Sistem Keamanan Komputer



Arti dari keamanan komputer telah berubah dalam beberapa tahun terakhir. Sebelum masalah keamanan data/informasi menjadi popular, kebanyakan orang berpikir bahwa keamanan computer difokuskan pada alat-alat computer secara fisik. Secara tradisional, fasilitas komputer secara fisik dilindungi karena tiga alasan:
·      Untuk mencegah pencurian atau kerusakan hardware
·      Untuk mencegah pencurian atau kerusakan informasi
·      Untuk mencegah gangguan layanan
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. Computer security akan membahas 2 hal penting yaitu ancaman/threats dan kelemahan sistem/vulnerabillity.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

TUJUAN KEAMANAN KOMPUTER
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1.     Availability
2.     Integrity
3.     Control
4.     Audit
5.     Confidentiality
IMPLEMENTASI KEAMANAN KOMPUTER
Dalam implementasi keamanan computer, ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain:
1.       Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2.        Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3.       Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer:
·         Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh bencana alam, kesalahan perangkat lunak dan perangkat keras, kesalahan manusia / human error
·         Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis:
-          Penyusup pasif yaitu membaca data yang tidak terotorisasi (tidak berhak mengakses )
-          Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam:
·      Interupsi / interuption
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
·         Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
·         Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tetapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.

METODE KEAMANAN KOMPUTER
Dalam merencanakan suatu sistem keamanan jaringan, ada beberapa metode yang dapat di tetapkan, metode-metode tersebut adalah sebagai berikut :
·         Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
-          Internal password authentication : Password local untuk login ke sitem harus merupakan password yang baik serta di jaga dengan baik. Pengguna aplikasi shadow password akan sangat membantu.
-          Server Based password authentication : termasuk metode ini misalnya sistem kerbros server,TCP-wrapper, dimana setiap service yang di sediakan oleh server tertentu dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut.
-          Server-based token authentication : metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan menggunakan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan mengggunakan token khusus.
-          Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengn mesin firewall.
Menggunakan metode dan mekanisme tertentu, yakni sebagai berikut :
·         Enkripsi : Salah satu pembatasan akses adalah dengan enkripsi. Proses enkripsi mengcode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data.
·         Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman.
·         Terminology Enskripsi-Deskripsi : Proses yang digunakan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut cipertext) adalah enkripsi (encryption). Chipertext adalah sebuah pesan yang sudah tidak dapat dibaca dengan mudah.
·         Digital Signature : Digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation.
·         Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service.

JENIS ANCAMAN KEAMANAN KOMPUTER
Jenis Ancaman jaringan
  • Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
  • Scan adalah probing dalam jumlah besar menggunakan suatu tool
  • Account compromise yang meliputi User compromize dan root compromize
  • Packet Snifer adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)
  • Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
  • Denial-of-Service atau Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.
  • Malicious code (Kode Berbahaya) adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
  • Social Engineering / Exploitation of Trust yaitu sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan: - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer - Memanfaatkan kesalahan orang secara manusiawi misal: kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login)
  • Phishing yaitu tindakan pemalsuan terhadap data atau identitas resmi.

Ancaman sistem keamanan komputer

Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.

Jenis Ancaman keamanan komputer

Berikut ini adalah contoh ancaman-ancaman yang sering dilihat:
·      Virus
·      Email Virus
·      Internet Worms
·      Spam
·      Trojan Horse
·      Spyware
·      Serangan Brute-force

FAKTOR
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
§  Meningkatnya penggunaan komputer dan internet.
§  Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
§  Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa didownload secara gratis.
§  Meningkatnya kemampuan pengguna komputer dan internet.
§  Kurangnya hukum yang mengatur kejahatan komputer.
§  Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
§  Meningkatnya aplikasi bisnis yang menggunakan internet.
§  Banyaknya software yang mempunyai kelemahan (bugs).
Aspek-aspek Pada Keamanan Jaringan
  • Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi. Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
  • Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi. Secara umum maka integritas ini berarti bahwa informasi yang tepat dimana-mana dalam sistem atau mengikuti istilah “messaging” tidak terjadi cacat maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
  • Availability : adalah punya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
  • Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah antraksi.
  • Authentication : adalah satu langkah yang menentukan atau mengonfirmasi bahwa seseorang (atau suatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenaranya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverivikasi identitasnya. Pada suatu sistem computer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
  • Acces Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik(hak akses).
  • Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses akses Control ditunjukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.
Sumber :
https://id.wikipedia.org/wiki/Keamanan_komputer#Implementasi
https://ahmadharisandi7.wordpress.com/2018/05/31/sistem-keamanan-komputer/
https://mti.binus.ac.id/2019/02/15/keamanan-komputer/
https://www.channelfutures.com/files/2019/10/Cybersecurity-877x432.jpg

oleh : Ummi Pratidina

No comments:

Post a Comment