Keamanan
komputer
Keamanan
komputer adalah suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan
pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan
Spafford, ahli dalam computer security, komputer dikatakan aman
jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang
diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
- Availability
- Confidentiality
- Data
Integrity
- Control
- Audit
Keamanan komputer
memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan
persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang
tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih
menantang karena sudah cukup sulit untuk membuat program komputer melakukan
segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan
negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk
verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan
komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi
aturan positif yang dapat ditegakkan.
Pendekatan yang umum
dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan
membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat
keras dan sistem operasi untuk keamanan komputer, serta membuat strategi
pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Tujuan
Keamanan Jaringan Komputer
•Availability /
etersediaan
•Reliability
/Kehandalan
•Confidentiality/
Kerahasiaan
•Cara
PengamananJaringanKomputer:
–Autentikasi
–Enkripsi
Penjelasan
Lapisan-lapisan jaringan komputer menurut ISO/OSI
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan computer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah :
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan computer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah :
• Physical
• Data Link
• Network
• Transport
• Session
• Presentation
• Application
Setiap lapisan
memiliki tugas yang independen dari lapisan lainnya.
Tipe-tipe
proteksi jaringan komputer
Pada bagian ini akan
dijelaskan mengenai perlindungan terhadap jaringan komputer yang bias dilakukan
pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai
dengan lapisan teratas.
– Layer 2
Dalam usaha
mengamankan sebuah gedung tahap paling mendasar dalam adalah dengan menjaga
titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan
komputer, tahap paling mendasar adalah menjaga titik akses yang dapat digunakan
seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan
komputer adalah berupa hub atau switch. Dengan berkembangnya wireless
network, maka peralatan access-point juga termasuk dalam
titik akses jaringan yang perlu dilindungi. Saat ini ada dua mekanisme umum
yang biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu
:
– 802.1x
– 802.1x
Protokol 802.1x adalah
sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang
akan melakukan hubungan ke sebuah titik-akses
– Mac Address
– Mac Address
Mac
Address Authentication adalah sebuah mekanisme, dimana sebuah peralatan yang akan
melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.
– Layer 3
– Layer 3
Pada lapisan ini,
sebuah koneksi akan dikenali dengan alamat IP. Oleh karena itu pengaman yang
akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP tersebut.
Pengamanan pada lapisan ini dapat lebih spesifik dan terlepas dari peralatan
yang digunakan.
– Layer 4 /5
– Layer 4 /5
Pada lapisan ini,
metode pengamanan lebih difokuskan pada pengamanan data. Dua metode pengamanan
yang banyak digunakan adalah :
– VPN
– VPN
Virtual
Private Network adalah sebuah sistem
yang memungkinkan dibangunnya sebuah jaringan privat diatas infrastruktur
publik.
–
WEP
Sebagai sebuah
jaringan komputer yang berbasiskan gelombang radio, jaringan nir-kabel memiliki
kelemahan dalam keamanan, yaitu data dari seorang pengguna dapat dengan mudah
dicuri oleh pihak lain.Untuk itulah dikembangkan WEP – Wired Equivalent
Privacy.
– Layer 7
– Layer 7
Lapisan paling atas
dari jaringan komputer adalah lapisan applikasi. Oleh karena itu perlu
diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi jaringan
komputer.
– SSL
– SSL
Secure
Socket Layer adalah sebuah kumpulan library yang
dapat digunakan oleh pengembang applikasi untuk melindungi applikasi-nya dari
serangan pembajak data.
– Application Firewall
– Application Firewall
Dengan berkembangnya
virus dan worm yang menyerang kelemahan-kelemahan yang ada
pada applikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan
ini. Pada lapisan ini, seluruh paket data yang lewat akan diperiksa dengan
lebih mendalam sehingga dapat dideteksi apabila ada paket-paket yang berbahaya
didalamnya. Mekanisme pertahanan
– IDS / IPS
– IDS / IPS
Intrusion
Detection System dan Intrusion
Prevention System adalah sistem-sistem yang banyak digunakan untuk
mendeteksi dan melindungi sebuah sistem keamanan dari serangan. Mekanisme
pertahanan ini dilakukan dengan cara membandingkan paket yang masuk dengan
data-data signature yang ada.
– Network Topology
– Network Topology
Topologi jaringan
komputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer.
Pembagian kelompok komputer sesuai dengan peranannya adalah suatu hal yang
perlu dilakukan.
– Port Scanning
– Port Scanning
Metode Port
Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa
saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang
sama juga dapat digunakan oleh pengelola jaringan komputer untuk memeriksa
apakah port-port yang terbuka sesuai dengan rancangan awal
jaringan komputer.
– Packet Fingerprinting
– Packet Fingerprinting
Karena keunikan setiap
vendor peralatan jaringan komputer dalam melakukan implementasi protokol
TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik
peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita
dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
Hal ini menjadi penting, sehingga kita dapat mengetahui bagaimana cara
melindungi jaringan komputer tersebut.
Jenis-jenis ancaman
Jenis-jenis ancaman
–
DOS/DDOS
Denial
of Services dan Distributed
Denial of Services adalah sebuah metode serangan yang bertujuan untuk
menghabiskan sumber-daya sebuah peralatan jaringan komputer, sehingga layanan
jaringan komputer menjadi terganggu.
– Packet Sniffing
– Packet Sniffing
Packet
Sniffing adalah sebuah metode
serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media
komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat
itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang
dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
– IP Spoofing
– IP Spoofing
IP
Spoofing dilakukan dengan cara
merubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall.
–
Forgery
Salah satu cara yang
dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain
adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa
dilakukan adalah dengan cara membuat sebuah website tiruan
(misalkan meniru klikbca.com), lalu memancing pihak yang ingin ditipu untuk
meng-akses website palsu tersebut. Setelah kita memiliki
data-data yang diperlukan, kita dapat melakukan akses ke website yang
asli sebagai pihak yang kita tipu.
Sistem
Keamanan Komputer
Sistem
keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan
seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan
seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya
para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak
diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang
dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari
orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini
terkait dengan Privacy, Integrity, Autentication, Confidentiality dan
Availability. Beberapa
ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain.
Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem
komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa
dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan
menggunakan software keamanan sistem antara lain antivirus, antispam dan
sebagainya.
Pengertian
Sistem adalah suatu sekumpulan elemen atau
unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah
suatu kondisi yang terbebas dari resiko. Komputer adalah suatu
perangkat yang terdiri dari software dan hardware serta dikendalikan oleh
brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti
suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem
keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
Menurut John
D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab.
Sedangkan menurut Gollmann pada
tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem
komputer yang perlu kita lakukan adalah untuk mempersulit orang lain
mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang
sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan
system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya
masih bisa dipakai tanpa ada masalah.
Beberapa hal yang
menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah
sebagai berikut :
- Meningkatnya
pengguna komputer dan internet
- Banyaknya
software yang pada awalnya digunakan untuk melakukan audit sebuah system
dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk
melakukan scanning system orang lain.
- Banyaknya
software-software untuk melakukan penyusupan yang tersedia di Internet dan
bisa di download secara gratis.
- Meningkatnya
kemampuan pengguna komputer dan internet
- Desentralisasi
server sehingga lebih banyak system yang harus ditangani, sementara SDM
terbatas.
- Kurangnya
hukum yang mengatur kejahatan komputer.
- Semakin
banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya
aplikasi bisnis yang menggunakan internet.
- Banyaknya
software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang
bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko
penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca,
menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan
system.
- Mengurangi
resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.
Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki,
antara lain :
1. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis
system yang digunakan.
2. Perusak, jenis penyusup ini ingin merusak system yang digunakan atau
mengubah tampilan layar yang dibuat.
3. Menyusup untuk popularitas, penyusup ini menggunakan system untuk
mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita
buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka
ini menjadi sarana baginya untuk mempromosikan diri.
4. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system
yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat
menguntungkannya secara finansial atau malah merugikannya (penyusup).
- Melindungi
system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk
memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Melindungi
system dari gangguan alam seperti petir dan lain-lainnya.
Aspek-aspek
keamanan komputer
Inti dari keamanan
komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan
informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa
aspek , antara lain :
- Privacy
: adalah sesuatu yang bersifat
rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak
diakses oleh orang yang tidak berhak. Contohnya adalah email atau
file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator.
- Confidentiality
: merupakan data yang diberikan
ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp,
telpon dan sebagainya.
- Integrity
: penekanannya adalah sebuah
informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang
data yang telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chapertext dari enkripsi tersebut berubah. Contoh :
Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah
berubah.
- Autentication
: ini akan dilakukan sewaktu user
login dengan menggunakan nama user dan passwordnya. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau
tidak.
- Availability
: aspek ini berkaitan dengan
apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah
data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam
akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek
ini adalah denial of service (DoS), yaitu penggagalan service sewaktu
adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh
lain dari denial of service ini adalah mengirimkan request yang berlebihan
sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan
akhirnya komputer down.
Keamanan komputer
memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan
terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer
menjadi lebih menantang karena sudah cukup sulit untuk membuat program
komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan
benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian
mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program
komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum
dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan
membatasi akses fisik terhadap komputer, menerapkan mekanisme
pada perangkat keras dan sistem operasi untuk keamanan komputer,
serta membuat strategi pemrograman untuk menghasilkan program komputer yang
dapat diandalkan.
Sumber :
http://dhodhycreater.wordpress.com/makalah-pti/keamanan-komputer/
http://dhodhycreater.wordpress.com/makalah-pti/keamanan-komputer/
http://id.wikipedia.org/wiki/Keamanan_komputer
No comments:
Post a Comment