1. Security System Computer (Keamanan Sistem Komputer)
Keamanan komputer atau dalam Bahasa Inggris computer
security atau dikenal juga dengan sebutan cybersecurity atau IT
security adalah keamanan infromasi yang diaplikasikan kepada komputer dan
jaringannya. Computer security atau keamanan komputer bertujuan
membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha
penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri
memiliki arti non fisik.
Keamanan komputer memberikan persyaratan terhadap
komputer yang berbeda dari kebanyakan persyaratan sistem karena
sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan
komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah
cukup sulit untuk membuat program komputer melakukan segala apa yang
sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar
untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang
tidak praktis bagi kebanyakan program komputer.
1.1. Berdasarkan level, metode pengamanan komputer
dibedakan berdasarkan level keamanan, dan disusun seperti piramida, berikut
diantaranya :
-
Keamanan Level 0, merupakan keamanan
fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik
sudah terjaga maka keamanan di dalam computer juga akan terjaga.
-
Keamanan Level 1, terdiri dari database
security, data security, dan device security. Pertama dari pembuatan database
dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya
adalah memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu adalah yang dipakai untuk keamanan dari database
tersebut.
-
Keamanan Level 2, yaitu keamanan dari
segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level
1.
-
Keamanan Level 3, merupakan information
security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman
atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui
informasi tersebut.
-
Keamanan Level 4, keamanan ini adalah
keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari
keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
1.2. Berdasarkan sistem, metode pengamanan komputer
terbagi dalam beberapa bagian antara lain :
-
Network Topology
Sebuah jaringan komputer
dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar)
kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut
DeMilitarized Zone (DMZ). Pihak luar : Hanya dapat berhubungan dengan
host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada.
- Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan
dengan host-host pada jaringan internal. Koneksi secara terbatas dapat
dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host
pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar,
melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak
mengetahui keberadaan host-host pada jaringan komputer internal.
-
Security Information Management
Salah satu alat bantu
yang dapat digunakan oleh pengelola jaringan komputer adalah Security
Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi
yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa
data melalui teknik korelasi dan query data terbatas sehingga menghasilkan
peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan
menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif
jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah,
sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
-
IDS / IPS
Intrusion detection
system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar
atau dalam. Pada IDS berbasiskan jaringan komputer, IDS akan
menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa
paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan
memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah
salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka
paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat
lebih aktif daripada IDS. Bekerja sama denganfirewall, sebuah IPS dapat
memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem.
Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS
akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat
keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat
memnggunakan metode
-
Signature based Intrusion Detection
System : Telah tersedia daftar signature yang dapat digunakan
untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
-
Port Scanning
Metode Port Scanning
biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan
paket inisiasi koneksi ke setiap port yang sudah ditentukan
sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada
aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
-
Packet Fingerprinting
Dengan melakukan packet fingerprinting,
kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan
komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat
berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
2.
Lingkup keamanan adalah sisi-sisi jangkauan kemanan komputer yang bisa
dilakukan. Pada prinsipnya pengamanan sistem komputer mencakup empat hal,
yaitu:
-
Pengamanan secara fisik
Komputer secara fisik
adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU,
keyboard, dan lain-lain. Jika komputer memang perlu untuk diamankan karena
fungsi dan data di dalamnya penting, maka pengamanan secra fisik dapat
dilakukan dengan menempatkannya pada tempat atau lokasi yang mudah diawasi dan
dikendalikan, pada ruangan tertentu yang dapat dikunci, dan sulit dijangkau
orang lain, sehingga tidak ada komponen yang hilang. Kebersihan ruangan juga
menjadi faktor pengaman fisik, hindari ruangan yang kotor, lembab, dan panas.
Usahakan ruangan tetap dingin jika perlu be-AC tetapi tidak lembab.
-
Pengamanan Akses
Ini dilakukan untuk PC
yang menggunakan sistem operasi logging(penguncian) dan sistem operasi
jaringan. Ini dilakukan untuk mengantisipasi kejadian yan sifatnya disengaja
atau tidak disengaja, seperti kelalaian atau keteledoran user yang seringkali
meninggalkan komputer dalam keadaan masih menyala, atau jika berada pada
jaringan komputer tersebut masih berada dalam logon user. Keteledoran
semacam ini dapat mengakibatkan pihak lain dapat mengakses beberapa fasilitas
apda sistem komputer yang sebenarnya bukan menjadi haknya, bahkan pihak ini
bisa melakukan tindakan erusakan terhadap sitem komputer tersebut.
Selain itu pada komputer
jaringan pengamanan akses biasanya menjadi tanggung jawab dari administrator
sistem. Dalam hal ini seorang administrator sistem harus mampu mengendalikan
dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik. Hal ini
dimaksudkan untuk mempercepat dan mempermudah pencarian pemasalahan dan
solusinya bila suatu saat terjdi masalah dalam sistem komputer tersebut.
-
Pengamanan Data
Pengamanan data
dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana
seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Sebagai
contoh, departemen pemasaran dari suatu perusahaan hanya dapat mengakses data
yang berkaitan dengan pemasaran barang dan tidak dapat mengakses data gaji
pegawai, karena data gaji pegawai merupaka wewenang dari departemen personalia.
Untuk data yang sifatnya sensitif dapat menggunakan password atau
kata sandi.
-
Pengamanan Komunikasi Jaringan
Jaringan disini
berkaitan erat dengan pemanfaatan jaringan publik seperti internet. Pengamanan
jaringan dapat dilakukan dengan menggunakan kriptografi dimana data yang
sifatnya sensitif dapat dienkripsi atau disandikan terlebih dulu sebelum
ditransmisikan melalui jaringan. Dengan mentransmisikan data yang telah
dienkripsi, maka walaupun data tersebut jatuh ke pihak yang tidak berhak, pihak
tersebut tidak dapat mengeti isi dari data tersebut.
3. Bentuk-bentuk Ancaman
Pengiriman
data atau informasi dari satu komputer ke komputer lain seringkala mempunya
beberapa bentuk ancaman dari diruksaknya suatu sistem keamanan komputer. Adapun
bentuk-bentuk ancaman dari pengiriman data atau informasi yaitu interupsi,
intersepsi, modifikasi dan pabrikasi.
-
Interupsi (interruption)
Interupsi adalah bentuk
ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga
tidak dapat digunakan lagi.
-
Intersepsi (interception)
Intersepsi adalah bentuk
ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak berhak berhasil
mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem
komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan
lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired
networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi
data.
-
Modifikasi (modification)
Modifikasi adalah bentuk
ancaman terhadap integritas (integrity), dimana pihak yang tidak berhak
berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu
sistem komputer. Data atau informasi yang diubah adalah record dari
suatu tabel pada file database.
-
Pabrikasi (fabrication)
Pabrikasi adalah bentuk
ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan
memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan berupa
suatu file maupun record yang disisipkan pada suatu program aplikasi.
4.
Enkripsi
Enkripsi adalah nama
yang diberikan untuk proses penerapan algoritma pada sebuah pesan, yang mana
proses tersebut akan mengacak data di dalamnya sehingga sangat sulit dan
memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa mengetahui
kode/sandi khusus. Plus, algoritma tersebut biasanya melibatkan data rahasia
tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika
algoritma tersebut sudah umum dan dikenal oleh publik.
4.1.
Contoh skema enkripsi umum
Untuk lebih memberikan
gambaran tentang pengertian enkripsi, berikut contoh skema enkripsi paling
sederhana yang sudah lama diketahui umum, enkripsi alphanumeric. enkripsi ini
adalah merubah abjad menjadi angka, contoh kata Happy Birthday diubah menjadi
81161625 29182084125.
Tentu saja contoh skema
enkripsi tersebut bukanlah yang digunakan oleh sebuah mesin atau software
enkripsi. karena contoh tersebut sangat mudah dipecahkan dan sudah diketahui
oleh umum. Itu hanyalah contoh sederhana saja, untuk memberikan Anda gambaran
konsep dasar dari enkripsi. Sementara algoritma dari enkripsi yang sebenarnya
lebih complicated.
4.2.
Cara Enkripsi Data
Selain berfungsi untuk
melindungi file di PC Anda agar tidak bisa diakses oleh orang lain, cara
enkripsi data ini bisa untuk melindungi flashdisk atau perangkat penyimpanan
eksternal lainnya.
Ada dua jenis enkripsi:
simetris dan asimetris (juga disebut sebagai public key). Dengan enkripsi
simetris, Anda menjalankan sebuah file melalui program dan membuat sebuah kunci
yang mengacak file. Kemudian Anda mengirim file terenkripsi melalui e-mail ke
si penerima dan secara terpisah mentransmit kunci dekodingnya (mungkin berupa
sebuah password atau file data lainnya). Si penerima, dengan menjalankan
aplikasi enkripsi yang sama, menggunakan kunci yang Anda berikan untuk
menyatukan kembali file yang telah diacak. Enkripsi simetris sangat mudah dan
sangat cepat dalam penggunaannya, tetapi tidak seaman enkripsi asimetris,
karena seseorang dapat saja mencegat kunci dan mendekoding pesan tersebut.
Tetapi karena kecepatannya itu, saat ini enkripsi simetris banyak digunakan
pada transaksi e-commerce.
Enkripsi asimetris
sangat kompleks--tetapi jauh lebih aman. Diperlukan dua buah kunci yang saling
berhubungan: sebuah kunci publik dan sebuah kunci pribadi. Anda membuat kunci
publik Anda tersedia bagi siapa saja yang ingin Anda kirim informasi
terenkripsi. Kunci tersebut hanya dapat mengenkoding data; ia tidak dapat
mendekodingnya. Kunci pribadi Anda terjaga dengan aman bersama Anda. Saat
orang-orang hendak mengirim informasi terenkripsi pada Anda, mereka
mengenkripsinya menggunakan kunci publik Anda. Saat Anda menerima chipertext tersebut,
Anda akan mendekripsikannya dengan menggunakan kunci pribadi Anda. Enkripsi
asimetris menambahkan tingkat keamanan pada data Anda, tetapi akibatnya lebih
banyak lagi waktu komputasi yang dibutuhkan, sehingga prosesnya menjadi sangat
panjang dan lebih lama.
Enkripsi simetris dan
asimetris menggunakan dua buah algoritma yang berbeda untuk menghasilkanchipertext.
Pada enkripsi simetris, algoritmanya akan memecah-mecah data menjadi
potongan-potongan kecil yang disebut blok. Kemudian ia akan mengganti letak
huruf, mengubah informasi pada setiap blok menjadi angka, menkompresinya dan
memperbesar ukuran data, dan kemudian menjalankannya melalui formula matematis
termasuk kunci di dalamnya. Kemudian algoritma mengulangi proses tersebut,
kadang-kadang sampai selusin pengulangan. Pada algoritma enkripsi asimetris,
memperlakukan teks sebagai sebuah angka yang sangat besar, terus mengkalikannya
menjadi angka yang lebih besar, dan kemudian mengkalkulasi sisanya setelah
dibagi dengan angka terbesar ketiga lainnya. Akhirnya, angka sisa ini
dikonversi menjadi teks kembali. Program enkripsi dapat menggunakan algoritma
yang sama secara berbeda, itu sebabnya mengapa para penerima informasi yang
terenkripsi harus memiliki program yang sama dengan si pengirim untuk mengenkoding
data yang mereka terima.
Kunci menjadi potongan
akhir yang menyusun teka-teki enkripsi, Kunci ini bermacam-macam jenisnya dalam
hal panjang dan kekuatannya. Alasan: semakin panjang kuncinya, semakin besar
jumlah kombinasi angka yang timbul. Sebagai contoh, bila program enkripsi Anda
menggunakan kunci 128-bit, maka kunci Anda tersebut dapat berupa salah satu
kombinasi dari 3,4 trilyun milyar milyar milyar kombinasi--atau 2 pangkat 128
kombinasi--dari angka satu dan nol.
Sumber :