Sistem adalah
suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan
yang sama. Keamanan adalah suatu kondisi yang terbebas dari
resiko. Komputer adalah suatu perangkat yang terdiri dari
software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika
ketiga kata ini dirangkai maka akan memiliki arti suatu sistem
yang mengkondisikan komputer terhindar dari berbagai resiko.
Keamanan komputer adalah suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan
pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Selain itu, sistem keamanan komputer bisa juga berarti suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security
incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya
“Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan
dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak
dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit
orang lain mengganggu sistem yang kita pakai, baik kita menggunakan
komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus
dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program
aplikasinya masih bisa dipakai tanpa ada masalah.
Menurut Garfinkel dan Spafford, ahli dalam computer
security, komputer dikatakan aman jika bisa diandalkan dan perangkat
lunaknya bekerja sesuai dengan yang diharapkan.
1. )Lingkup
keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan.
Lingkup keamanan terdiri dari :
A. Pengamanan secara fisik
Contoh
pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa
dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan
sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan,
pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain
sehingga tidak ada komponen yang hilang.
Selain
itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan
lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.
B. Pengamanan
akses
Pengamanan
akses dilakukan untuk PC yang menggunakan sistem operasi
lagging (penguncian) dan sistem
operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya
disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna
yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika
berada pada jaringan komputer masih berada dalam logon user . Pada
komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang
mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer
dengan baik.
C. Pengamanan data
Pengamanan
data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana
seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk
data yang sifatnya sangat sensitif dapat menggunakan password (kata
sandi).
D. Pengamanan komunikasi jaringan
Pengamanan
komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang
sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum
ditransmisikan melalui jaringan tersebut.
2.)Keamanan sistem komputer
meliputi beberapa aspek, antara lain :
a. Privacy :
adalah
sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator.
b. Confidentiality
:
merupakan
data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya.
c. Integrity :
penekanannya
adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
d. Autentication
:
ini
akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya.
Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang
sah atau tidak.
e. Availability
:
aspek
ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan
menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga
menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada
aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu
adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain
dari denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
Adapun bentuk-bentuk
ancaman dari sistem keamanan komputer, yaitu :
1) Interupsi
(interruption)
Interupsi
adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak
sehingga tidak dapat digunakan lagi. Perusakan dilakukan berupa :
a. Perusakan fisik, contohnya :
perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel
jaringan.
b. Perusakan
nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem
komputer.
2) Intersepsi (interception)
Intersepsi
adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak
berhak berhasil mendapat hak akses untuk membaca suatu data atau
informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui
penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal
dengan istilah writetapping dalam wired networking, yaitu jaringan yang
menggunakan kabel sebagai media transmisi data.
3) Modifikasi
(modifikation)
Modifikasi
adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak
berhak berhasil mendapat hak akses untuk mengubah suatu data atau
informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah
record dari suatu tabel pada file database.
4) Pabrikasi
(fabrication)
Pabrikasi
adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan
meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang
dimasukkan berupa suatu file maupun record yang disisipkan
pada suatu program aplikasi.
3.)Enkripsi
adalah proses encoding (pengkodean/penyandian) sebuah pesan dan proses tersebut
bisa mengambil berbagai macam bentuk.
Microsoft memiliki
definisi yang bagus mengenai enkripsi ini, yaitu:
Enkripsi
adalah nama yang diberikan untuk proses penerapan algoritma pada sebuah pesan
yang mana proses tersebut akan mengacak data di dalamnya sehingga sangat sulit
dan memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa
mengetahui kode/sandi khusus. Ditambah, algoritma tersebut biasanya melibatkan
data rahasia tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan
bahkan jika algoritma tersebut sudah umum dan dikenal oleh publik.
Sejarah Enkripsi di Era Modern
Hari ini orang orang
tidak memiliki metode enkripsi yang baik untuk mengamankan komunikasi di dunia
elektronik.
Lucifer adalah
nama yang diberikan beberapa orang block cipher saat awal-awal, dikembangkan
oleh Horst Feistel bersama teman-temannya di IBM.
Data Encryption Standard (DES) adalah
sebuah block cipher (bentuk dari enkripsi rahasia yang dibagikan) dipilih oleh National Bureau of Standards sebagai Federal Information Processing Standard (FIPS) di
Amerika pada tahun 1976 yang kemudian digunakan secara luas dan mendunia.
Kekhawatiran tentang
keamanan dan perkembangan operasi dari DES yang lambat membuat peneliti
software termotivasi untuk mengusulkan berbagai alternatif desain dari block
cipher, muncul pada akhir tahun 1980an dan awal 1990an. Sebagai contoh ada RC5,
Blowfish, IDEA, NewDES, SAFER, CAST5 dan FEAL.
Algoritma enkripsi Rijndael digunakan oleh pemerintahan
Amerika sebagai standar enkripsi sysmmetric-key,
atau Advanced Encryption Standard (AES). AES diumumkan
secara resmi oleh National Institute of Standards and Technology
(NIST) sebagai U.S. FIPS PUB 197 (FIPS 197) pada
26 November 2001, setelah 5 tahun proses standarisasi dimana ada 15 desain
block cipher bersaing untuk terpilih menjadi algoritma enkripsi yang cocok.
Algoritma Adalah Kekuatan untuk Enkripsi
Banyak algoritma enkripsi
yang terkenal dan mereka semua memiliki fungsi yang berbeda-beda. Mereka
memiliki dua karakteristik yaitu mengidentifikasi dan yang membedakan algoritma
enkripsi antara satu dengan yang lain adalah kemampuan untuk melindungi data dari
serangan dan kecepatan dan efisiensi dalam melakukan enkripsi.
Sebagai contoh yang mudah
dipahami adalah perbedaan kecepatan antara berbagai jenis enkripsi, kamu bisa
menggunakan tool benchmarking yang ada di TrueCrypt’s volume creation wizard.
Seperti yang kamu lihat, AES sejauh ini adalah tipe enkripsi tercepat dan
terkuat.
Ada metode enkripsi yang
cepat dan lambat, dan mereka semua memiliki fungsi yang berbeda. Jika kamu
ingin mencoba untuk melakukan dekripsi data kecil, kamu bisa menggunakan
enkripsi yang kuat atau bahkan melakukan enkripsi dua kali dengan berbagai
jenis enkripsi. Kalau kamu butuh sesuatu yang cepat, kamu bisa menggunakan AES.
Untuk perbandingan atau
benchmark tipe enkripsi, kamu bisa melihat Washington University of St. Louis,
dimana kamu bisa melakukan berbagai test pada rutinitas yang berbeda dan
memiliki penjelasan yang sangat geek.
Jenis-Jenis Enkripsi di Era Modern
Semua algoritma enkripsi
yang sudah kita bahas tadi sebagian besar menggunakan dua jenis enkripsi,
yaitu:
·
Algoritma Symmetric key menggunakan
kunci enkripsi yang terkait atau identik untuk enkripsi dan dekripsi.
·
Algoritma Asymmetric key menggunakan
kunci berbeda untuk enkripsi dan dekripsi. Biasanya ini disebut sebagai Public-key Cryptography.
1. Enkripsi Symmetric key
Untuk menjelaskan konsep
enkripsi ini, kita akan menggunakan sedikit penjelasan dari Wikipediauntuk memahami bagaimana cara kerja algoritma
Symmetric.
Alice menaruh sebuah
pesan rahasia di dalam kotak dan mengunci kotak menggunakan gembok dan ia
memiliki kuncinya. Kemudian dia mengirimkan kotak ke Bob melalui surat biasa.
Ketika Bob menerima kotak, ia menggunakan kunci salinan sama persis yang
dimiliki Alice untuk membuka kotak dan membaca pesan. Bob kemudian dapat
menggunakan gembok yang sama untuk membalasa pesan rahasia.
Dari contoh itu, algoritma
sysmmetric-key dapat dibagikan kepada stream cipher dan block cipher. Stream
cipher mengenkripsi satu per satu bit dari pesan, dan block cipher mengamil
beberapa bit, biasanya 64bit dan mengenkripsi mereka menjadi satu bagian. Ada
banyak algoritma berbeda dari symmetric termasuk Twofish, Serpent, AES
(Rijndael), Blowfish, CAST5, RC4, TDES, and IDEA.
2. Enkripsi Asymmetric key
Pada metode asymmetric
key, Bob dan Alice memiliki gembok yang berbeda, bukan satu gembok dengan
beberapa kunci seperti contoh symmetrick key di atas. Tentu saja contoh ini
lebih sederhana daripada yang seharusnya, tapi sebenarnya jauh lebih rumit.
Pertama Alice meminta Bob
untuk mengirim gembok yang terbuka melalui surat biasa, sehingga ia tidak
membagikan kuncinya. Ketika Alice menerimanya, ia menggunakannya untuk mengunci
sebuah kota yang berisi pesan dan mengirimkan kotak dengan gembok terkunci tadi
ke Bob. Bob kemudian membuka kotak dengan kunci yang ia pegang karena itu
gembok miliknya untuk membaca pesan Alice. Untuk membalasnya, Bob harus meminta
Alice untuk melakukan hal yang sama.
Keuntungan dari metode
asymmetric key adalah Bob dan Alice tidak pernah berbagi kunci mereka. Hal ini
untuk mencegah pihak ketiga agar tidak menyalin kunci atau memata-matai pesan
Alice dan Bob. Selain itu, jika Bob ceroboh dan membiarkan orang lain untuk
menyalin kuncinya, pesan Alice ke Bob akan terganggu, namun pesan Alice kepada
orang lain akan tetap menjadi rahasia, karena orang lain akan memberikan gembok
milik mereka ke Alice untuk digunakan.
Enkripsi asymmetric
menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Penerima pesan
memiliki sebuah kunci pribadi dan kunci publik. Kunci publik diberikan ke
pengirim pesan dan mereka menggunakan kunci publik untuk melakukan enkripsi
pesan. Penerima menggunakan kunci pribadi untuk membuka pesan enrkipsi yang
telah dienkripsi menggunakan kunci publik si penerima.
Ada satu keuntungan
melakukan enkripsi dengan menggunakan metode ini. Kita tidak perlu mengirim
sesuatu yang rahasia (seperti kunci enkripsi kita atau password) melalui
saluran yang tidak aman. Kunci publik kamu akan leihat ke dunia dan itu bukan
rahasia. Kunci rahasia kamu akan tetap aman di komputer kamu, dimana itu
tempatnya
4.) Berdasarkan level, metode pengamanan sistem sekuriti komputer dibedakan
berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1.
Keamanan Level 0, merupakan keamanan fisik (Physical Security)
atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan
di dalam computer juga akan terjaga.
2.
Keamanan Level 1, terdiri dari database security, data security,
dan device security. Pertama dari pembuatan database dilihat apakah menggunakan
aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data
security yaitu pendesainan database, karena pendesain database harus memikirkan
kemungkinan keamanan dari database. Terakhir adalah device security yaitu
adalah yang dipakai untuk keamanan dari database tersebut.
3.
Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan.
Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4.
Keamanan Level 3, merupakan information security. Informasi –
informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang
penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
5.
Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan
level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka
keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan
komputer terbagi dalam beberapa bagian antara lain :
Sebuah jaringan komputer dapat dibagi
atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan
internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone
(DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada
pada jaringan DMZ, sesuai dengan kebutuhan yang ada. -
Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan
dengan host-host pada jaringan internal. Koneksi secara terbatas dapat
dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host
pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar,
melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak
mengetahui keberadaan host-host pada jaringan komputer internal.
Salah satu alat bantu yang dapat
digunakan oleh pengelola jaringan komputer adalah Security Information
Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang
terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya
SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan
jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui
teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan
laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM,
pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi
serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi
keamanan jaringan komputer tersebut lebih terjamin.
Intrusion detection system (IDS) dan
Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi
dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada
IDS berbasiskan jaringan komputer , IDS akan menerima
kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa
paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan
memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah
salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka
paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat
lebih aktif daripada IDS. Bekerja sama dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau
tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket
berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data
itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS
dan IPS dapat memnggunakan metode
·
Signature based Intrusion Detection System : Telah tersedia
daftar signature yang dapat
digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
·
Anomaly based Intrusion Detection System : Harus melakukan
konfigurasi terhadap IDS dan IPS agar dapat
mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem
jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan
kebiasaan jaringan komputer tersebut.
Metode Port Scanning biasanya
digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam
sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasikoneksi
ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima
jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap
menerima koneksi pada port tersebut.
Dengan melakukan packet fingerprinting, kita dapat
mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini
sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai
jenis peralatan jaringan komputer serta sistem operasi yang
digunakan.
0 komentar:
Posting Komentar