Artikel Keamanan Komputer
Artikel Keamanan Komputer
PENGERTIAN
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga
dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang
diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan
komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi
adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri
memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer
antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi,
atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk
mengamankan kinerja dan proses komputer. Penerapan computer security dalam
kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak
digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang.
Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan
politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threatsdan
Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa
yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih
menantang karena sudah cukup sulit untuk membuat program komputer melakukan
segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif
juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya,
yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer
memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif
yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara
lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme
pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat
strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
DEFINISI
Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian
tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat
beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan
bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.
Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan
menggunakan kombinasi dari username-dan-password untuk proses otentifikasi
pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam
beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan
dalam konteks otentifikasi.
Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang
tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus
terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses
persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat
merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak
“session” atau memanipulasi data yang terkirim.
Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data
harusyakin
bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat
dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah
tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan
penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa “traffic”
perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle”
dapat terjadi.
Availability (ketersediaan)
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari
sebuah
layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi
sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak
lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas
jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus
berjalan dengan benar.
Nonrepudiation
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged),
ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi
sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan
“system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat
membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian penting
dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka
“nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan
komputer yang berkompeten. Itu telah mendefinisikan “nonrepudition” sebagai berikut
:
• Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa
dia telah mengirim pesan atau melakukan sebuah tindakan.
• Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah
komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang
terjadi.
Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang
berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk
keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus
diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah,
selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari sebuah
rantai. “Social engineering” merupakan cara yang efisien untuk mencari celah
(vulnerabilities) pada suatu system dan kebanyakan orang menggunakan “password”
yang mudah ditebak.
Ini juga berarti meninggalkan “workstation” tidak dalam keadaan terkunci pada saat
makan siang atau yang lainnya. Sistem operasi (operating system : Windows, Unix,
Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi yang
berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan bahkan router
juga dijalankan oleh oleh sistem operasi.
Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya
dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk
kepentingan “server”. Beberapa sistem operasi juga mempunyai masalah yang dapat
digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon
pengguna.
Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai
potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat
berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah
lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat keras yang
tidak diinginkan kedalam jaringan komputer dan ini dapat membuat penyusupan
menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer dirubah setting-
nya ke konfigurasi default oleh orang luar.
Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah
keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless,
setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat
menyadap komunikasi “wireless” yang terkirim. Sangat dianjurkan untuk menggunakan
firewall untuk membatasi akses kedalam jaringan komputer ke tingkat yang
dibutuhkan. Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat
perasaan aman. Firewall harus mengizinkan arus data kedalam sebuah jaringan
komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui
firewall dan ini dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua
serangan dilancarkan melalui firewall.
Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi
adalah riil dan bukan palsu. Adanya Tools membuktikan keaslian dokumen, dapat
dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu
dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital
signature.
Metode authenticity yang paling umum digunakan adalah penggunaan username
beserta password-nya. Metode username/password ini ada berbagai macam
jenisnya, berikut ini adalah macam-macam metode username/password:
Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu
jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator
atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password
cracking program.
Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu
(30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback
attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat
kerawanan yang lebih rendah dibanding dengan statis username/password.
One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password.
Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk
membuat daftar password. OTP memaksa user jaringan untuk memasukkan password
yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori
utama :
Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau
tidak dapat dipakai oleh yang berwenang.
Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset.
Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain.
Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap
suatu aset.
Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan
dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam
jaringan.
Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Celah Keamanan serta Ancaman Terhadap Keamanan Jaringan WiFi
MANFAAT
Guna manfaat sistem keamanan komputer yaitu menjaga suatu sistem komputer dari
pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer
tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan
meningkatnya penggunaan komputer di seluruh penjuru dunia.
Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya
ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data
dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk
diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting
karena ini terkait
3. sebuah system dengan cara mencari kelemahan dan celah yang mungkin
disalahgunakan untuk melakukan scanning system orang lain.
4. Banyaknya software-software untuk melakukan penyusupan yang tersedia di
Internet dan bisa di download secara gratis.
5. Meningkatnya kemampuan pengguna komputer dan internet.
6. Kurangnya hukum yang mengatur kejahatan komputer.
7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke
Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan internet.
9. Banyaknya software yang mempunyai kelemahan (bugs).
Dampak
Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.
Menurunnya nilai transaksi melalui internet terhadap E-Commerse
Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui
media online.
Merugikan secara moral dan materi bagi korban yang data-data pribadinya
dimanipulasi.
Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu
contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan
secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya
benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang
tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account
tersebut. Kasus ini banyak terjadi di ISP.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan meng[eksploitasi lubang keamanan.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk
ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah
dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja
yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan
bahwa server target menjalankan program web server Apache, mai server Sendmail,
dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah
pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini
dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem
yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan
dapat mengidentifikasi jenis operating system yang digunakan.
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia.
Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang
sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya.
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan
serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak
dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan,
ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat
membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat
melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS
attack dapat ditujukan kepadaserver (komputer) dan juga dapat ditargetkan kepada
jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
internet
DAFTAR PUSTAKA