KEAMANAN KOMPUTER
1.
PENGERTIAN
KOMPUTER
Komputer adalah
salah satu penemuan manusia yang dapat dikategorikan sebagai penemuan terbaik
manusia yang pernah ada , seiring dengan perkembangan zaman dan kemajuan
teknologi yang juga kian melesat
Komputer
menjadi teknologi yang paling berpengaruh yang pernah ada , hal ini tidak dapat
dipungkiri mengingat sebagian besar tugas manusia dapat diselesaikan oleh
computer , namun seiring dengan perkembangan komputer, ada beberapa pihak yang
menggunakan computer sebagai alat untuk melakukan tindakan kriminal , oleh
sebab itu Keamanan Komputer adalah hal yang sangat penting untuk kita ketahui
pada saat ini .
2.
DEFINISI
KEAMANAN KOMPUTER MENURUT PARA AHLI
A. John
D. Howard dalam
bukunya “An Analysis of security incidents on the internet” menyatakan
bahwa : “pengertian dari Keamanan komputer adalah suatu tindakan
pencegahan perangkat dari serangan pengguna komputer atau pengakses jaringan
yang tidak bertanggung jawab”.
B. Gollmann pada tahun 1999 menyatakan
bahwa : “pengertian dari Keamanan komputer yaitu berhubungan dengan
pencegahan diri/ proteksi dan deteksi terhadap tindakan pengganggu yang tidak
dikenali dalam sistem komputer”.
C. Garfinkel
dan Spafford,
ahli dalam computer security, komputer dikatakan aman jika bisa
diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Keamanan komputer memiliki 5 tujuan, yaitu:
1.
Availability
2.
Confidentiality
3.
Data
Integrity
4.
Control
5.
Audit
3.
TUJUAN
KEAMANAN JARINGAN KOMPUTER
a. Availability / etersediaan
b. Reliability /Kehandalan
c. Confidentiality/ Kerahasiaan
d. Cara PengamananJaringanKomputer:
· Autentikasi
· Enkripsi
4.
PENJELASAN
LAPISAN-LAPISAN JARINGAN KOMPUTER MENURUT ISO/OSI
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan computer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah :
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan computer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah :
a. Physical
b. Data Link
c. Network
d. Transport
e. Session
f.
Presentation
g. Application
Setiap lapisan memiliki tugas yang independen dari lapisan
lainnya.
5. ASPEK-ASPEK KEAMANAN KOMPUTER
Inti
dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek , antara lain :
1.
Privacy
: adalah
sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator.
2.
Confidentiality
: merupakan
data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya.
3.
Integrity
: penekanannya
adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena
ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya,
sehingga email yang sampai ketujuan sudah berubah.
4.
Autentication
: ini akan
dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
5.
Availability
: aspek
ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut. Disamping itu akses yang lambat juga
6.
menghambat
terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini
adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari
denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
Keamanan
komputer memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan
terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer
menjadi lebih menantang karena sudah cukup sulit untuk membuat program
komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar.
Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian
mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program
komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan
yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah
dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme
pada perangkat keras dan sistem operasi untuk keamanan komputer,
serta membuat strategi pemrograman untuk menghasilkan program komputer yang
dapat diandalkan.
1.
ANCAMAN ATAU SERANGAN YANG SERING TERJADI PADA KOMPUTER
Memang salah satu serangan yang mungkin anda paling
takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa
serangan/ancaman yang juga perlu anda waspadai terutama dari internet.
Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
a.
Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai
sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct
Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam
komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah
komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN
dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan
switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan
tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang
bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi
pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data
tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi
dalam database (dalam hal ini login user dan password) akan sia-sia saja.
b.
Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker
sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di
dalam network bukan dari luar network. Misalkan attacker mempunyai IP address
66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang
diserang akan menganggap IP attacker adalah bagian dari network-nya misal
192.xx.xx.x.
c.
Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing
informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya
tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari
tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak
ada sama sekali.
d.
Brute Force
Brute force adalah salah satu metode dalam penjebolan
keamanan yang menggunakan password. Brute force adalah salah satu bagian dari
password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute
force lebih singkat dari password guessing karena metode brute force
menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
e.
Password Cracking
Password cracking adalah metoda untuk melawan
perlindungan password yang dienkripsi yang berada di dalam system. Dengan
anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan cara meng crack password file menggunakan
metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam
kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan
menggunakan cara ini bergantung pada kecepatan prosesor dan program yang
dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini
adalah dengan memonitor kewenangan akses pada file.
f.
Virus
Virus komputer bisa diartikan sebagai suatu program
komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program
lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
1.
MENCEGAH TERJADINYA SERANGAN PADA KOMPUTER
Terdiri dari 4 faktor yang merupakan
cara untuk mencegah terjadinya serangan atau kebocoran sistem :
a. Desain sistem : desain sistem yang baik tidak
meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem
tersebut siap dijalankan.
b. Aplikasi yang Dipakai : aplikasi yang dipakai sudah
diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai
dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang
seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
c. Manajemen : pada dasarnya untuk membuat
suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem
dengan baik. Dengan demikian persyaratan good practice standard seperti
Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di
samping memikirkan hal teknologinya.
d.
Manusia (Administrator) : manusia adalah salah satu fakor
yang sangat penting, tetapi sering kali dilupakan dalam pengembangan
teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan
password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang
ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan
keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
2.
TIPE-TIPE
PROTEKSI JARINGAN KOMPUTER
Pada
bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer
yang bias dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan
terbawah sampai dengan lapisan teratas.
a. Layer 2
Dalam
usaha mengamankan sebuah gedung tahap paling mendasar dalam adalah dengan
menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan
komputer, tahap paling mendasar adalah menjaga titik akses yang dapat digunakan
seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan
komputer adalah berupa hub atau switch. Dengan berkembangnya wireless
network, maka peralatan access-point juga termasuk dalam
titik akses jaringan yang perlu dilindungi. Saat ini ada dua mekanisme umum
yang biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu
:
a.
802.1x
Protokol 802.1x adalah sebuah
protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan
melakukan hubungan ke sebuah titik-akses
b.
Mac
Address
Mac Address Authentication adalah sebuah mekanisme, dimana
sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah
terdaftar terlebih dahulu.
b. Layer 3
Pada
lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Oleh karena itu
pengaman yang akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP
tersebut. Pengamanan pada lapisan ini dapat lebih spesifik dan terlepas dari
peralatan yang digunakan.
c. Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan pada
pengamanan data. Dua metode pengamanan yang banyak digunakan adalah :
c.
VPN
Virtual Private Network adalah sebuah sistem yang
memungkinkan dibangunnya sebuah jaringan privat diatas infrastruktur publik.
d.
WEP
Sebagai sebuah jaringan komputer yang berbasiskan gelombang
radio, jaringan nir-kabel memiliki kelemahan dalam keamanan, yaitu data dari
seorang pengguna dapat dengan mudah dicuri oleh pihak lain.Untuk itulah dikembangkan WEP – Wired
Equivalent Privacy.
d. Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan
applikasi. Oleh karena itu perlu diperhatikan juga pengamanan yang dilakukan
oleh sebuah applikasi jaringan komputer.
e. SSL
Secure Socket Layer adalah sebuah kumpulan library yang dapat
digunakan oleh pengembang applikasi untuk melindungi applikasi-nya dari
serangan pembajak data.
f.
Application
Firewall
Dengan berkembangnya virus dan worm yang
menyerang kelemahan-kelemahan yang ada pada applikasi jaringan komputer, maka diperlukan
keamanan lebih pada lapisan ini. Pada lapisan ini, seluruh paket data yang
lewat akan diperiksa dengan lebih mendalam sehingga dapat dideteksi apabila ada
paket-paket yang berbahaya didalamnya. Mekanisme pertahanan.
g. IDS / IPS
Intrusion Detection System dan Intrusion Prevention
System adalah sistem-sistem yang banyak digunakan untuk mendeteksi dan
melindungi sebuah sistem keamanan dari serangan. Mekanisme pertahanan ini
dilakukan dengan cara membandingkan paket yang masuk dengan data-data signature yang
ada.
h. Network Topology
Topologi jaringan komputer memiliki peranan yang sangat
penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai
dengan peranannya adalah suatu hal yang perlu dilakukan.
i.
Port
Scanning
Metode Port Scanning biasanya digunakan
oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat
digunakan oleh pengelola jaringan komputer untuk memeriksa apakah port-port yang
terbuka sesuai dengan rancangan awal jaringan komputer.
j.
Packet
Fingerprinting
Karena
keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi
protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi
unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita
dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
Hal ini menjadi penting, sehingga kita dapat mengetahui bagaimana cara melindungi
jaringan komputer tersebut.
3.
JENIS
JENIS KEAMANAN KOMPUTER
Berikut ini
adalah jenis jenis keamanan komputer bedasarkan sistemnya.
a.
Network
Topology
Pada sebuah
jaringan komputer terdapat beberapa jaringan yang bisa dibagi beberapa kelompok
jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan
kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).
b.
IDS
/ IPS
Intrusion
detection system (IDS) dan Intrusion Prevention system (IPS) merupakan sebuah
sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan
dari serangan pihak luar atau dalam.
Pada IDS
yang berbasiskan jaringan komputer , IDS akan menerima
salinan paket yang ditujukan pada sebuah host dan kemudian IDS tersebut
memeriksa paket-paket tersebut. Jika ditemukan adanya paket yang berbahaya dan
mengancam, maka IDS akan memberikan peringatan pada pengelola/administrator
dari sistem tersebut.
Karena paket
yang diperiksa adalah salinan dari paket paket yang asli, maka jika ditemukan
paket yang berbahaya dan mengancam maka paket tersebut akan tetap mancapai host
yang ditujunya. Sebuah IPS bersifat lebih aktif daripada IDS. IPS Bekerja sama
dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket
dapat diterima atau tidak oleh sistem.
Kemudian
apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS
akan memberitahu firewall pada sistem untuk dapat menolak paket data itu. Dalam
membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS
dapat memnggunakan metode “Signature based Intrusion Detection System” dan ”
Anomaly based Intrusion Detection”
c.
Security
Information Management
Salah satu
alat bantu yang sering digunakan oleh pengelola ataupun administrator keamanan
jaringan komputer adalah Security Information Management (SIM). Keamanan
informasi manajemen ini berfungsi untuk menyediakan seluruh informasi yang
terkait dengan pengamanan jaringan komputer secara central dan terpusat.
seiring perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data
dari semua perangkat keamanan di jaringan komputer tapi juga memiliki kemampuan
untuk mengolah dan menganalisis data melalui teknik korelasi dan query data
sehingga mampu memberikan peringatan dan laporan yang lebih lengkap dari
masing-masing serangan yang mengganggu keamanan komputer. Dengan
menggunakan SIM ini, pengelola atau administrator jaringan komputer dapat
mengetahui secara efektif jika terjadi serangan atau gangguan yang terjadi
sehingga dapat melakukan penanganan yang lebih cepat dan terarah, sehingga
organisasi keamanan jaringan komputer tersebut lebih terjamin dan terjaga.
d. Packet Fingerprinting
Jenis
keamanan pada sistem ini yaitu dengan melakukan packet fingerprinting,
dimana pada keamanan ini kita dapat mengetahui peralatan apa saja yang ada
dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah
organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer
serta sistem operasi yang digunakan sehingga lebih mudah dalam
mengontrol penggunaan jaringan dari sebuah sistem untuk benyak komputer yang
terhubung
e.
Port
Scanning
pada Jenis
keamanan komputer dengan metode Port Scanning pada umumnya sering digunakan
oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem
jaringan komputer. Cara kerjanya dapat digambarkan dengan mengirimkan
paket inisiasi koneksi ke setiap port yang sudah ditentukan
sebelumnya. maka dari itu jika port scanner menerima jawaban dari port lain,
maka ada aplikasi yang akan bekerja ketika menerima koneksi pada port tersebut.

Tidak ada komentar:
Posting Komentar