Sekuriti
Sistem Komputer
Pembahasan
kali ini saya akan membahas tentang sistem keamanan komputer. Adapun pembahasan
dalam penulisan ini antara lain lingkup sekuriti, aspek ancaman, enkripsi, dan
metode apa saja yang digunakan dalam sekuriti sistem komputer.
Sistem
Keamanan Komputer
Sistem adalah suatu sekumpulan elemen
atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah
suatu kondisi yang terbebas dari resiko. Komputer adalah suatu
perangkat yang terdiri dari software dan hardware serta dikendalikan oleh
brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti
suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Keamanan
komputer adalah suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
Selain itu,
sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Menurut John
D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab.
Sedangkan
menurut Gollmann pada tahun 1999 dalam bukunya “Computer
Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer.
Dalam
keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit
orang lain mengganggu sistem yang kita pakai, baik kita menggunakan
komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus
dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program
aplikasinya masih bisa dipakai tanpa ada masalah.
Menurut Garfinkel dan Spafford,
ahli dalam computer security, komputer dikatakan aman jika bisa
diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
- Lingkup Sekuriti dalam Sistem Komputer
Lingkup
keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan.
Lingkup keamanan terdiri dari :
A.Pengamanansecarafisik
Contoh
pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa
dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan
sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan,
pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain
sehingga tidak ada komponen yang hilang. Selain itu dengan menjaga kebersihan
ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika
perlu ber-AC tetapi tidak lembab.
B.Pengamanan
akses
Pengamanan
akses dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian)
dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang
sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran
pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau
jika berada pada jaringan komputer masih berada dalam logon user .
Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator
yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem
komputer dengan baik.
C.
Pengamanan data
Pengamanan
data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana
seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk
data yang sifatnya sangat sensitif dapat menggunakan password (kata
sandi).
D.
Pengamanan komunikasi jaringan
Pengamanan
komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang
sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum
ditransmisikan melalui jaringan tersebut.
- Aspek Ancaman terhadap Sekuriti
Keamanan
sistem komputer meliputi beberapa aspek, antara lain :
A. Privacy :
adalah
sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator.
B.
Confidentiality :
merupakan
data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya.
C. Integrity
:
penekanannya
adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
D.Autentication
:
ini akan
dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
E.Availability
:
aspek ini
berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan
menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga
menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada
aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu
adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain
dari denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
Adapun
bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :
- Interupsi (interruption)
Interupsi
adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak
sehingga tidak dapat digunakan lagi. Perusakan dilakukan berupa :
- Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan.
- Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.
- Intersepsi (interception)
Intersepsi
adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak
berhak berhasil mendapat hak akses untuk membaca suatu data atau
informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui
penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal
dengan istilah writetapping dalam wired networking, yaitu jaringan yang
menggunakan kabel sebagai media transmisi data.
- Modifikasi (modifikation)
Modifikasi
adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak berhak
berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu
sistem komputer. Data atau informasi yang diubah adalah record dari
suatu tabel pada file database.
- pabrikasi (fabrication)
Pabrikasi
adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan
meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang
dimasukkan berupa suatu file maupun record yang disisipkan
pada suatu program aplikasi.
- Contoh Enkripsi
Enkripsi
adalah proses mengubah atau mengamankan sebuah teks asli atau teks terang
menjadi sebuah teks tersandi. Dalam ilmu kriptografi, enkripsi adalah proses
untuk mengamankan sebuah informasi agar informasi tersebut tidak dapat dibaca
tanpa pengetahuan khusus. Contoh penggunaan enkripsi yaitu pada tahun
1970an, dimana enkripsi dimanfaatkan sebagai pengamanan oleh sekretariat
pemerintah Amerika Serikat pada domain publik. Namun sekarang enkripsi
digunakan pada sistem secara luas, seperti : ATM pada bank, e-commerce,
jaringan telepon bergerak dan lain sebagainya. Enkripsi dapat digunakan
untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat
komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari
sebuah pesan. Contohnya, Message Authentication Code (MAC) atau Digital
Signature.
4. Metode
Berdasarkan
level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan
disusun seperti piramida, yaitu:
- Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
- Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
- Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
- Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
- Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan
sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara
lain :
- Network Topology
Sebuah
jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau
pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal
diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat
berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan
kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat
melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara
terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan
Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi
ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga
pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer
internal.
- Security Information Management
Salah satu
alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah
Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh
informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.
Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari
semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk
analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
- IDS / IPS
Intrusion
detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang
digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan
menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa
paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan
memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah
salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka
paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat
lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat
memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem.
Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS
akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat
keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat
memnggunakan metode
- Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
- Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
- Port Scanning
Metode Port
Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang
terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara
mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan
sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada
aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
- Packet Fingerprinting
Dengan
melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang
ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam
sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan
komputer serta sistem operasi yang digunakan.
0 komentar:
Posting Komentar