DEFINISI SECARA UMUM
Sistem
Keamanan Komputer atau dikenal juga dengan sebutancybersecurity atau IT
security adalah keamanan informasi yang diaplikasikan kepada komputer dan
jaringannya. Sistem Keamanan Komputer bertujuan membantu user agar
dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem
yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
DEFINISI MENURUT PARA
AHLI
Menurut John
D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : “pengertian dari Keamanan komputer adalah
suatu tindakan pencegahan perangkat dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab”
Menurut Gollmann pada
tahun 1999 menyatakan bahwa : “pengertian dari Keamanan komputer yaitu
berhubungan dengan pencegahan diri/ proteksi dan deteksi terhadap tindakan
pengganggu yang tidak dikenali dalam sistem komputer”.
Ada empat kategori yang
paling mendasar dari segala jenis ancaman sistem komputer.
1. Interruption (interupsi)
Sumber
daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya
penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman
terhadap ketersediaan.
2. Interception (intersepsi)
Orang
yang tak diotorisasi dapat masuk/mengakses ke sumber daya sistem. Contohnya
menyalin file yang terotorisasi. Ini merupakan ancaman terhadap
kerahasiaan.
3. Mocification (modifikasi)
Orang
yang tak diotorisasi tidak hanya dapat mengakses, tapi juga mengubah dan
merusak sumber daya. Contohnya mengubah isi pesan atau mengacak program. Ini
merupakan ancaman terhadap integritas
4. Fabrication (fabrikasi)
Orang
yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya
memasukkan pesan palsu atau menambah data palsu.
Beberapa hal yang
menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah
sebagai berikut :
1. Meningkatnya
pengguna komputer dan internet
2. Banyaknya
software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan
cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan
scanning system orang lain.
3. Banyaknya
software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa
di download secara gratis.
4. Meningkatnya
kemampuan pengguna komputer dan internet
5. Desentralisasi
server sehingga lebih banyak system yang harus ditangani, sementara SDM
terbatas.
6. Kurangnya
hukum yang mengatur kejahatan komputer.
7. Semakin
banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
8. Meningkatnya
aplikasi bisnis yang menggunakan internet.
9. Banyaknya
software yang mempunyai kelemahan (bugs)
Ada beberapa hal yang
bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
1. Menghindari
resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa
membaca, menulis dan menjalankan program-program yang bisa mengganggu atau
menghancurkan system.
2. Mengurangi
resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada
beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
·
Ingin Tahu, jenis penyusup ini pada
dasarnya tertarik menemukan jenis system yang digunakan.
·
Perusak, jenis penyusup ini ingin merusak
system yang digunakan atau mengubah tampilan layar yang dibuat.
·
Menyusup untuk popularitas, penyusup ini
menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi
system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil
masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
·
Pesaing, penyusup ini lebih tertarik pada
data yang ada dalam system yang kita miliki, karena dia menganggap kita
memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah
merugikannya (penyusup).
3. Melindungi
system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk
memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
4. Melindungi
system dari gangguan alam seperti petir dan lain-lainnya.
Jenis Jenis keamanan
Komputer
Jenis jenis keamanan
komputer bedasarkan sistemnya :
1. Network
Topology
Pada
sebuah jaringan komputer terdapat beberapa jaringan yang bisa dibagi beberapa
kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan
internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone
(DMZ).
2. IDS
/ IPS
Intrusion
detection system (IDS) dan Intrusion Prevention system (IPS) merupakan sebuah
sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan
dari serangan pihak luar atau dalam.
Pada
IDS yang berbasiskan jaringan komputer , IDS akan menerima
salinan paket yang ditujukan pada sebuah host dan kemudian IDS tersebut
memeriksa paket-paket tersebut. Jika ditemukan adanya paket yang berbahaya dan
mengancam, maka IDS akan memberikan peringatan pada pengelola/administrator
dari sistem tersebut.
Karena
paket yang diperiksa adalah salinan dari paket paket yang asli, maka jika
ditemukan paket yang berbahaya dan mengancam maka paket tersebut akan tetap
mancapai host yang ditujunya. Sebuah IPS bersifat lebih aktif daripada IDS. IPS
Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah
sebuah paket dapat diterima atau tidak oleh sistem.
Kemudian
apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS
akan memberitahu firewall pada sistem untuk dapat menolak paket data itu. Dalam
membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS
dapat memnggunakan metode “Signature based Intrusion Detection System” dan ”
Anomaly based Intrusion Detection”
3. Security
Information Management
Salah
satu alat bantu yang sering digunakan oleh pengelola ataupun administrator
keamanan jaringan komputer adalah Security Information Management (SIM).
Keamanan informasi manajemen ini berfungsi untuk menyediakan seluruh informasi
yang terkait dengan pengamanan jaringan komputer secara central dan terpusat.
Seiring perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari
semua perangkat keamanan di jaringan komputer tapi juga memiliki kemampuan
untuk mengolah dan menganalisis data melalui teknik korelasi dan query data
sehingga mampu memberikan peringatan dan laporan yang lebih lengkap dari
masing-masing serangan yang mengganggu keamanan komputer. Dengan
menggunakan SIM ini, pengelola atau administrator jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan atau gangguan yang terjadi sehingga dapat
melakukan penanganan yang lebih cepat dan terarah, sehingga organisasi keamanan
jaringan komputer tersebut lebih terjamin dan terjaga.
4. Packet
Fingerprinting
Jenis
keamanan pada sistem ini yaitu dengan melakukan packet fingerprinting,
dimana pada keamanan ini kita dapat mengetahui peralatan apa saja yang ada
dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah
organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer
serta sistem operasi yang digunakan sehingga lebih mudah dalam
mengontrol penggunaan jaringan dari sebuah sistem untuk benyak komputer yang
terhubung
5. Port
Scanning
pada
Jenis keamanan komputer dengan metode Port Scanning pada umumnya sering
digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam
sebuah sistem jaringan komputer. Cara kerjanya dapat digambarkan dengan
mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan
sebelumnya. maka dari itu jika port scanner menerima jawaban dari port lain,
maka ada aplikasi yang akan bekerja ketika menerima koneksi pada port tersebut.
Aspek-aspek keamanan
komputer
Inti
dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
Privacy
: adalah sesuatu yang bersifat rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator.
Confidentiality
: merupakan data yang diberikan ke pihak lain untuk tujuan khusus
tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti
: nama, alamat, no ktp, telpon dan sebagainya.
Integrity
: penekanannya adalah sebuah informasi tidak boleh diubah kecuali
oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication
: ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
Availability
: aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang
sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
Jenis Ancaman Komputer :
1.
Virus
Prinsip
Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya.
Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk
berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu
pesan tertentu, merusak file system, mencuri data, hingga mengendalikan
komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file
dokumen dan file program aplikasi.
2.
Email Virus
Tipe
virus yang disisipkan di attachment email. Jika attachment dibuka maka akan
menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun
email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email
ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik
jaringan, membuat komputer menjadi lambat dan membuat down server email.
3.
Internet Worms
Worm
adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS
komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu
via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh,
memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa
menyebar melalui email atau file dokumen tertentu.
4.
Spam
Spam
adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi
produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan
berpotensi juga membawa virus/worm/trojan.
5.
Trojan Horse
Trojan
adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program,
dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via
jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan
mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi,
memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer
Anda sebagai sumber Denidal Of Services Attack.
6.
Spyware
Spyware
adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau
mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu
kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk
dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga
komputer menjadi lambat atau hang
7.
Serangan Brute-force
Serangan
brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan
komputer yang menggunakan percobaan terhadap semua kunci yang mungkin.
Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang
mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.
Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan
mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force).
Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau
kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi
yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang
disebut sebagai password cracker. Program password cracker adalah program yang
mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan
sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini
sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun
sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat
lama, khususnya untuk password yang rumit.
Sumber
:
Komentar
Posting Komentar