Anda di halaman 1dari 7

PANDUAN KEAMANAN KOMPUTER

Keamanan komputer

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan,
seperti dijabarkan dalam kebijakan keamanan.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika
bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan
komputer memiliki 5 tujuan, yaitu:

1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan
persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh
dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah
cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang
untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan
pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer.
Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi
aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah
dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras
dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk
menghasilkan program komputer yang dapat diandalkan.

Tujuan Keamanan Jaringan Komputer

•Availability / etersediaan

•Reliability /Kehandalan

•Confidentiality/ Kerahasiaan

•Cara PengamananJaringanKomputer:

–Autentikasi
–Enkripsi

Penjelasan Lapisan-lapisan jaringan komputer menurut ISO/OSI


Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih
dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta
meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan computer
terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut
standard ISO/OSI, lapisan-lapisan tersebut adalah :

• Physical

• Data Link

• Network

• Transport

• Session

• Presentation

• Application

Setiap lapisan memiliki tugas yang independen dari lapisan lainnya.

Tipe-tipe proteksi jaringan komputer

Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bias
dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan
lapisan teratas.

– Layer 2

Dalam usaha mengamankan sebuah gedung tahap paling mendasar dalam adalah dengan
menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer,
tahap paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk
terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub
atau switch. Dengan berkembangnya wireless network, maka peralatan access-point juga
termasuk dalam titik akses jaringan yang perlu dilindungi. Saat ini ada dua mekanisme umum
yang biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :
– 802.1x

Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari
peralatan yang akan melakukan hubungan ke sebuah titik-akses
– Mac Address
Mac Address Authentication adalah sebuah mekanisme, dimana sebuah peralatan yang akan
melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.
– Layer 3

Pada lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Oleh karena itu pengaman yang
akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP tersebut. Pengamanan pada
lapisan ini dapat lebih spesifik dan terlepas dari peralatan yang digunakan.
– Layer 4 /5

Pada lapisan ini, metode pengamanan lebih difokuskan pada pengamanan data. Dua metode
pengamanan yang banyak digunakan adalah :
– VPN

Virtual Private Network adalah sebuah sistem yang memungkinkan dibangunnya sebuah jaringan
privat diatas infrastruktur publik.

– WEP

Sebagai sebuah jaringan komputer yang berbasiskan gelombang radio, jaringan nir-kabel
memiliki kelemahan dalam keamanan, yaitu data dari seorang pengguna dapat dengan mudah
dicuri oleh pihak lain.Untuk itulah dikembangkan WEP – Wired Equivalent Privacy.
– Layer 7

Lapisan paling atas dari jaringan komputer adalah lapisan applikasi. Oleh karena itu perlu
diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi jaringan komputer.
– SSL

Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh pengembang
applikasi untuk melindungi applikasi-nya dari serangan pembajak data.
– Application Firewall

Dengan berkembangnya virus dan worm yang menyerang kelemahan-kelemahan yang ada pada
applikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini. Pada lapisan ini,
seluruh paket data yang lewat akan diperiksa dengan lebih mendalam sehingga dapat dideteksi
apabila ada paket-paket yang berbahaya didalamnya. Mekanisme pertahanan
– IDS / IPS

Intrusion Detection System dan Intrusion Prevention System adalah sistem-sistem yang banyak
digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan. Mekanisme
pertahanan ini dilakukan dengan cara membandingkan paket yang masuk dengan data-data
signature yang ada.
– Network Topology

Topologi jaringan komputer memiliki peranan yang sangat penting dalam keamanan jaringan
komputer. Pembagian kelompok komputer sesuai dengan peranannya adalah suatu hal yang perlu
dilakukan.
– Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang
terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan
oleh pengelola jaringan komputer untuk memeriksa apakah port-port yang terbuka sesuai dengan
rancangan awal jaringan komputer.
– Packet Fingerprinting

Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi
protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan
tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja
yang ada dalam sebuah jaringan komputer. Hal ini menjadi penting, sehingga kita dapat
mengetahui bagaimana cara melindungi jaringan komputer tersebut.
Jenis-jenis ancaman

– DOS/DDOS

Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber-daya sebuah peralatan jaringan komputer, sehingga
layanan jaringan komputer menjadi terganggu.
– Packet Sniffing

Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang
lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket
yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang
dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
– IP Spoofing

IP Spoofing dilakukan dengan cara merubah alamat asal sebuah paket, sehingga dapat melewati
perlindungan firewall.

– Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain
adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah
dengan cara membuat sebuah website tiruan (misalkan meniru klikbca.com), lalu memancing
pihak yang ingin ditipu untuk meng-akses website palsu tersebut. Setelah kita memiliki data-data
yang diperlukan, kita dapat melakukan akses ke website yang asli sebagai pihak yang kita tipu.

Sistem Keamanan Komputer

Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan
seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan
meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang
menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat
menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi
terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi
penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan
Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-
lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer
yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja,
namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan
sistem antara lain antivirus, antispam dan sebagainya.

Pengertian

Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan
yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu
perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia).
Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan
komputer terhindar dari berbagai resiko.

Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer
antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan
deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain
mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri,
jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan
kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah
sebagai berikut :

1. Meningkatnya pengguna komputer dan internet


2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system
dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk
melakukan scanning system orang lain.
3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan
bisa di download secara gratis.
4. Meningkatnya kemampuan pengguna komputer dan internet
5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara
SDM terbatas.
6. Kurangnya hukum yang mengatur kejahatan komputer.
7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
8. Meningkatnya aplikasi bisnis yang menggunakan internet.
9. Banyaknya software yang mempunyai kelemahan (bugs).

Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :

Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa
membaca, menulis dan menjalankan program-program yang bisa mengganggu atau
menghancurkan system.

1. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada
beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
1. Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system
yang digunakan.
2. Perusak, jenis penyusup ini ingin merusak system yang digunakan atau
mengubah tampilan layar yang dibuat.
3. Menyusup untuk popularitas, penyusup ini menggunakan system untuk
mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat,
semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini
menjadi sarana baginya untuk mempromosikan diri.
4. Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita
miliki, karena dia menganggap kita memiliki sesuatu yang dapat
menguntungkannya secara finansial atau malah merugikannya (penyusup).
2. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi
untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
3. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

Aspek-aspek keamanan komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi
beberapa aspek , antara lain :

1. Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email
atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
2. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus
tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya.
3. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya
karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya,
sehingga email yang sampai ketujuan sudah berubah.
4. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user
dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
5. Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya
akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga
menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek
ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan
data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini
adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa
lagi menampung beban tersebut dan akhirnya komputer down.

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari


kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak
boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena
sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah
dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan
program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah
dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras
dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk
menghasilkan program komputer yang dapat diandalkan.

Anda mungkin juga menyukai