamanan yang baik untuk arsip Anda, dan Anda dapat mengakses data yang di-encrypt dengan password pilihan Anda.
Langkah 2 Pilih tipe Encryption yang Anda ingin gunakan.
Catatan: Rijndael dan Blowfish memiliki tingkat keamanan yang rata-rata sama. DES mempunya proses encryption yang lebih lemah namun lebih cepat.
Langkah 3. Ketik dan ketik ulang password ke dalam dua boks yang disediakan seperti berikut:
Kekuatan sebuah password ditunjukkan oleh bar bertuliskan ‘Passphrase quality’. Semakin jauh bar tersebut bergerak ke kanan, lebih kuat passphrase Anda. Silahkan baca 'Petunjuk bagaimana caranya' Bab 3. Cara membuat dan mempertahankan kata sandi yang amandan 'Petunjuk yang membantu' Bab KeePass untuk instruksi panduan cara membuat dan menyimpan passphrases (atau password) dengan aman.
Langkah 4. Klik .
Langkah 1. Klik box Encryption type untuk mengaktifkan daftar dari metode encryption yang berbeda sebagai berikut:
Untuk memudahkan, kami menganjurkan Anda memilih metode Blowfish atau Rijndael (128 bits). Ini akan menyediakan keamanan yang baik untuk arsip Anda, dan Anda dapat mengakses data yang di-encrypt dengan password pilihan Anda.
Langkah 2 Pilih tipe Encryption yang Anda ingin gunakan.
Catatan: Rijndael dan Blowfish memiliki tingkat keamanan yang rata-rata sama. DES mempunya proses encryption yang lebih lemah namun lebih cepat.
Langkah 3. Ketik dan ketik ulang password ke dalam dua boks yang disediakan seperti berikut:
Kekuatan sebuah password ditunjukkan oleh bar bertuliskan ‘Passphrase quality’. Semakin jauh bar tersebut bergerak ke kanan, lebih kuat passphrase Anda. Silahkan baca 'Petunjuk bagaimana caranya' Bab 3. Cara membuat dan mempertahankan kata sandi yang amandan 'Petunjuk yang membantu' Bab KeePass untuk instruksi panduan cara membuat dan menyimpan passphrases (atau password) dengan aman.
Langkah 4. Klik .
Melakukan
decrypt untuk file salinan Anda sangat mudah. Silahkan lakukan langkah
ini untuk melakukan decrypt:
Langkah 1. Pilih Select > Tools > Decrypter and Keys seperti yang ditunjukkan di bawah:
Langkah 2. Klik untuk memilih arsip yang Anda ingin Anda decrypt.
Langkah 3.Klik untuk memilih folder lokasi yang Anda inginkan untuk arsip Anda yang telah di-decrypt.
Langkah 4. Pilih tipe encryption yang sama dengan yang Anda pilih di bagian 4.1 Cara melakukan enkripsi (encrypt) pada salinan file Anda, di daftar Metode.
Langkah 4. Pilih metode yang benar untuk encryption (yang Anda pilih untuk melakukan encrypt pada salinan file Anda).
Langkah 5.Ketik passphrase Anda ke dalam tempat yand disediakan.
Langkah 6. Klik .
File-file akan langsung ter-decrypt di lokasi yang telah Anda pilih. Apabila file-file juga telah Anda compress, Anda perlu melakukan decompress seperti yang telah dijelaskan pada bab 3.1 Cara melakukan decompress pada salinan file Anda.
Langkah 1. Pilih Select > Tools > Decrypter and Keys seperti yang ditunjukkan di bawah:
Langkah 2. Klik untuk memilih arsip yang Anda ingin Anda decrypt.
Langkah 3.Klik untuk memilih folder lokasi yang Anda inginkan untuk arsip Anda yang telah di-decrypt.
Langkah 4. Pilih tipe encryption yang sama dengan yang Anda pilih di bagian 4.1 Cara melakukan enkripsi (encrypt) pada salinan file Anda, di daftar Metode.
Langkah 4. Pilih metode yang benar untuk encryption (yang Anda pilih untuk melakukan encrypt pada salinan file Anda).
Langkah 5.Ketik passphrase Anda ke dalam tempat yand disediakan.
Langkah 6. Klik .
File-file akan langsung ter-decrypt di lokasi yang telah Anda pilih. Apabila file-file juga telah Anda compress, Anda perlu melakukan decompress seperti yang telah dijelaskan pada bab 3.1 Cara melakukan decompress pada salinan file Anda.
Sumber
:
sangat menginspirasi gan :D
BalasHapussundul lagi gan
BalasHapus