Sistem Keamanan Komputer
Sistem adalah
suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan
yang sama. Keamanan adalah suatu kondisi
yang terbebas dari resiko. Komputer adalah
suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh
brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti
suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Keamanan komputer adalah suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Selain itu, sistem keamanan komputer
bisa juga berarti suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
Menurut John D.
Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya
“Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan
dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak
dikenali dalam system komputer.
1. Lingkup Sekuriti dalam Sistem Komputer
Lingkup keamanan adalah sisi-sisi
jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari
:
A. Pengamanan secara fisik
Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang. Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.
Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang. Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.
B. Pengamanan akses
Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.
Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.
C. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan password (kata sandi).
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan password (kata sandi).
D. Pengamanan komunikasi jaringan
Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
2. Aspek Ancaman terhadap Sekuriti
Keamanan sistem komputer meliputi
beberapa aspek, antara lain :
A. Privacy :
adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
B. Confidentiality :
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
C. Integrity :
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
D. Autentication :
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
E. Availability :
aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Adapun bentuk-bentuk ancaman dari sistem
keamanan komputer, yaitu :
§ Interupsi (interruption)
Interupsi adalah bentuk ancaman terhadap
ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan
lagi. Perusakan dilakukan berupa :
1. Perusakan fisik, contohnya : perusakan harddisk,
perusakan media penyimpanan lainnya,pemotongan kabel jaringan.
2. Perusakan nonfisik, contohnya : penghapusan suatu
file-file tertentu dari sistem komputer.
§ Intersepsi (interception)
Intersepsi adalah bentuk ancaman
terhadap kerahasiaan (secrecy), dimana pihak yang tidak berhak berhasil
mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem
komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan
lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam
wired networking, yaitu jaringan yang menggunakan kabel sebagai media
transmisi data.
§ Modifikasi (modifikation)
Modifikasi adalah bentuk ancaman
terhadap integritas (integrity), dimana pihak yang tidak berhak berhasil
mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem
komputer. Data atau informasi yang diubah adalah record dari suatu
tabel pada file database.
§ pabrikasi (fabrication)
Pabrikasi adalah bentuk ancaman terhadap
integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke
dalam sistem komputer. Objek yang dimasukkan berupa suatu file maupun
record yang disisipkan pada suatu program aplikasi.
3. Contoh Enkripsi
Enkripsi adalah proses mengubah atau
mengamankan sebuah teks asli atau teks terang menjadi sebuah teks tersandi.
Dalam ilmu kriptografi, enkripsi adalah proses untuk mengamankan sebuah
informasi agar informasi tersebut tidak dapat dibaca tanpa pengetahuan
khusus. Contoh penggunaan enkripsi yaitu pada tahun 1970an, dimana enkripsi
dimanfaatkan sebagai pengamanan oleh sekretariat pemerintah Amerika
Serikat pada domain publik. Namun sekarang enkripsi digunakan pada sistem
secara luas, seperti : ATM pada bank, e-commerce, jaringan telepon
bergerak dan lain sebagainya. Enkripsi dapat digunakan untuk tujuan keamanan,
tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman,
terutama untuk memastikan integritas dan autentikasi dari sebuah pesan.
Contohnya, Message Authentication Code (MAC) atau Digital Signature.
4. Metode
Berdasarkan level, metode pengamanan
komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida,
yaitu:
1. Keamanan Level 0, merupakan keamanan fisik (Physical
Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka
keamanan di dalam computer juga akan terjaga.
2. Keamanan Level 1, terdiri dari database security, data
security, dan device security. Pertama dari pembuatan database dilihat apakah
menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah
memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu adalah yang dipakai untuk keamanan dari database
tersebut.
3. Keamanan Level 2, yaitu keamanan dari segi keamanan
jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4. Keamanan Level 3, merupakan information security.
Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file
– file yang penting, karena takut ada orang yang tidak sah mengetahui informasi
tersebut.
5. Keamanan Level 4, keamanan ini adalah keseluruhan dari
keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak
terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan
komputer terbagi dalam beberapa bagian antara lain :
§ Network Topology
Sebuah jaringan komputer dapat dibagi
atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan
internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone
(DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada
pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan
DMZ : Secara default dapat melakukan hubungan dengan host-host pada
jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. –
Host-host pada jaringan Internal : Host-host pada jaringan internal tidak
dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada
jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada
jaringan komputer internal.
§ Security Information Management
Salah satu alat bantu yang dapat
digunakan oleh pengelola jaringan komputer adalah Security Information
Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang
terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk
analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
§ IDS / IPS
Intrusion detection system (IDS) dan
Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi
dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada
IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan
pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika
ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada
pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang
asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap
mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS.
Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah
sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket
yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall
sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah
paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
§ Signature based Intrusion Detection System :
Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket
yang dikirimkan berbahaya atau tidak.
§ Anomaly based Intrusion Detection System : Harus
melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket
seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket
anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer
tersebut.
§ Port Scanning
Metode Port Scanning biasanya digunakan
oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem
jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi
ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima
jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap
menerima koneksi pada port tersebut.
§ Packet Fingerprinting
Dengan melakukan packet fingerprinting,
kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan
komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana
terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang
digunakan.
0 komentar:
Posting Komentar