Pengertian Keamanan
Menurut
John D. Howard dalam bukunya “An Analysis
of security incidents on the internet” menyatakan bahwa: “Keamanan komputer
adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses
jaringan yang tidak bertanggung jawab.”
Menurut
Gollmann pada tahun 1999 dalam bukunya “Computer
Security” menyatakan bahwa: “Keamanan komputer adalah berhubungan dengan
pencegahan dini dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam sistem komputer.”
Dengan
kata lain, keamanan komputer adalah suatu tindakan, pencegahan, & melindungi agar sistem komputer (data & informasi)
kita tidak mudah diretas atau disusupi oleh pihak luar yang tidak bertanggung
jawab atau dari dalam komputer yang tidak dikenali.
Aspek-Aspek Keamanan Komputer
Tujuan
dari keamanan komputer adalah untuk melindungi komputer dan jaringannya dengan
tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek, antara lain:
A. Privacy, adalah sesuatu yang bersifat
rahasia (private). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain,
meskipun oleh seorang administrator. Pencegahan yang mungkin dilakukan adalah
dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat
mengetahui informasi yang sesungguhnya.
B. Confidentiality,
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi
tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti: nama,
alamat, nomor ktp, nomor telepon, & sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan
seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang
yang memintanya atau menjaga kliennya.
C. Integrity, penekanannya adalah sebuah
informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data
yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut
berubah. Contoh: Penyerangan Integritas ketika sebuah email dikirimkan ditengah
jalan disadap dan diganti isinya, sehingga email yang sampai ke tujuan sudah
berubah.
D. Authentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau
tidak, jika cocok akan diterima dan bila tidak akan ditolak. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau
tidak.
E. Availability, aspek ini berkaitan dengan apakah
sebuah data tersedia saat dibutuhkan / diperlukan. Apabila sebuah data atau
informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data
tersebut. Di samping itu, akses yang lambat juga menghambat terpenuhinya aspek availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan
service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
Langkah-Langkah Keamanan Komputer
A. Aset: “Perlindungan aset merupakan
hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan
komputer.”
B. Analisa Resiko: “Identifikasi akan
resiko yang mungkin terjadi, sebuah event
yang berpotensial bisa mengakibatkan suatu sistem dirugikan.”
C. Perlindungan : “Pada era jaringan,
perlu dikhawatirkan tentang keamanan dari sistem komputer, baik PC atau device lain yang terkoneksi dengan
jaringan.”
D. Alat : “Tool yang digunakan pada PC memiliki peran penting dalam hal
keamanan karena tool yang digunakan
harus benar-benar aman.”
E. Prioritas: “Perlindungan PC secara
menyeluruh.”
Ancaman / Serangan yang Sering Terjadi Pada Komputer.
Memang
salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu
anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda
waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap
komputer adalah sebagai berikut:
A. Sniffing. Pembacaan data yang bukan
tujuannya ini dikenal sebagai sniff.
Program Sniffer yang digunakan adalah
Network Monitor dari Distinct Corporation. Program ini
merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau
yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim
data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam
jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan
alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data
tersebut. Tetapi pada saat sniff,
komputer dengan alamat yang bukan alamat tujuan tetap mengambil data tersebut.
Dengan adanya sniffer ini, maka usaha
untuk melakukan cryptography dalam database (dalam hal ini login user dan password) akan sia-sia saja.
B. Spoofing. Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari
luar network. Misalkan attacker
mempunyai IP address 66.25.xx.xx
ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya
misal 192.xx.xx.x.
C. Finger
Exploit. Awal
penggunaan Finger Exploit adalah
untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring
berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah
penggunaan dari tools ini, karena
melalui tools ini sistem keamanan
sangat minim bahkan tidak ada sama sekali.
D. Brute
Force adalah salah
satu metode dalam penjebolan keamanan yang menggunakan password. Brute force
adalah salah satu bagian dari password
guessing, hanya saja bedanya adalah
waktu yang dipakai dalam brute force
lebih singkat dari password guessing
karena metode brute force menggunakan
beberapa tools cracking untuk
mendapatkan password yang dicari.
E. Password
Cracking adalah
metode untuk melawan perlindungan password
yang dienkripsi yang berada di dalam sistem. Dengan anggapan bahwa attacker telah masuk kedalam sistem, ia
bisa saja mengubah kekuasaannya didalam sistem dengan cara meng-crack password file menggunakan metode brute-force dictionary attack
(mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
dalam file password). Keberhasilan
menggunakan cara ini bergantung pada kecepatan prosesor dan program yang
dimiliki oleh attacker. Cara yang
terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan
akses pada file.
F. VIRUS. Virus komputer bisa diartikan sebagai suatu program komputer biasa.
Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari
program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu
program dapat disebut sebagai suatu virus
apabila memenuhi minimal 5 kriteria berikut:
A. Kemampuan untuk mendapatkan
informasi.
B. Kemampuan untuk memeriksa suatu file.
C. Kemampuan untuk menggandakan diri
dan menularkan diri.
D. Kemampuan melakukan manipulasi.
E. Kemampuan untuk menyembunyikan diri.
Mencegah Terjadinya Serangan pada Komputer
Terdiri
dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem:
A. Desain sistem: Desain sistem yang
baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan
setelah sistem tersebut siap dijalankan.
B. Aplikasi yang Dipakai: Aplikasi yang
dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang
akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur
yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak
orang.
C. Manajemen: Pada dasarnya untuk
membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu
sistem dengan baik. Dengan demikian persyaratan Good Practice Standard seperti Standard
Operating Procedure (SOP) dan Security
Policy haruslah diterapkan di samping memikirkan hal teknologinya.
D. Manusia (Administrator): Manusia
adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam
pengembangan teknologi informasi dan dan
sistem keamanan. Sebagai contoh, penggunaan password
yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang
ditempelkan di dekat komputer. Oleh
karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat
haruslah sangat dipertimbangkan.
Jenis Jenis
Serangan Komputer:
A. INTRUSION Penyerangan terhadap sistem komputer.
B. INTELLIGENCE Merupakan gaya seorang hackers maupun crackers dalam mendapatkan informasi yang didinginkan dari lawan / calon
korban.
C. LAND ATTACK
Menyerang sistem dengan menggunakan program yang bernama Land.
Penyerangan
ini membutuhkan IP dan nomor Port
dari server yang dituju. Akibat dari penyerangan ini sistem menjadi sibuk
bahkan hang.
Daftar Pustaka
Susilo,
Andik, 2010. Teknik Cepat Memahami Keamanan Komputer dan Internet. Jakarta: Elex
Media Komputindo.
Suhendra,
Fridu, 2013. Keamanan Komputer. http://fridusuhendra.blogspot.co.id/2013/09/keamanan-komputer.html
No comments:
Post a Comment