Secara umum, keamanan sistem komputer dapat digolongkan menjadi tiga bagian, yaitu: Keamanan Eksternal (Eksternal Security) Keamanan komputer secara eksternal merupakan keamanan yang berkaitan dengan fasilitas- fasilitas komputer dari penyusup dan bencana alam, seperti kebakaran dan kebanjiran. Keamanan Antarmuka Pemakai (User Interface Security) Kemanan komputer untuk antarmuka pemakai merupakan keamanan yang berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang tersimpan. Contoh: penggunaan password sehingga hanya orang yang berhak sajalah yang dapat menggunakan sumber daya yang diperlukannya.
Keamanan Internal (Internal Security) Keamanan internal merupakan keamanan yang berkaitan dengan keamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data biasanya keamanan jenis ini dibangun secara perangkat lunak.
Aspek dari keamanan komputer adalah sebagai berikut. Privacy/ Confidentiality Menjaga informas dari orang yang tidak berhak mengakses. Integrity Informasi tidak boleh diubah tanpa seijin pemilik informasi. Authentication Cara untuk menyatakan bahwa informasi benar- benar asli atau orang yang mengakses atau memberi informasi merupakan orang- orang yang dimaksud untuk hal tersebut. Availability Berhubungan dengan ketersediaan informasi ketika dibutuhkan. Access Control Cara pengaturan akses kepada informasi. Berhubungan dengan masalah autentikasi dan privasi. Kejahatan komputer dapat diklasifikasikan sebagai berikut. Keamanan yang berhubungan dengan orang (personel); Keamanan dari data dan media serta teknik komunikasi; Keamanan dalam operasi.
2. Masalah Etika
Dalam penggunaan komputer terdapat sepuluh etika yang berkaitan erat dengan keamanan komputer itu sendiri. Adapun etika tersebut adalah sebagai berikut. Jangan menggunakan komputer untuk membahayakan orang lain; Jangan mencampuri pekerjaan komputer orang lain; Jangan mengintip file orang lain;
Jangan menggunakan komputer untuk mencuri; Jangan menggunakan komputer untuk menipu orang lain; Jangan menggunakan atau menyalin perangkat lunak yang belum dibayar; Jangan menggunakan sumber daya komputer orang lain untuk otorisasi; Jangan mengambil hasil intelektual orang lain untuk diri sendiri; Pikirkanlah akibat sosial dari program yang ditulis; Gunakanlah komputer dengan cara yang menunjukan ketenangan dan penghargaan.
Contoh dari penerapan etika dalam dunia komputer adalah dilakukannya hacking beretika atau ethical hacking. Hacking beretika merupakan suatu aktivitas penjebolan atau penyusupan suatu sistem komputer dengan menyertakan izin dan dengan sepengetahuan dari pemilik sistem tersebut. Tujuan dari aktivitas tersebut adalah untuk mempelajari segala jenis kegiatan dan cara kerja sistem tersebut. Apabila hacking dilakukan tanpa izin dari pemilik sistem, maka hal tersebut akan digolongkan sebagai tindak kejahatan. Adapun contoh kejahatan lain yang menjadi masalah etika selain hacking adalah sebagai berikut. Phreaking, merupakan kejahatan hacking yang menggunakan media telepon; Cracking Software, merupakan tindak hacking yang mengubah isi dari perangkat lunak sesuai dengan keinginan pelaku; Carding, merupakan tindak pencurian nomor PIN ATM yang berujung pada pencurian uang.
Least Common Mechanism Prinsip ini juga menyatakan bahwa antar pengguna harus terpisah dalam satu sistem. Hal ini juga dapat diterapkan dengan akses sistem bertingkat.
Physycological Acceptability Prinsip ini menyatakan bahwa mekanisme pengendalian sistem keamanan harus mudah digunakan oleh pengguna. Hal ini dapat dilakukan dengan mengadakan survei mengenai perilaku pengguna yang akan menggunakan sistem.
Kriptografi memiliki empat komponen utama, yaitu: Plaintext, merupakan pesan yang dapat dibaca; Chipertext, merupakan pesan yang tidak dapat dibaca; Key, merupakan kunci untuk melakukan teknik kriptografi; Algorithm, merupakan metode untuk melakukan enkripsi dan deskripsi.
Dalam kriptografi, terdapat dua proses utama, yaitu proses enkripsi dan proses deskripsi. Enkripsi merupakan proses menyandikan plaintext menjadi chipertext. Sedangkan deskripsi merupakan proses mengembalikan chipertext menjadi plaintext. Adapun proses tersebut adalah sebagai berikut.
ditransmisikan. Nama lain: enemy, adversary, intruder, interceptor, bad guy. Ron Rivest, merupakan pakar kritografi. Kriptanalisis, merupakan ilmu untuk memecahkan chipertext menjadi plaintext tanpa mengetahui kuncinya. Kriptanalis, merupakan orang yang melakukan kriptanalisis. Kriptografer, merupakan orang yang merancang algortima kriptografi. Kriptologi, merupakan studi mengenai kriptogragfi dan kriptanalisis. Cyrptosystem (Sistem Kriptografi), merupakan algoritma kriptografi, plaintext, chipertext dan kunci.
3. Sejarah Kriptografi
Kriptografi dapat telah digunakan pada beberapa tempat pada masa yang lampau. Tempattempat tesebut antara lain Mesir, Yunani, Inggris serta Jerman.
Mesir Bangsa Mesir menggunakan hieroglyph sebagai media untuk penulisan pesan. Hal ini dilakukan sekitar 4000 tahun yang lalu.
Yunani Pada bangsa Yunani, kriptografi sudah digunakan pada tahun 400 SM. Media yang digunakan adalah syctale. Syctale merupakan pita panjang dari daun papyrus dan sebatang silinder dengan diameter tertentu.
Inggris Kriptografi di Inggris dilakukan pada abad ke-17, saat dipecahkannya pesan rahasia Queen Mary of Scotland yang berencana membunuh Ratu Elizabeth. Pesan rahasia ini dipecahkan oleh seorang codebreaker bernama Thomas Phelippes.
Jerman Kriptografi di Jerman mulai dilakukan pada Perang Dunia II dengan adanya mesin enkripsi bernama Enigma. Namun, chiper dari mesin ini daat dipecahkan oleh sekutu.
5. Penyandi Monoalfabetik
Penyandi monoalfabetik merupakan enkripsi dengan cara mengganti sebuah huruf dengan huruf lain. Huruf yang sama akan memiliki pengganti yang sama. Metode penyandi monoalfabetik antara lain:
Caesar Metode ini pertama kali ditemukan dan digunakan oleh Julius Caesar. Metode ini memiliki pola setiap huruf digantikan dengan tiga huruf di depannya. Misalnya huruf A digantikan dengan huruf E.
ROT13 Pada sistem penyandian ROT13, setiap huruf digantikan dengan huruf yang memiliki 13 posisi darinya. Misalnya, huruf A digantikan dengan huruf N.
6. Penyandi Polialfabetik
Penyandi polialfabetik merupakan sebuah enkripsi yang dilakukan dengan mengelompokan beberapa huruf menjadi sebuah kesatuan yang kemudian diekripsi. Salah satu metode dalam penyandi polialfabetik adalah metode playfair. Playfair menggunakan tabel 5 x 5. Semua alfabet kecuali J diletakan dalam tabel. Huruf J dianggap sama dengan huruf I karena memiliki frekuensi kemunculan yang kecil. Aturan enkripsi pada penyandi polialfabetik dengan metode playfair adalah sebagai berikut. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contoh SH menjadi PH, BU menjadi EP. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf yang kedua. Jika terletak pada baris kelima, maka menjadi baris pertama dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua. Contoh AH menjadi TR, LK menjadi KG, BE menjadi CI. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama dan sebaliknya. Arahnya tergantung dari posisi huruf yang pertama dan kedua, pergeserannya ke arah huruf kedua. Contoh DS menjadi LY, PA menjadi GW, DH menjadi HY. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).
Jika jumlah plaintext ganjil, maka tambahkan satu huruf pada akhirnya seperti pada aturan sebelumnya.
Algoritma RSA lebih cocok digunakan untuk mengenkripsi data dengan ukuran yang kecil mengingat waktu enkripsi dan deskripsi karena memiliki kunci yang berbeda. Namun, keamanan enkripsi dan deskripsi dari RSA cenderung lebih baik.
10. Terapan
Terapan ilmu kriptografi dapat dilihat dari dua sisi, yaitu pengiriman data melalui saluran komunikasi (data encryption on motion) dan penyimpanan data di dalam disk storage (data encryption at rest). Data Melalui Saluran Komunikasi (Data Encryption On Motion) Contoh: Sinyal yang ditransmisikan dalam percakapan menggunakan telepon genggam. Nomor PIN ATM yang ditransmisikan dari mesin ATM ke komputer di bank. Nomor PIN kartu kredit pada transaksi e-commerce di internet. Siaran TV berbayar (Pay TV). Pesan melalui Blackberry Messenger (BBM).
Penyimpanan Data di Dalam Disk Storage (Data Encryption At Rest) Contoh: Dokumen Teks
Dokumen Gambar
Basis Data
7) Rootkit adalah virus yang bekerja yang menyerupai kerja sistem komputer yang biasa saja. 8) Polymorphic Virus merupakan virus yang gemar berubah- ubah agar tidak mudah dideteksi. Adapun cara kerja dari virus itu sendiri adalah: 1) Inisialisasi ke memori; 2) Menyalin dirinya ke harddisk; 3) Menjalankan fungsinya. Untuk melindungi komputer dari serangan virus komputer, sebaiknya pengguna komputer menggunakan antivirus yang basis data virusnya selalu dapat diperbarui.
2) Kontrol Akses Secara Diskresi (Discretionary Access Control) Kontol ini merupakan metode pembatasan yang sangat ketat, yang meliputi: a) Setiap akun mempunyai password dan username sendiri. b) Setiap file atau device memiliki atribut (read, write, execute) kepemilikan, group dan user umum. 3) Kontrol Akses Jaringan (Network Access Control) Dalam kontrol jaringan, Linux menggunakan Linux Firewall yang mana firewall ini berfungsi untuk mengontrol akses antar jaringan yang membuat linux dapat memilih host yang berhak atau tidak berhak mengaksesnya. 4) Enkripsi Pada Linux enkiripsi diterapkan untuk enkripsi passwors yang menggunakan DES dan enkripsi komunikasi data. Contoh enkripsi komunikasi data adalah: a) SSH (Secure Shell) Adalah komputer yang melakukan logging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan satu file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA dan Triple DES.
b) SSL (Secure Socket Layer) Adalah proses enkripsi data yang dikirimkan lewat port http. 5) Logging Logging merupakan prosedur dari sistem operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa. 6) Deteksi Penyusup (Intrusion Detection) Deteksi penyusup merupakan aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disesbut Intrusion Detection System (IDS). Tipe dasar dari IDS adalah: a) Ruled Based System, merupakan proses pencatatan lalu lintas data jika sesuai dengan basis data dari tanda penyusupan yang telah dikenal, maka dikategorikan penyusupan. Pendekatan yang dilakukan oleh tipe dasar ini adalah preemptory atau pencegahan. b) AdoaptiRveea Scytisotenmary Program dari IDS adalah sebagai berikut. a) Chkwtmp, merupakan program pengecekan terhadap entry kosong. b) Tcplogd, merupakan program pendeteksi stealh scan (scanning yang dilakukan tanpa membuat sesi tcp). c) Host Entry, merupakan program pendeteksi aktivitas yang dianggap aneh, baik dalam waktu maupun proses login. Windows NT Model atau komponen arsitektur keamanan pada Windows NT adalah: 1) Administrasi User dan Group 2) Keamanan untuk System File 3) Model Keamanan Windows NT Model keamanan Windows NT dibuat dari beberapa komponen yang bekerja secara bersama- sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT: a) Local Security Authority (LSA) berfungsi menjamin pengguna memiliki hak untuk mengakses sistem.
b) Security Account Manager (SAM) memiliki nama lain directory service database yang berfungsi memelihara database untuk account user dan memberikan layanan validasi untuk proses LSA. c) Security Reference Monitor berfungsi memeriksa status izin user dalam mengakses dan hak user untuk memanipulasi obyek serta membuat pesan- pesan audit. 4) Keamanan Sumber Daya Lokal Objek dalam NT (file, folder/ directory,proses, thread, process, thread, share serta device) masing- masing akan dilengkapi dengan Object Security Descriptor yang terdiri dari: a) Security ID Owner berfungsi menunjukan user/ group yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah izin akses terhadap obyek tersebut. b) Security ID Group digunakan oleh sistem POSIX saja. c) Discretionary ACL (Access Control List) digunakan untuk identifikasi user/ group yang diperbolehkan atau ditolak dalam mengakses dan dikendalikan oleh pemilik obyek. d) System ACL digunakan untuk mengendalikan pesan auditing yang dibangkitkan oleh sistem dikekndalikan oleh administrator keamanan jaringan. 5) Keamanan Jaringan a) Jenis Keamanan Jaringan pada Windows NT Model keamanan user level: account user akan mendapatkan akses untuk pemakaian bersama dengan menciptakan share atas directory atau printer. b) Cara NT Menangani Kemanan Jaringan Memberikan izin, contoh: pemberian izin untuk NTFS lokal dan izin share. Keamanan RAS (Remote Access Server), digunakan untuk melakukan remote access user menggunakan dial-up. Contoh: otentikasi username dan password, callback security (pemeriksaan nomor telepon), auditing (menggunakan auditing trails siapa dan kapan akses ke server dilakukan). Pengamanan Layanan Internet, contoh: firewall terbatas pada Internet Information Server (IIS) dan menginstal tambahan proxy.
Share Administrative, memungkinkan administrator mendapatkan akses ke server Windows NT atau workstation melalui jaringan. 6) Keamanan pada Printer Fungsi keamanan pada printer di Windows NT adalah: a) Menentukan izin: full control, manage document, dan print. b) Mengatur susunan izin. c) Mengontrol print job. d) Set auditing information. 7) Keamanan Registry Tools yang disediakan untuk pengaksesan dan pengamanan registry pada Windows NT adalah: a) System Policy Editor, mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis. b) Registry Editor (regedit32.exe), tools untuk melakukan modifikasi value pada registry editor. c) Windows NT Diagnostic (winmsd.exe), memungkinkan pengguna melihat
pengaturan isi registry dan value-nya tanpa harus masuk ke registry editor. Adapun tools yang digunakan untuk backup registry adalah: a) Regback.exe, memanfaatkan command line/ remote session untuk memback up registry. b) Ntbackup.exe, otomatisasi backup hanya pada tape drive termasuk sebuah kopi dati file backup. c) Emergency Repair Disk (rdisk.exe), membackup hive system dan software dalam registry. 8) Audit dan Pencatatan Log Adapun yang menjadi bagian dari audit dan pencatatan log adalah sebagai berikut. a) Pencatatan log on dan log off termasuk pencatatan dalam multi entry login. b) Object Access (pencatatan akses objek dan berkas). c) Privilege Use (pencatatan pemakaian hak pengguna/ user).
d) Account management (menajeman user dan group). e) Policy Change (pencatatan perubahan kebijakan keamanan). f) System event (pencatatan proses restart, shutdown dan pesan system). g) Detailed Tracking (pencatatn proses dalam sistem secara detail).
6) Keamanan Kernel Hal yang dilakukan untuk menjaga keamanan kernel adalah: selalu memperbarui kernel sistem operasi dan mengikuti review bugs dan kekurangan sistem operasi yang digunakan. 7) Keamanan Jaringan Hal yang dapat dilakukan untuk menjaga keamanan jaringan yang tersambung dengan sistem operasi adalah: menggunakan firewall untuk barrier antara jaringan privat dan jaringan eksternal, melindungi network file system, verifikasi informasi DNS, melakukan prosedur untuk memeriksa integritas data dan mewaspadai paket sniffer yang sering menyadap port Ethernet.
Cara mengatasi serangan ini adalah dengan memanfaatkan firewall maupun tools keamanan jaringan dan data.
1) Melakukan enkripsi; 2) Membatasi pengaksesan; 3) File Backup adalah sebuah salinan file yang dipelihara jika sewaktu- waktu terjadi gangguan pada data yang asli. Data tersebut dapat disimpan pada secondary storage atau penyimpanan eksternal. 4) File Archive dipelihara dalam memori jangka panjang bila diperlukan.
b) Basis data multilevel dapat didekomposisikan ke dalam sekumpulan basis data single-level atau system high dan masing- masing merupakan bagian dari basis data multilevel secara konseptual. 2) Trusted Subject DBMS Arsitektur ini memiliki penekanan pada semua produk DBMS yang dibuat dan dijual saat ini mengandalkan sistem basis data itu sendiri untuk mengatur kendali akses terhadap objek basis data. dengan pendekatan ini perangkat lunak DBMS berjalan di atas trusted operating system.
DAFTAR PUSTAKA