Sistem
Keamanan Komputer
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan
memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari
resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware
serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai
maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar
dari berbagai resiko.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer
antara lain adalah sebagai perlindungan informasi terhadap pencurian atau
korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi
yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri
dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit
orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer
yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan
system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya
masih bisa dipakai tanpa ada masalah.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer
dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai
dengan yang diharapkan.
- Lingkup
Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan
komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :
a. Pengamanan secara fisik
Contoh pengamanan
secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan
diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem
komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada
ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga
tidak ada komponen yang hilang.
Selain itu
dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan
lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab
b. Pengamanan akses
Pengamanan akses
dilakukan untuk PC yang menggunakan sistem operasi
lagging (penguncian) dan sistem operasi jaringan.
Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak
disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali
meninggalkan komputer dalam keadaan masih menyala atau jika berada pada
jaringan komputer masih berada dalam logon user . Pada komputer jaringan
pengamanan komputer adalah tanggungjawab administrator yang mampun
mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan
baik.
c. Pengamanan data
Pengamanan data
dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana
seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk
data yang sifatnya sangat sensitif dapat menggunakan password (kata
sandi).
d. Pengamanan komunikasi jaringan
Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana
data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum
ditransmisikan melalui jaringan tersebut.
- Aspek
dan Ancaman terhadap Security
Keamanan sistem komputer meliputi beberapa aspek,
antara lain :
a.Privacy :
adalah
sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator.
b. Confidentiality :
merupakan
data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya.
c. Integrity :
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
d. Autentication :
ini
akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya.
Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang
sah atau tidak.
e. Availability :
aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan
menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga
menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada
aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu
adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain
dari denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
Adapun bentuk-bentuk ancaman dari sistem
keamanan komputer, yaitu :
1) Interupsi (interruption)
Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana
data dirusak sehingga tidak dapat digunakan lagi. Perusakan dilakukan berupa :
- Perusakan
fisik, contohnya : perusakan harddisk, perusakan media penyimpanan
lainnya,pemotongan kabel jaringan.
- Perusakan
nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem
komputer.
2)
Intersepsi (interception)
Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak
yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data
atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui
penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal
dengan istilah writetapping dalam wired networking, yaitu jaringan yang
menggunakan kabel sebagai media transmisi data.
3) Modifikasi (modifikation)
Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak
yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data
atau informasi dari suatu sistem komputer. Data atau informasi yang diubah
adalah record dari suatu tabel pada file database.
4) pabrikasi (fabrication)
Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan
dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang
dimasukkan berupa suatu file maupun record yang disisipkan pada
suatu program aplikasi.
- Definisi
Enkripsi
Enkripsi adalah proses mengubah atau mengamankan
sebuah teks asli atau teks terang menjadi sebuah teks tersandi. Dalam ilmu
kriptografi, enkripsi adalah proses untuk mengamankan sebuah informasi agar
informasi tersebut tidak dapat dibaca tanpa pengetahuan khusus. Contoh
penggunaan enkripsi yaitu pada tahun 1970an, dimana enkripsi dimanfaatkan
sebagai pengamanan oleh sekretariat pemerintah Amerika Serikat pada
domain publik. Namun sekarang enkripsi digunakan pada sistem secara luas,
seperti : ATM pada bank, e-commerce, jaringan telepon bergerak dan lain
sebagainya. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain
masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan
integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication
Code (MAC) atau Digital Signature.
- Metode
Berdasarkan level, metode pengamanan komputer
dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
- Keamanan
Level 0, merupakan keamanan fisik (Physical Security) atau keamanan
tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam
computer juga akan terjaga.
- Keamanan
Level 1, terdiri dari database security, data security, dan device
security. Pertama dari pembuatan database dilihat apakah menggunakan
aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan
data security yaitu pendesainan database, karena pendesain database harus
memikirkan kemungkinan keamanan dari database. Terakhir adalah device
security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
- Keamanan
Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai
tindak lanjut dari keamanan level 1.
- Keamanan
Level 3, merupakan information security. Informasi – informasi seperti
kata sandi yang dikirimkan kepada teman atau file – file yang penting,
karena takut ada orang yang tidak sah mengetahui informasi tersebut.
- Keamanan
Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai
level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan
level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer
terbagi dalam beberapa bagian antara lain :
Sebuah jaringan komputer dapat dibagi atas kelompok
jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan
kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). –
Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada
jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan
DMZ : Secara default dapat melakukan hubungan dengan host-host pada
jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. –
Host-host pada jaringan Internal : Host-host pada jaringan internal tidak
dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada
jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada
jaringan komputer internal.
- Security
Information Management
Salah satu alat bantu yang dapat digunakan oleh
pengelola jaringan komputer adalah Security Information Management (SIM). SIM
berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan
jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya
berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan
komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik
korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan
yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM,
pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi
serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi
keamanan jaringan komputer tersebut lebih terjamin.
Intrusion detection system (IDS) dan Intrusion
Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan
melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS
berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan
pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika
ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada
pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang
asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap
mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS.
Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah
sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket
yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall
sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah
paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
- Signature
based Intrusion Detection System : Telah tersedia daftar signature
yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya
atau tidak.
- Anomaly
based Intrusion Detection System : Harus melakukan konfigurasi
terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja
yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah
paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
- Port
Scanning
Metode Port Scanning biasanya digunakan oleh
penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem
jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi
ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima
jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap
menerima koneksi pada port tersebut.
Dengan melakukan packet fingerprinting, kita dapat
mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini
sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai
jenis peralatan jaringan komputer serta sistem operasi yang digunakan.