Arti dari
keamanan komputer telah berubah dalam beberapa tahun terakhir. Sebelum masalah
keamanan data/informasi menjadi popular, kebanyakan orang berpikir bahwa
keamanan computer difokuskan pada alat-alat computer secara fisik. Secara
tradisional, fasilitas komputer secara fisik dilindungi karena tiga alasan:
· Untuk
mencegah pencurian atau kerusakan hardware
· Untuk
mencegah pencurian atau kerusakan informasi
· Untuk
mencegah gangguan layanan
Keamanan komputer atau dalam Bahasa Inggris computer
security atau dikenal juga dengan sebutan cybersecurity atau IT
security adalah keamanan informasi yang diaplikasikan kepada komputer dan
jaringannya. Computer security atau keamanan komputer bertujuan membantu
user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan
di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti
non fisik.
Sistem keamanan komputer merupakan sebuah upaya yang
dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan
sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa
diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. Computer security akan membahas 2 hal penting yaitu ancaman/threats dan kelemahan sistem/vulnerabillity.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan
komputer antara lain adalah dengan membatasi akses fisik terhadap komputer,
menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman
untuk menghasilkan program komputer yang dapat diandalkan.
TUJUAN KEAMANAN KOMPUTER
Menurut Garfinkel
dan Spafford,
ahli dalam computer security, komputer dikatakan aman jika bisa
diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Keamanan komputer memiliki 5 tujuan, yaitu:
1.
Availability
2.
Integrity
3.
Control
4.
Audit
5.
Confidentiality
IMPLEMENTASI KEAMANAN KOMPUTER
Dalam
implementasi keamanan computer, ada tiga macam Computer security yang
berkaitan dengan kehidupan sehari-hari antara lain:
1.
Keamanan eksternal / external
security
Berkaitan
dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti
kebakaran /kebanjiran.
2.
Keamanan interface pemakai / user interface
security
Berkaitan
dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan
data yang disimpan
3.
Keamanan internal / internal security
Berkaitan
dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal
dan tak terkorupsi untuk menjaga integritas
program dan data.
Dari
berbagai macam jenis implementasi computer security ada hal yang perlu untuk
diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah
penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan
komputer:
Masalah data
loss dapat disebabkan oleh bencana alam, kesalahan perangkat lunak dan
perangkat keras, kesalahan manusia / human error
Penyusup bisa dikategorikan kedalam dua jenis:
-
Penyusup pasif yaitu membaca data
yang tidak terotorisasi (tidak berhak mengakses )
-
Penyusup aktif yaitu mengubah
susunan sistem data yang tidak terotorisasi.
Selain itu ancaman
lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam:
Sumber daya
sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran
harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
Orang yang
tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya
menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
Orang yang
tak diotorisasi tidak hanya dapat mengakses tetapi juga mengubah,merusak sumber
daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan
ancaman terhadap integritas
- Fabrikasi / fabrication
Orang yang
tak diotorisasi
menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu,
menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam
kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.
METODE KEAMANAN KOMPUTER
Dalam merencanakan suatu sistem keamanan jaringan, ada
beberapa metode yang dapat di tetapkan, metode-metode tersebut adalah sebagai
berikut :
·
Pembatasan akses pada suatu jaringan
Ada
beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
-
Internal password authentication
: Password local untuk login ke sitem harus merupakan password yang baik serta
di jaga dengan baik. Pengguna aplikasi shadow password akan sangat membantu.
-
Server Based password authentication
: termasuk metode ini misalnya sistem kerbros server,TCP-wrapper, dimana setiap
service yang di sediakan oleh server tertentu dengan suatu daftar host dan user
yang boleh dan tidak boleh menggunakan service tersebut.
-
Server-based token authentication
: metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan
menggunakan token / smart card, sehingga untuk akses tertentu hanya bisa
dilakukan oleh login tertentu dengan mengggunakan token khusus.
-
Firewall dan Routing Control
: Firewall melindungi host-host pada sebuah network dari berbagai serangan.
Dengan adanya firewall semua paket ke sistem di belakang firewall dari jaringan
luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengn mesin
firewall.
Menggunakan metode dan mekanisme
tertentu, yakni sebagai berikut :
·
Enkripsi :
Salah satu pembatasan akses adalah dengan enkripsi. Proses enkripsi mengcode
data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci
untuk membaca data.
·
Terminologi Kriptografi
: Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar
aman.
·
Terminology Enskripsi-Deskripsi
: Proses yang digunakan untuk mengamankan sebuah pesan (yang disebut plaintext)
menjadi pesan yang tersembunyi (disebut cipertext) adalah enkripsi
(encryption). Chipertext adalah sebuah pesan yang sudah tidak dapat dibaca
dengan mudah.
·
Digital Signature
: Digunakan untuk menyediakan authentication, perlindungan, integritas, dan
non-repudiation.
·
Algoritma Checksum/Hash
: Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan
authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan
security service.
JENIS ANCAMAN KEAMANAN KOMPUTER
Jenis
Ancaman jaringan
- Probe
atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan
informasi tentang sistem
- Scan
adalah probing dalam jumlah besar menggunakan suatu tool
- Account compromise
yang meliputi User compromize dan root compromize
- Packet Snifer
adalah sebuah program yang menangkap data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
- Hacking
adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
- Denial-of-Service
atau Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari
penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin
atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume
data yang besar atau sengaja menghabiskan sumber daya yang langka atau
terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi
data yang sedang dikirimkan, termasuk data terenkripsi.
- Malicious code
(Kode Berbahaya) adalah program yang menyebabkan kerusakan sistem ketika
dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious
code. - Virus komputer adalah sebuah program komputer atau kode program
yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri
melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. -
Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah
file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi
yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka
yang tidak terkontrol memakan sumber daya sistem, melambatkan atau
menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm
diketahui. - Trojan horse adalah program yang sepertinya bermanfaat
dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak
seperti unloading hidden program atau command scripts yang membuat sistem
rentan gangguan.
- Social Engineering
/ Exploitation of Trust yaitu sekumpulan teknik untuk
memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia.
Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi
atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan
diantaranya dengan: - Memanfaatkan kepercayaan orang dalam bersosialisasi
dengan komputer - Memanfaatkan kesalahan orang secara manusiawi misal:
kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip
(teknik fake login)
- Phishing
yaitu tindakan pemalsuan terhadap data atau identitas resmi.
Ancaman sistem keamanan komputer
Dibawah ini merupakan
nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
- Adware
- Backdoor Trojan
- Bluejacking
- Bluesnarfing
- Boot Sector Viruses
- Browser
Hijackers
- Chain Letters
- Cookies
- Denial of Service Attack
- Dialers
- Document Viruses
- Email Viruses
- Internet Worms
- Mobile Phone Viruses
Jenis Ancaman keamanan
komputer
Berikut ini adalah contoh
ancaman-ancaman yang sering dilihat:
FAKTOR
Beberapa
hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat
adalah sebagai berikut :
§ Meningkatnya penggunaan komputer dan
internet.
§ Banyaknya software yang pada awalnya
digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan
celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
§ Banyaknya software-software untuk melakukan
penyusupan yang tersedia di Internet dan bisa didownload secara gratis.
§ Meningkatnya kemampuan pengguna komputer dan
internet.
§ Kurangnya hukum yang mengatur kejahatan
komputer.
§ Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke Internet.
§ Meningkatnya aplikasi bisnis yang menggunakan
internet.
§ Banyaknya software yang mempunyai kelemahan
(bugs).
Aspek-aspek
Pada Keamanan Jaringan
- Confidentiality
: adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi. Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna
bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan
orang lain), sama analoginya dengan e-mail maupun data-data perdagangan
dari perusahaan.
- Integrity
: adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi. Secara umum maka integritas ini berarti bahwa informasi yang
tepat dimana-mana dalam sistem atau mengikuti istilah “messaging” tidak
terjadi cacat maupun terhapus dalam perjalananya dari penyaji kepada para
penerima yang berhak.
- Availability
: adalah punya pencegahan ditahannya informasi atau sumber daya terkait
oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung
adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh
siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan
“messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang
dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
- Non-repudiation
: aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah antraksi.
- Authentication
: adalah satu langkah yang menentukan atau mengonfirmasi bahwa seseorang
(atau suatu) adalah autentik atau asli. Melakukan autentikasi terhadap
sebuah objek adalah melakukan konfirmasi terhadap kebenaranya. Sedangkan
melakukan autentikasi terhadap seseorang biasanya adalah untuk
memverivikasi identitasnya. Pada suatu sistem computer, autentikasi
biasanya terjadi pada saat login atau permintaan akses.
- Acces
Control : adalah sebuah metode untuk
mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke
jaringan tanpa terjadi konflik(hak akses).
- Accountability
: adalah pembatasan akses untuk memasuki beberapa lokasi. Proses akses
Control ditunjukan untuk memastikan bahwa hanya orang-orang yang berwenang
dan punya alasan yang absah, terkait dengan operasi dan bisnis,
mendapatkan ijin, memahami dan memenuhi persyaratan yang ditentukan untuk
masuklah yang dapat memasuki atau bekerja di dalam fasilitas. Hal ini
dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang
berada di dalamnya dapat terjamin.
- https://id.wikipedia.org/wiki/Keamanan_komputer#Implementasi
- https://ahmadharisandi7.
- https://mti.binus.ac.id/2019/
- https://www.channelfutures.com/files/2019/10/Cybersecurity-877x432.jpg
oleh : Ummi Pratidina
No comments:
Post a Comment