Keamanan Sistem Komputer
Keamanan Sistem Komputer
KEAMANAN SISTEM
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti
kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program
dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan
sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data.
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga
keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan
dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam
empat macam :
a. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya
penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap
ketersediaan.
b. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya
menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
c. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak
sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan
ancaman terhadap integritas
d. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya
memasukkan pesan palsu, menambah data palsu.
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti
kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-nama
ancaman yang sering dilihat dalam sistem keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses
TUJUAN KEAMANAN SISTEM
Keamanan sebuah informasi merupakan suatu hal yang juga harus diperhatikan, karena jika
sebuah informasi dapat di access oleh orang yang tidak berhak atau tidak bertanggung jawab,
maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi
yang menyesatkan.
Sistem keamanan informasi (information security) memiliki empat tujuan yang sangat
mendasar, yaitu :
- Availability
Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya
sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk
mengakses informasi yang memang menjadi haknya.
-contoh: -akun email yang menggunakan password
-Data yang diberi password saat penyimpanan
-Computer yang diberi password agar tidak digunakan orang lain
-Wifi yang digunakan yang sudah mendaftar dan diberi password dsb
- Confidentiality
Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang
yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan
sia-sia.
-contoh: -saat pengiriman data melewati internet, data yang dikirim akan dirubah dahulu
menjadi sandi-sandi yang haya dapat dirubah saat data tersebut sampai pada orang yang
dituju.
- Integrity
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Sehingga upaya
orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.
-Contoh: saat data dikirim juga dilakukan perlindungan agar pada saat data dikirim tidak di
rubah orang lain sehingga data yang terkirim tadi isinya berubah dan informasi menjadi
rusak, kebanyakan dengan cara pengiriman virus.
- Legitimate Use
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.
Contoh: data-data yang telah dicuri akan dipublikasikan dan mengambil hak cipta dari yang
mempunyai data tersebut, maka dari itu harus dilakukan perlindungan
Untuk melakukan pengamanan terhadap sebuah informasi, maka kita juga harus
mempelajari berbagai macam bentuk ancaman yang mungkin terjadi. Hal tersebut
penting diketahui dan dipelajari agar sistem yang dimiliki dapat dilindungi secara
efektif dan efisien.
Beberapa Tekhnik pencurian data dan cara mengatasinya
b) Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan
kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran
serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat
transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak
jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau
modifikasi data.
d) Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika
dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan
informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang
tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat
dalam tipe serangan ini.
e) Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi
di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker
sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa
dimanfaatkan untuk tujuan ilegal.
Contoh kasus :
1. Pencurian dan penggunaan account Internet milik orang lain.
Pencurian dengan cara menangkap “userid” dan “password” saja. Sementara itu orang yang
kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan
dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.
Saat ini akses internet melalui komunikasi nirkabel, baik yang berbayar ataupun fasilitas
layanan wi-fi gratis yang tersedia di bandara, stasiun kereta api dan bangunan komersial
meningkat, sehingga memungkinkan terjadinya kebocoran informasi pribadi atau rahasia
perusahaan yang bisa digunakan untuk menyerang server. Selain itu adanya resiko
serangan malware pada smartphone yang bisa mengakibatkan isi buku alamat dan informasi
pribadi lainnya mungkin dapat terkirim ke server eksternal atau yang tidak sah.Kasus
penipuan dengan satu kali klik juga makin marak, dengan mengklik gambar atau video dapat
menyebabkan penagihan tidak sah atau mengarahkan pengguna akses ke situs palsu.
Surat elektronik (email) juga tidak luput menjadi serangan pihak-pihak yang tidak
bertanggung jawab. Target serangan ini bisa individu atau organisasi, dimana sebuah email
dengan lampiran yang terinfeksi virus dikirim dari penyerang atau adanya kasus laporan
password yang dicuri atau terinfeksi virus. Jika sudah disusupi virus, pengguna akan
membuka lampiran maka secara otomatis menyebabkan koneksi ke server eksternal yang
dikehendaki penyusuf dan informasi dalam computer akan bocor.
Oleh karena itu pemerintah mencoba untuk memberikan beberapa langkah bagi pengguna
internet untuk mencegah terjadinya penyalahgunaan TIK, diantaranya (1) Menggunakan
LAN nirkabel di rumah atau kantor setelah pengaturan enkripsi data seperti (WPA2: Wi-Fi
Protected Access 2,dll) sehingga komunikasi teks yang jelas tidak dapat disadap dan
mencegah akses yang tidak sah. (2) Untuk pengguna smartphone, dianjurkan untuk selalu
memperbarui system operasi, aplikasi dan perangkat lunak anti virus ke versi terbaru yang
tersedia. Selain itu saat mendownload aplikasi, pastikan untuk memeriksa apakah situs
tersebut dapat dipercaya dan cek siapa yang menyediakan aplikasi tersebut. (3) Pengguna
internet juga diharapakan bisa lebih berhati-hati saat mengklik situs yang tidak bisa
dipercaya. (4) untuk pengguna surat elektronik, dianjurkan untuk tidak membuka
lampiran email atau URL yang mencurigakan. Instal perangkat lunak antivirus dan pastikan
selalu up to date, serta secara berkala memperbarui aplikasi disamping system operasi (OS).
Aksi kejahatan di dunia maya tersebut perlu disikapi secara cermat, sehingga kejahatan di
dunia maya tersebut dapat diminimalisir. Hal ini perlu diantisipasi karena kejahatan tadi
mempunyai dampak yang bisa sangat merugikan baik secara finansial maupun secara non
finansial, secara pribadi, organisasi, maupun pemerintah, dan negara. Mengingat hal tersebut,
dipandang perlu untuk mengamankan informasi yang dimiliki, terutama yang mempunyai
nilai strategis dan nilai kedaulatan baik yang berkaitan dengan kalangan masyarakat,
pemerintah sipil, militer, dan dunia usaha. Pengamanan Informasi secara teori pada dasarnya
ditujukan untuk menjamin integritas informasi, pengamanan kerahasiaan data, ketersediaan
informasi, dan pemastian memenuhi peraturan, hukum dan bakuan yang berlaku.
Sekalipun ancaman kejahatan di dunia siber sudah sangat nyata, tetapi tanggapan, reaksi dan
kesadaran negara atas ancaman tersebut sangat beragam karena adanya perbedaan tingkat
penguasaan dan pemanfaatan, ketergantungan pada teknologi informasi yang berbeda,
perbedaan tersebut berakibat pula pada cara dan tingkat penanganan kasus-kasus yang
terjadi.Terdapat tiga pendekatan untuk mempertahankan keamanan di dunia siber. Pertama
adalah pendekatan sosial budaya, dalam arti memberikan pemahaman dari sudut sosial
budaya agar masyarakat memahami secara benar tentang kepedulian akan keamanan
informasi khususnya fenomena dalam dunia siber yang bersifat global dan lintas batas
(borderless). Kedua, pendekatan tata kelola dan teknologi keamanan informasi, yang dalam
hal ini pendekatan dilakukan melalui sistem manajemen keamanan informasi serta melalui
pendekatan teknologi yang cermat dan akurat serta up to date agar dapat menutup setiap
lubang atau celah yang dapat digunakan untuk melakukan penyerangan-penyerangan dalam
dunia siber. Ketiga, pendekatan hukum yaitu tersedianya instrumen hukum positif nasional
yang terkait dengan pemanfaatan teknologi informasi seperti UU No. 11 Tahun 2008 tentang
ITE dan PP No. 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronika
(PSTE) yang salah satunya adalah kebijakan dan regulasi di bidang keamanan informasi.
Kerugian Potensial
($) Risiko Eksposur Kerugian
Sebagai contoh, pada gambar di atas, ancaman yang paling banyak terjadi adalah pencurian
peralatan sistem informasi, tetapi tingkat eksposur kerugian akibat ancaman tersebut bisa
dikatakan paling kecil.
2) Pendekatan Kualitatif
Pendekatan ini dipergunakan untuk menaksir risiko keamanan komputer dengan cara merinci
daftar kerentanan dan ancaman terhadap sistem, kemudian secara subjektif meranking item-
item tersebut berdasarkan kontribusi setiap item tersebut terhadap total eksposur kerugian
perusahaan.
Apapun metode yang digunakan, analisis eksposur kerugian tersebut harus mencakup area
berikut: (1) interupsi bisnis, (2) kerugian perangkat keras, (3) kerugian data, (4) kerugian
perangkat lunak, (5) kerugian fasilitas, (6) kerugian jasa dan personel.
sumber :
.html http://numpanglewat-hanggoro.blogspot.co.id/2013/04/jenis-jenis-ancaman-melalui-
teknologi
http://www.deniverdana.com/2016/01/konsep-keamanan-informasi.html