Keamanan
komputer adalah suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan
pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan
informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan,
seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan
Spafford, ahli dalam computer security, komputer dikatakan aman
jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang
diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
- Availability
- Confidentiality
- Data Integrity
- Control
- Audit
Keamanan komputer
memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan
persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang
tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih
menantang karena sudah cukup sulit untuk membuat program komputer melakukan
segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan
negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk
verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan
komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi
aturan positif yang dapat ditegakkan.
Pendekatan yang umum
dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan
membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat
keras dan sistem operasi untuk keamanan komputer, serta membuat strategi
pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Tujuan
Keamanan Jaringan Komputer
•Availability /
etersediaan
•Reliability
/Kehandalan
•Confidentiality/
Kerahasiaan
•Cara
PengamananJaringanKomputer:
–Autentikasi
–Enkripsi
Penjelasan
Lapisan-lapisan jaringan komputer menurut ISO/OSI
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan computer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah :
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan computer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah :
• Physical
• Data Link
• Network
• Transport
• Session
• Presentation
• Application
Setiap lapisan
memiliki tugas yang independen dari lapisan lainnya.
Tipe-tipe
proteksi jaringan komputer
Pada bagian ini akan
dijelaskan mengenai perlindungan terhadap jaringan komputer yang bias dilakukan
pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai
dengan lapisan teratas.
– Layer 2
Dalam usaha
mengamankan sebuah gedung tahap paling mendasar dalam adalah dengan menjaga
titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan
komputer, tahap paling mendasar adalah menjaga titik akses yang dapat digunakan
seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan
komputer adalah berupa hub atau switch. Dengan berkembangnya wireless
network, maka peralatan access-point juga termasuk dalam
titik akses jaringan yang perlu dilindungi. Saat ini ada dua mekanisme umum
yang biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu
:
– 802.1x
– 802.1x
Protokol 802.1x adalah
sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang
akan melakukan hubungan ke sebuah titik-akses
– Mac Address
– Mac Address
Mac
Address Authentication adalah sebuah mekanisme, dimana sebuah peralatan yang akan
melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.
– Layer 3
– Layer 3
Pada lapisan ini,
sebuah koneksi akan dikenali dengan alamat IP. Oleh karena itu pengaman yang
akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP tersebut.
Pengamanan pada lapisan ini dapat lebih spesifik dan terlepas dari peralatan
yang digunakan.
– Layer 4 /5
– Layer 4 /5
Pada lapisan ini,
metode pengamanan lebih difokuskan pada pengamanan data. Dua metode pengamanan
yang banyak digunakan adalah :
– VPN
– VPN
Virtual
Private Network adalah sebuah sistem
yang memungkinkan dibangunnya sebuah jaringan privat diatas infrastruktur
publik.
–
WEP
Sebagai sebuah jaringan komputer yang berbasiskan gelombang
radio, jaringan nir-kabel memiliki kelemahan dalam keamanan, yaitu data dari
seorang pengguna dapat dengan mudah dicuri oleh pihak lain.Untuk itulah dikembangkan WEP – Wired
Equivalent Privacy.
– Layer 7
– Layer 7
Lapisan paling atas
dari jaringan komputer adalah lapisan applikasi. Oleh karena itu perlu
diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi jaringan
komputer.
– SSL
– SSL
Secure
Socket Layer adalah sebuah kumpulan library yang
dapat digunakan oleh pengembang applikasi untuk melindungi applikasi-nya dari
serangan pembajak data.
– Application Firewall
– Application Firewall
Dengan berkembangnya
virus dan worm yang menyerang kelemahan-kelemahan yang ada
pada applikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan
ini. Pada lapisan ini, seluruh paket data yang lewat akan diperiksa dengan
lebih mendalam sehingga dapat dideteksi apabila ada paket-paket yang berbahaya
didalamnya. Mekanisme pertahanan
– IDS / IPS
– IDS / IPS
Intrusion
Detection System dan Intrusion
Prevention System adalah sistem-sistem yang banyak digunakan untuk
mendeteksi dan melindungi sebuah sistem keamanan dari serangan. Mekanisme
pertahanan ini dilakukan dengan cara membandingkan paket yang masuk dengan
data-data signature yang ada.
– Network Topology
– Network Topology
Topologi jaringan
komputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer.
Pembagian kelompok komputer sesuai dengan peranannya adalah suatu hal yang
perlu dilakukan.
– Port Scanning
– Port Scanning
Metode Port
Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa
saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang
sama juga dapat digunakan oleh pengelola jaringan komputer untuk memeriksa
apakah port-port yang terbuka sesuai dengan rancangan awal
jaringan komputer.
– Packet Fingerprinting
– Packet Fingerprinting
Karena keunikan setiap
vendor peralatan jaringan komputer dalam melakukan implementasi protokol
TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik
peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita
dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
Hal ini menjadi penting, sehingga kita dapat mengetahui bagaimana cara
melindungi jaringan komputer tersebut.
Jenis-jenis ancaman
Jenis-jenis ancaman
–
DOS/DDOS
Denial
of Services dan Distributed
Denial of Services adalah sebuah metode serangan yang bertujuan untuk
menghabiskan sumber-daya sebuah peralatan jaringan komputer, sehingga layanan
jaringan komputer menjadi terganggu.
– Packet Sniffing
– Packet Sniffing
Packet
Sniffing adalah sebuah metode
serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media
komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat
itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang
dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
– IP Spoofing
– IP Spoofing
IP
Spoofing dilakukan dengan cara
merubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall.
–
Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk
mencuri data-data penting orang lain adalah dengan cara melakukan penipuan.
Salah satu bentuk penipuan yang bisa dilakukan adalah dengan cara membuat
sebuah website tiruan (misalkan meniru klikbca.com), lalu memancing pihak yang ingin ditipu
untuk meng-akses website palsu tersebut. Setelah kita memiliki
data-data yang diperlukan, kita dapat melakukan akses ke website yang
asli sebagai pihak yang kita tipu.
Sistem
Keamanan Komputer
Sistem
keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan
seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan
seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin
meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet,
namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi
yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses
dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena
ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan
Availability. Beberapa
ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain.
Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem
komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa
dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan
menggunakan software keamanan sistem antara lain antivirus, antispam dan
sebagainya.
Pengertian
Sistem adalah suatu sekumpulan elemen atau
unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah
suatu kondisi yang terbebas dari resiko. Komputer adalah suatu
perangkat yang terdiri dari software dan hardware serta dikendalikan oleh
brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti
suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem
keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
Menurut John
D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab.
Sedangkan menurut Gollmann pada
tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem
komputer yang perlu kita lakukan adalah untuk mempersulit orang lain
mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang
sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan
system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya
masih bisa dipakai tanpa ada masalah.
Beberapa hal yang
menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah
sebagai berikut :
- Meningkatnya pengguna komputer dan
internet
- Banyaknya software yang pada
awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari
kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning
system orang lain.
- Banyaknya software-software untuk
melakukan penyusupan yang tersedia di Internet dan bisa di download secara
gratis.
- Meningkatnya kemampuan pengguna
komputer dan internet
- Desentralisasi server sehingga
lebih banyak system yang harus ditangani, sementara SDM terbatas.
- Kurangnya hukum yang mengatur
kejahatan komputer.
- Semakin banyaknya perusahaan yang
menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang
menggunakan internet.
- Banyaknya software yang mempunyai
kelemahan (bugs).
Ada beberapa hal yang
bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko
penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca,
menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan
system.
- Mengurangi resiko ancaman, hal ini
biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam
penyusup yang bisa menyerang system yang dimiliki, antara lain :
1.
Ingin Tahu, jenis penyusup ini pada
dasarnya tertarik menemukan jenis system yang digunakan.
2.
Perusak, jenis penyusup ini
ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
3.
Menyusup untuk popularitas,
penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin
tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia
berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk
mempromosikan diri.
4.
Pesaing, penyusup ini lebih
tertarik pada data yang ada dalam system yang kita miliki, karena dia
menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial
atau malah merugikannya (penyusup).
- Melindungi system dari kerentanan,
kerentanan akan menjadikan system berpotensi untuk memberikan akses yang
tidak diizinkan bagi orang lain yang tidak berhak.
- Melindungi system dari gangguan
alam seperti petir dan lain-lainnya.
Aspek-aspek
keamanan komputer
Inti dari keamanan
komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan
informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa
aspek , antara lain :
- Privacy : adalah sesuatu
yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi
tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator.
- Confidentiality : merupakan data
yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp,
telpon dan sebagainya.
- Integrity : penekanannya
adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
Terkadang data yang telah terenskripsipun tidak terjaga integritasnya
karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh :
Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah
berubah.
- Autentication : ini akan
dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya.
Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses
yang sah atau tidak.
- Availability : aspek ini
berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan
menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat
juga menghambat terpenuhnya aspek availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan
service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan
request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi
menampung beban tersebut dan akhirnya komputer down.
Keamanan komputer
memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan
terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer
menjadi lebih menantang karena sudah cukup sulit untuk membuat program
komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan
benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian
mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program
komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum
dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan
membatasi akses fisik terhadap komputer, menerapkan mekanisme
pada perangkat keras dan sistem operasi untuk keamanan komputer,
serta membuat strategi pemrograman untuk menghasilkan program komputer yang
dapat diandalkan.
Tidak ada komentar:
Posting Komentar