Sistem Keamanan Komputer
Sistem adalah suatu
sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan
yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko.
Komputer adalah suatu perangkat yang terdiri dari software dan hardware
serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini
dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan
komputer terhindar dari berbagai resiko.
Keamanan komputer adalah
suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Selain itu, sistem keamanan
komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam
bukunya “An Analysis of security incidents on the internet” menyatakan
bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann
pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem
komputer yang perlu kita lakukan adalah untuk mempersulit orang lain
mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang
sifatnya sendiri, jaringan local maupun jaringan global. Harus
dipastikan system bisa berjalan dengan baik dan kondusif, selain itu
program aplikasinya masih bisa dipakai tanpa ada masalah.
Menurut Garfinkel dan
Spafford, ahli dalam computer security, komputer dikatakan aman jika
bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang
diharapkan.
- Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :
a. Pengamanan secara fisik
Contoh pengamanan secara fisik
dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba
(misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem
komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan,
pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain
sehingga tidak ada komponen yang hilang.
Selain itu dengan menjaga
kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan
tetap dingin jika perlu ber-AC tetapi tidak lembab
b. Pengamanan akses
Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi
lagging (penguncian) dan sistem operasi
jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya
disengaja atau tidak disengaja, seperti kelalaian atau keteledoran
pengguna yang seringkali meninggalkan komputer dalam keadaan masih
menyala atau jika berada pada jaringan komputer masih berada dalam
logon user . Pada komputer jaringan pengamanan komputer adalah
tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi
seluruh akses terhadap sistem komputer dengan baik.
c. Pengamanan data
Pengamanan data dilakukan dengan
menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya
dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang
sifatnya sangat sensitif dapat menggunakan password (kata sandi).
d. Pengamanan komunikasi jaringan
Pengamanan komunikasi jaringan
dilakukan dengan menggunakan kriptografi dimana data yang sifatnya
sensitif di-enkripsi atau disandikan terlebih dahulu sebelum
ditransmisikan melalui jaringan tersebut.
- Aspek dan Ancaman terhadap Security
Keamanan sistem komputer meliputi beberapa aspek, antara lain :
a.Privacy :
adalah sesuatu yang bersifat
rahasia (private). Intinya adalah pencegahan agar informasi tersebut
tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau
file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator.
b. Confidentiality :
merupakan data yang diberikan ke
pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp,
telpon dan sebagainya.
c. Integrity :
penekanannya adalah sebuah
informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang
data yang telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chapertext dari enkripsi tersebut berubah. Contoh :
Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah
berubah.
d. Autentication :
ini akan dilakukan sewaktu user
login dengan menggunakan nama user dan passwordnya. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
e. Availability :
aspek ini berkaitan dengan
apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah
data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam
akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspek availability. Serangan yang sering dilakukan pada
aspek ini adalah denial of service (DoS), yaitu penggagalan service
sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya.
Contoh lain dari denial of service ini adalah mengirimkan request yang
berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
Adapun bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :
1) Interupsi (interruption)
Interupsi adalah bentuk ancaman
terhadap ketersediaan (availability), dimana data dirusak sehingga
tidak dapat digunakan lagi. Perusakan dilakukan berupa :
- Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan.
- Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.
2) Intersepsi (interception)
Intersepsi adalah bentuk
ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak berhak
berhasil mendapat hak akses untuk membaca suatu data atau informasi dari
suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data
yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan
istilah writetapping dalam wired networking, yaitu jaringan yang
menggunakan kabel sebagai media transmisi data.
3) Modifikasi (modifikation)
Modifikasi adalah bentuk
ancaman terhadap integritas (integrity), dimana pihak yang tidak berhak
berhasil mendapat hak akses untuk mengubah suatu data atau informasi
dari suatu sistem komputer. Data atau informasi yang diubah adalah
record dari suatu tabel pada file database.
4) pabrikasi (fabrication)
Pabrikasi adalah bentuk
ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan
memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan
berupa suatu file maupun record yang disisipkan pada suatu program
aplikasi.
- Definisi Enkripsi
Enkripsi adalah proses mengubah atau
mengamankan sebuah teks asli atau teks terang menjadi sebuah teks
tersandi. Dalam ilmu kriptografi, enkripsi adalah proses untuk
mengamankan sebuah informasi agar informasi tersebut tidak dapat dibaca
tanpa pengetahuan khusus. Contoh penggunaan enkripsi yaitu pada tahun
1970an, dimana enkripsi dimanfaatkan sebagai pengamanan oleh
sekretariat pemerintah Amerika Serikat pada domain publik. Namun
sekarang enkripsi digunakan pada sistem secara luas, seperti : ATM pada
bank, e-commerce, jaringan telepon bergerak dan lain sebagainya.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih
diperlukan untuk membuat komunikasi yang aman, terutama untuk
memastikan integritas dan autentikasi dari sebuah pesan. Contohnya,
Message Authentication Code (MAC) atau Digital Signature.
- Metode
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
- Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
- Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
- Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
- Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
- Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
- Network Topology
Sebuah jaringan komputer dapat dibagi
atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok
jaringan internal dan kelompok jaringan eksternal diantaranya disebut
DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan
host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang
ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan
hubungan dengan host-host pada jaringan internal. Koneksi secara
terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan
Internal : Host-host pada jaringan internal tidak dapat melakukan
koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan
DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada
jaringan komputer internal.
- Security Information Management
Salah satu alat bantu yang dapat
digunakan oleh pengelola jaringan komputer adalah Security Information
Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang
terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari
semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan
untuk analisis data melalui teknik korelasi dan query data terbatas
sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari
masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan
komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat
melakukan penanganan yang lebih terarah, sehingga organisasi keamanan
jaringan komputer tersebut lebih terjamin.
- IDS / IPS
Intrusion detection system (IDS) dan
Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk
mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak
luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan
menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya
memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya,
maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket
yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan
paket yang berbahaya maka paket tersebut akan tetap mancapai host yang
ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama
dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah
paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket
yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu
firewall sistem untuk menolak paket data itu. Dalam membuat keputusan
apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat
memnggunakan metode
- Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
- Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
- Port Scanning
Metode Port Scanning biasanya digunakan
oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah
sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket
inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika
port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang
sedang bekerja dan siap menerima koneksi pada port tersebut.
- Packet Fingerprinting
Dengan melakukan packet fingerprinting,
kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan
komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar
di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem
operasi yang digunakan.
No comments:
Post a Comment