Keamanan komputer adalah suatu cabang
teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada
komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan
informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan,
seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam
computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat
lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5
tujuan, yaitu:
·
Availability
·
Confidentiality
·
Data Integrity
·
Control
·
Audit
Keamanan komputer memberikan persyaratan
terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering
kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini
membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit
untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan
dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan
pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan
program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk
meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik
terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi
untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan
program komputer yang dapat diandalkan.
Tujuan Keamanan Jaringan Komputer
·
Availability /
etersediaan
·
Reliability
/Kehandalan
·
Confidentiality/
Kerahasiaan
·
Cara
PengamananJaringanKomputer:
o Autentikasi
o Enkripsi
Penjelasan Lapisan-lapisan jaringan komputer
menurut ISO/OSI
Untuk dapat dengan jelas mengerti mengenai
keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana
jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan
kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan computer
terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya.
Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah :
·
Physical
·
Data Link
·
Network
·
Transport
·
Session
·
Presentation
·
Application
Setiap lapisan memiliki tugas yang independen
dari lapisan lainnya.
*
Tipe-tipe
proteksi jaringan komputer
Pada bagian ini akan dijelaskan mengenai
perlindungan terhadap jaringan komputer yang bias dilakukan pada setiap lapisan
jaringan komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas.
1. Layer 2
Dalam usaha mengamankan sebuah gedung tahap
paling mendasar dalam adalah dengan menjaga titik akses ke gedung tersebut.
Begitu juga dengan pengamanan jaringan komputer, tahap paling mendasar adalah
menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam
jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau
switch. Dengan berkembangnya wireless network, maka peralatan access-point juga
termasuk dalam titik akses jaringan yang perlu dilindungi. Saat ini ada dua
mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke jaringan
komputer, yaitu :
·
802.1x
Protokol 802.1x adalah sebuah protokol yang
dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan
ke sebuah titik-akses
·
Mac Address
Mac Address Authentication adalah sebuah
mekanisme, dimana sebuah peralatan yang akan melakukan akses pada sebuah
titik-akses sudah terdaftar terlebih dahulu.
2. Layer 3
Pada lapisan ini, sebuah koneksi akan
dikenali dengan alamat IP. Oleh karena itu pengaman yang akan dilakukan pada
lapisan ini akan berbasiskan pada alamat IP tersebut. Pengamanan pada lapisan
ini dapat lebih spesifik dan terlepas dari peralatan yang digunakan.
3. Layer 4 /5
Pada lapisan ini, metode pengamanan lebih
difokuskan pada pengamanan data. Dua metode pengamanan yang banyak digunakan
adalah :
·
VPN
Virtual Private Network adalah sebuah sistem
yang memungkinkan dibangunnya sebuah jaringan privat diatas infrastruktur
publik.
·
WEP
Sebagai sebuah jaringan komputer yang
berbasiskan gelombang radio, jaringan nir-kabel memiliki kelemahan dalam
keamanan, yaitu data dari seorang pengguna dapat dengan mudah dicuri oleh pihak
lain.Untuk itulah dikembangkan WEP – Wired Equivalent Privacy.
4. Layer 7
Lapisan paling atas dari jaringan komputer
adalah lapisan applikasi. Oleh karena itu perlu diperhatikan juga pengamanan
yang dilakukan oleh sebuah applikasi jaringan komputer.
·
SSL
Secure Socket Layer adalah sebuah kumpulan
library yang dapat digunakan oleh pengembang applikasi untuk melindungi
applikasi-nya dari serangan pembajak data.
·
Application
Firewall
Dengan berkembangnya virus dan worm yang
menyerang kelemahan-kelemahan yang ada pada applikasi jaringan komputer, maka
diperlukan keamanan lebih pada lapisan ini. Pada lapisan ini, seluruh paket
data yang lewat akan diperiksa dengan lebih mendalam sehingga dapat dideteksi
apabila ada paket-paket yang berbahaya didalamnya. Mekanisme pertahanan
·
IDS / IPS
Intrusion Detection System dan Intrusion
Prevention System adalah sistem-sistem yang banyak digunakan untuk mendeteksi
dan melindungi sebuah sistem keamanan dari serangan. Mekanisme pertahanan ini
dilakukan dengan cara membandingkan paket yang masuk dengan data-data signature
yang ada.
·
Network Topology
Topologi jaringan komputer memiliki peranan
yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok
komputer sesuai dengan peranannya adalah suatu hal yang perlu dilakukan.
·
Port Scanning
Metode Port Scanning biasanya digunakan oleh
penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem
jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola
jaringan komputer untuk memeriksa apakah port-port yang terbuka sesuai dengan
rancangan awal jaringan komputer.
·
Packet
Fingerprinting
Karena keunikan setiap vendor peralatan
jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka
paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan
tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui
peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini menjadi
penting, sehingga kita dapat mengetahui bagaimana cara melindungi jaringan
komputer tersebut.
*
Jenis-jenis
ancaman
1. DOS/DDOS
Denial of Services dan Distributed Denial of
Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan
sumber-daya sebuah peralatan jaringan komputer, sehingga layanan jaringan
komputer menjadi terganggu.
2. Packet Sniffing
Packet Sniffing adalah sebuah metode serangan
dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi,
baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu
didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan
oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
3. IP Spoofing
IP Spoofing dilakukan dengan cara merubah
alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall.
4. Forgery
Salah satu cara yang dapat dilakukan oleh
seseorang untuk mencuri data-data penting orang lain adalah dengan cara
melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah
dengan cara membuat sebuah website tiruan (misalkan meniru klikbca.com), lalu
memancing pihak yang ingin ditipu untuk meng-akses website palsu tersebut.
Setelah kita memiliki data-data yang diperlukan, kita dapat melakukan akses ke
website yang asli sebagai pihak yang kita tipu.
*
Sistem Keamanan
Komputer
Sistem keamanan komputer bermanfaat menjaga
suatu sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem
keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna
komputer saat ini. Selain itu makin meningkatnya para pengguna yang
menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM
yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan
data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak
berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy,
Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman
keamanan komputer adalah virus, worm, trojan, spam dan lain-lain.
Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem
komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa
dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan
menggunakan software keamanan sistem antara lain antivirus, antispam dan
sebagainya.
Pengertian
Sistem adalah suatu sekumpulan elemen atau
unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah
suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang
terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia).
Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang
mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem keamanan komputer bisa
juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi
yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An
Analysis of security incidents on the internet” menyatakan bahwa : Keamanan
komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999
dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah
berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu
yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu
kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita
pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local
maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan
kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan
komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
1. Meningkatnya pengguna komputer dan internet
2. Banyaknya software yang pada awalnya
digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan
celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
3. Banyaknya software-software untuk melakukan
penyusupan yang tersedia di Internet dan bisa di download secara gratis.
4. Meningkatnya kemampuan pengguna komputer dan
internet
5. Desentralisasi server sehingga lebih banyak
system yang harus ditangani, sementara SDM terbatas.
6. Kurangnya hukum yang mengatur kejahatan
komputer.
7. Semakin banyaknya perusahaan yang
menghubungkan jaringan LAN mereka ke Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan
internet.
9. Banyaknya software yang mempunyai kelemahan
(bugs).
Ada beberapa hal yang bisa menjawab
diperlukannya pengamanan sistem komputer, antara lain :
1. Menghindari resiko penyusupan, harus
dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan
menjalankan program-program yang bisa mengganggu atau menghancurkan system.
a. Mengurangi resiko ancaman, hal ini biasa
berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang
bisa menyerang system yang dimiliki, antara lain :
b. Ingin Tahu, jenis penyusup ini pada dasarnya
tertarik menemukan jenis system yang digunakan.
c. Perusak, jenis penyusup ini ingin merusak
system yang digunakan atau mengubah tampilan layar yang dibuat.
d. Menyusup untuk popularitas, penyusup ini
menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi
system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil
masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
e. Pesaing, penyusup ini lebih tertarik pada
data yang ada dalam system yang kita miliki, karena dia menganggap kita
memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah
merugikannya (penyusup).
2. Melindungi system dari kerentanan, kerentanan
akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan
bagi orang lain yang tidak berhak.
3. Melindungi system dari gangguan alam seperti
petir dan lain-lainnya.
*
Aspek-aspek
keamanan komputer
Inti dari keamanan komputer adalah melindungi
komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di
dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1. Privacy
: adalah sesuatu yang bersifat
rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak
diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file
lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
2. Confidentiality : merupakan data yang diberikan ke pihak lain
untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
3. Integrity
: penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication : ini akan dilakukan sewaktu
user login dengan menggunakan nama user dan passwordnya. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau
tidak.
5. Availability
: aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang
sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
Keamanan komputer memberikan persyaratan
terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering
kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini
membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit
untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk
dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk
mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan
keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap
komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk
keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan
program komputer yang dapat diandalkan.
Tidak ada komentar:
Posting Komentar