Keamanan Komputer
Oleh ; Dwi Permana, M.Kom, MTCNA, MTCRE, MTCINT, CSCU, OCA
( Pertemuan ke -3 )
Authentication :
Agar penerima informasi dapat memastikan keaslian pesan tersebut datang
dari orang yang dimintai informasi.
Integrity :
Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan
bahwa informasi yang dikirim tidak dimodifikasi.
Nonrepudiation :
Merupakan hal yang bersangkutan dengan si pengirim.
Authority :
Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak
yang tidak berhak atas akses tersebut.
Privacy :
Merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
Availability :
Aspek availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan.
Access control :
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal
itu biasanya berhubungan dengan masalah authentication dan privacy.
Metodologi Keamanan:
Keamanan komputer memiliki cabang yang sangat banyak. Dalam masalah
keamanan, pertimbangan-pertimbangan untuk mengamankan sistem harus
diperhatikan, seperti keamanan database, kemanan data, keamanan
komputer, keamanan perangkat komputer, keamanan aplikasi, keamanan
jaringan dan keamanan informasi.
Keamanan level 2 : komputer yang terhubung dengan jaringan, baik itu LAN,
WAN maupun internet sangat rawan dalam masalah keamanan karena
komputer server bisa diakses menggunakan komputer client, baik itu merusak
data atau mencuri data.
Ada beberapa cara yang bisa Anda gunakan untuk meningkatkan keamanan
komputer. Apa saja?
3. Gunakan Firewall
Secara umum, firewall juga efektif dalam menyaring virus, trojan, penyadapan
email, serta spyware yang merekam input data di komputer Anda. Firewall
juga menyaring dan memeriksa lalu lintas data yang keluar masuk,
memastikan semua lalu lintas data terjadi karena seizin Anda.
Wifi publik tentu saja menyenangkan. Anda bisa mengakses internet tanpa
terpotong kuota. Namun, hotspot di tempat umum bisa sangat beresiko. Tidak
menutup kemungkinan, seseorang di tempat umum tersebut memasang
Jika sekadar login ke akun sosmed mungkin tidak masalah. Namun sebaiknya
jangan mengakses akun e-banking atau e-mail di tempat umum. Salah-salah,
informasi penting Anda bisa dicuri orang, lalu digunakan untuk
kepentingannya sendiri.
Edward Snowden memberikan tips perihal hal ini. Kita harus mengubah pola
pikir kita mengenai “password” menjadi “passphrase”, alias frase kunci. Jadi
kita tidak hanya membuat password dari satu kata, namun kombinasi
beberapa kata, angka, dan tanda baca.
Jika Anda masih menggunakan sistem operasi lama, seperti XP atau Windows
7, ada baiknya mulai mempertimbangkan ganti sistem operasi. Pasalnya,
sistem operasi yang sudah lama tidak mendapatkan pembaruan keamanan.
Ditakutkan sistem operasi yang Anda gunakan rentan terserang virus atau
dibajak.
8.Waspada Spyware
Spyware adalah sebuah program kecil yang mampu merekam dan menyadap
aktivitas yang Anda lakukan di komputer. Program ini ukurannya mungil,
nyaris tak terlihat, dan menggunakan nama samaran yang mirip dengan nama
program dalam sistem.
Jika di rumah atau di kantor Anda menggunakan wifi, selalu pasang password
untuk wifi Anda. Lebih bagus jika password itu diganti secara berkala. Dengan
demikian, orang tidak bisa sembarangan mengakses wifi Anda.
Di kotak spam email, kita sering mendapati adanya email seolah-olah dari
perempuan yang mengajak berkenalan. Di dalam email ia melampirkan link ke
suatu alamat atau sebuah program. Jangan buka email tersebut! Karena,
ditakutkan bahwa link atau program tersebut berisi virus. Jika Anda tidak kenal
siapa pengirimnya dan Anda sedang tidak menunggu ada e-mail dari suatu
pihak, sebaiknya jangan buka e-mail tersebut.
Saat berpergian, kalian terkadang memerlukan komputer atau laptop seperti untuk mengakses
email dan media sosial. Untuk melakukan aktivitas tersebut, maka dibutuhkan jaringan internet.
Fitur Incognito mode sangat berguna ketika mengakses data penting saat berselancar internet,
terutama di tempat publik. Saat masuk dalam mode ini, kalian tidak perlu terlalu
mengkhawatirkan data yang tersimpan, bahkan saat lupa menekan tombol logout. Incognito mode
adalah fitur privasi pada situs web untuk menonaktifkan history dan cache browsing.
2. Pakai Antivirus
Saat membeli komputer baru, banyak orang khawatir mengenai fitur keamanannya. Kekhawatiran
tersebut membuat mereka memasang beberapa aplikasi keamanan sekaligus seperti antivirus dan
antispyware. Padahal, hal ini akan membebani kinerja komputer yang berimbas pada performa.
Untuk mengatasi permasalahan semacam itu, saat ini OS seperti Windows 10 sudah menyediakan
antivirus bawaan. Namun jika masih terasa kurang, kalian cukup memasang satu antivirus lagi
sesuai dengan yang diinginkan.
Ada sejumlah orang yang tidak peduli terhadap versi terbaru OS atau aplikasi yang digunakan
pada komputer. Berbagai alasan dituturkan seperti proses update lama hingga kinerja komputer
akan menurun.
Mengganti password secara berkala setiap enam bulan hingga satu tahun sekali sangat
dianjurkan. Selain itu, sebaiknya gunakan password kuat dengan berbagai kombinasi di dalamnya
seperti huruf, angka dan simbol.
Kalian bisa menggunakan aplikasi kalender untuk memberikan pemberitahuan jika sudah saatnya
mengganti password. Kalian juga bisa menggunakan sejumlah aplikasi password manager untuk
mengelola password pada berbagai akun online.
Jika kalian sering bekerja secara offline, pasti akan menyimpan data dan dokumen
pada drive penyimpanan yang tersedia. Untuk mencegah kehilangan data yang disebabkan
berbagai hal, kalian dapat melakukan proses backup.
Saat ini ada banyak layanan cloud seperti OneDrive atau Dropbox untuk menyimpan data dan
dokumen secara online. Bagi yang jarang terhubung ke internet, bisa menyimpan data-data
tersebut pada flashdisk atau hard disk eksternal.
Salah satu aktivitas yang sering dilakukan menggunakan komputer adalah belanja online. Selain
menghemat waktu dan tenaga, barang yang dijual di situs belanja online juga jauh lebih murah.
Namun, kalian harus berhati-hati dan jangan sembarang melakukan pembayaran secara online.
Pengguna komputer sering kali menerina pesan berantai berisi promosi atau iklan menarik di
berbagai media sosial. Hal ini sangat berbahaya, terutama jika ternyata itu adalah pesan spam.
Oleh karena itu, jangan pernah membuka link di dalam pesan spam tersebut.
Hal pertama yang perlu dilakukan adalah memastikan link tersebut asli dan bukan jebakan dari
penjahat siber. Gunakan Google untuk memeriksa situs web resmi dari pesan yang diterima.
Segera hapus jika ternyata pesan tersebut mencurigakan.
Tujuh tips di atas sebenarnya tidak hanya berlaku untuk pengguna komputer, tapi juga para
pengguna gadget lain seperti smartphone dan laptop.
Kunci Komputer :
banyak case PC modern menyertakan atribut penguncian. Biasanya berupa
soket pada bagian depan case yang memungkinkan kita memutar kunci yang
disertakan ke posisi terkunsi atau tidak.
Keamanan BIOS :
BIOS adalah software tingkat terendah yang mengonfigurasi atau
memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang
lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
MENDETEKSI SERANGAN
Keterbatasan IDS :
IDS kurang cepat mengenali serangan pada segmen yang memiliki traffic yang besar
dan load prosesor yang besar.
IDS tidak dapat mengenali teknik baru yang belum terdapat basis data pola serangan
yang dimiliki.
IDS tidak dapat bekerja secara efektif pada jaringan menggunakan switch-hub.
Rekonfigurasi firewall.
Membunyikan speaker
Menyimpan bukti
Menjalankan program tertentu
Menghentikan sesi TCP yang dipakai.
Posisi IDS :
Terdapat beberapa alternatif untuk meletakan IDS pada jaringan :
4. HONEYPOT
Research Honeypot: kategori tipe ini digunakan untuk keperluan riset dan untuk
memperoleh pengetahuna tentang metode intrusi
Production Honeypot: tipe ini digunakan oleh institusi, baik pemerintah maupun
swasta sebagai bagian dari infrastruktur keamanan untuk mengukur tingkat
keamanan suatu institusi.
MENCEGAH SERANGAN
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem :
1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi yang Dipakai :aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses
tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak orang.
3. Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak
lepas dari bagaimana mengelola suatu sistem dengan baik.
4. Manusia (Administrator) :manusia adalah salah satu fakor yang sangat penting, tetapi
sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan.
1. Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal
dari berbagai implementasi keamanan komputer.
2. Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah
even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
1. Keamanan Fisik. Seberapa banyak keamanan fisik yang diperlukan pada sistem
komputer sangat bergantung pada situasi anggaran dan kepedulian dalam masalah
keamanan. Apabila sistem komputer adalah pemakai rumahan, mungkin tidak banyak
yang perlu dikerjakan. Lain hal jika dalam lingkungan perusahaan, maka diperlukan
lebih banyak pekerjaan dan pemakai masih ingin melakukan pekerjaan pada sistem.
2. Kunci Komputer.Case PC modern sekarang banyak menyertakan atribut penguncian.
Biasanya berupa soket pada bagian depan case yang memungkinkan anda memutar
kunci yang disertakan ke posisi terkunnci atau tidak, Kunci case dapat membantu
mencegah seseorang mencuri PC, atau membuka case yang secara langsung
memanipulasi/mencuri hardware. Mereka dapat pula suatu saat mencegah seseorng
me-reboot komputer anda menggunakan floopy atau hardware.
3. Keamanan BIOS.BIOS adalah software tingkat terendah yang mengkonfiguras atau
memanipulasi hardware berbass x86 Anda. LILO dan boot Linux lainnya mengakses
BIOS untuk menentukan bagaimana mem-boot mesin Linux anda. Anda dapat
menggunakan BIOS anda untuk mencegah penyerang mereboot ulang mesin anda
dan memanipulasi sistem Linux anda.Keamanan Boot Loader
4. Bootloader adalah sebuah program yang mampu memberikan aksesibilitas untuk
memodifikasi sistem, memverfikasi intergritas OS, menyediakan media untuk
mengupdate perangkat, serta sebuah program yang berfungsi untuk memuat OS
ketika hp dalam proses booting.
5. Xlock dan Vlock
Xlock adalah sebuah pengunci tampilan X. Ia seharusnya disertakan disetiap distribusi
Linux yang mendukung X.
Vlock adalah program kecil sederhana yang memungkinkan untuk mengunci beberapa
PASSWORD
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan
untuk mengontrol akses ke dalam suatu sumber informasi.
Perkembangan Password
Informasi ialah aset yang sangat penting dalam suatu perusahaan, oleh karena itu,
informasi harus dapat dilindungi. Informasi bisa berbentuk dalam hardcopy, penyimpanan
secara digital, visual (video, diagram), ditampilkan di website, verbal percakapan,
panggilan telpon), dan sebagainya. Apapun dari bentuk informasi yang disajikan,
informasi tersebut sebaiknya selalu diamankan. Informasi dapat dibuat, dimiliki, disimpan,
diproses, dikirim, digunakan, dimodifikasi, dibagikan, dan dihapus. Sedangkan,
keamanan informasi adalah bagaimana cara membuat informasi yang bernilai terhindar
dari bahaya.
Ada tiga hal yang perlu diperhatikan dalam keamanan informasi yaitu:
1. Confidentiality (kerahasiaan). Hal ini menjamin bahwa data atau informasi hanya
diakses oleh orang yang berwenang saja.
2. Integrity (integritas). Hal ini menjamin bahwa data atau informasi dikirim dengan
akurat dan secara lengkap, tanpa ada perubahan apapun didalamnya.
3. Availability (ketersediaan). Data atau informasi tersedia pada saat dibutuhkan.
Ketika keenam aspek diatas diterapkan, maka bisa dikatakan bahwa keamanan informasi
sudah diterapkan. Keamanan informasi melindungi segala aspek yang terlibat dalam
sistem, sehingga informasi atau data dapat aman dari orang-orang yang tidak seharusnya
memperolehnya. Dengan demikian, perusahaan atau organisasi dapat menjaga
kelangsungan usahanya, menekan risiko, dan sebagainya.
Jika suatu organisasi cuma mementingkan strategi, maka user yang menangani jaringan pasti
akan melakukan suatu kecerobohan karena tidak mendapat pelatihan yang cukup. Jika taktik saja
yang dipentingkan , maka sistem komputer memiliki pertahanan yang kurang karena tidak
didukung dengan alat-alat atau tool yang memadai.
Sebuah Strategi sangat dibutuhkan dalam organisasi dan taktik pun sangat mendukung dengan
adanya sebuah strategi, karena dimana sebuah organisasi tidak akan bisa maju atau berkembang
jika User tidak bisa mengontrol kemajuan dari organisasi, dan pihak user harus bisa berfikir untuk
kemajuan ke depannya untuk organisasinya.
Keamanan Fisik
Kunci Komputer
Kunci case melakukan hal-hal yang berbeda sesuai dengan dudukan dalam
motherboard dan bagian case dirancang. Mereka membauatnya pada banyak
PC sehingga Anda harus menghancurkan case untu membukanya. Pda bagian
yang lain, mereka juga membuatnya sehngga tidak memungkinkan Anda untuk
memasang keyboard dan mouse baru. Priksa instruksi motherboard atau case
Anda untuk informasi lebih lanjut. Alat sewaktu – waktu dapat sangat berguna,
meskipun kuncinya biasanya memiliki kualitas rendah dan dapat secara mudah
dibuka oleh penerang dengan locksmithing.
Keamanan BIOS
Berbagai boot loader Linux dapat juga memasang password boot. Dengan
LILO, lihat pada setting restricted dan password. Password memungkinkan
Anda men-setup password boot-up. Restricted akan membiarkan mesin untuk
melakukan boot, kecuali jika seseorang mensepesifikasikan potion di lilo
prompt(seperti single).
Ingatlah bahwa ketika men-set seluruh password ini, Anda perlu mngingat
mereka. (Juga ingatlah bahwa password ini akan memperlambat penyeranga
yang gigih.) Hal tersebut tidak akan mencegah seseorang mem-booting dari
floppy, dan melakukan mount partisi root Anda. Jika Anda menggunakan
keamanan bersama dengan boot loader, Anda perlu mematikan booting dari
floppy di BIOS Anda, serta memberikan password protecting BIOS komputer
Anda. Jika seseorang memiliki informasi keamanan bagi boot loader lain, kami
sangat inin mendengarnya. (grub,silo,milo,linload,dsb). Jika memiliki mesin
Xlock adalah
sebuah pengunci tampilan X. ia seharusnya disertakan di setiap distribusi Linux
yang mengandung X. priksa man page-nya untuk pilihan lebih banyak, tetapi
secara umum Anda dapat menjalankan xlock dari sembarang xterm di console
dan mengunci tampilan yang membutuhkan password untuk membukanya.
Vlock adalah
program kecil sederhana yang memungkinkan untuk mengunci beberapa
seluruh console virtual pada mesin komputer. Ia mengunci hanya satu tempat
kerja Anda atau seluruhnya. Jika hanya mengunci satu, orang lain tetap dapat
menggunakan console. Mereka hanya tidak dapat menggunakan vty Anda
hingga Anda membukanya. Vlock diedarkan dengan RetHat Linux, tetapi
sistem lain seperti Windows mungkin berbeda.
Hal pertama yang harus diperhatikan pada saat computer akan di re-boot, oleh
Sistem Oprasi (SO) yang kuat (robust) dan stabil. Saat yang tepat bagi
computer untuk re-boot adalah ketika Anda meng-upgrade SO, menukar
Priksa tanda – tanda gangguan pada case dan daerah computer. Meskipun
banyak penyusup membersihkan jejaknya dri log, sebaiknya dipriksa
keseluruhannya dengan mencatat kejanggalan yang ada .
Mengamankan fisik computer juga bisa dibantu dengan tool-tool yang ada,
seperti sistem security yng bias mengamankan suatu computer dari seseorang
yang ingin mengakses computer dari serangan yang nyata(menggunakan
computer secara terang-terangan). Tool sistem security bisa mengunsi semau
sistem dari pengaksesan setelah password BIOS.
Tool yang bisa mengamankan computer dari akses langsung banyak terdapat
d internet, tetapi tool-tool tersebut tidak sepenuhnya bias melindungi suatu
sistem computer Karen masih ada suatu kemungkinan seseaorang mengetahui
password untuk meng akses sistem tersebut. Jadi, pada intinya cuma dapat
meminimalkan serangan dan mengatur waktu untuk menjebol suatu sistem.
- Availability
Menjamin pengguna yang valid selalu bisa mengakses informasi dan
sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang
memang berhak tidak ditolak untuk mengakses informasi yang memang
menjadi haknya.
- Confidentiality
Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat
diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin
mencuri informasi tersebut akan sia-sia.
- Integrity
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya.
Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan
dan percuma.
- Legitimate Use
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang
yang tidak berhak.
Pada konsep keamanan sistem informasi ini akan dibahas tentang:
a. Aspek Keamanan Sisitem informasi
b. Metodologi Kemananan Sistem Informasi
c. Cara mendeteksi suatu serangan atau kebocoran sistem
Authentication :
agar penerima informasi dapat memastikan keaslian pesan tersebut datang
dari orang yang dimintai informasi.
Integrity :
keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan
bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak
dalam perjalanan informasi tersebut.
Authority :
Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak
yang tidak berhak atas akses tersebut.
Confidentiality :
merupakan usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses.
Privacy :
merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
Interception :
Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses
ke komputer dimana informasi tersebut disimpan.
Modifikasi :
Fabrication :
orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga
orang yang menerima informasi tersebut menyangka informasi tersebut berasal
dari orang yang dikehendaki oleh si penerima informasi tersebut.
Keamanan level 1 :
terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan
application. Contohnya : jika kita ingin database aman, maka kita harus
memperhatikan dahulu apakah application yang dipakai untuk membuat desain
database tersebut merupakan application yang sudah diakui keamanannya
seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security.
Data security adalah cara mendesain database tersebut. Device security
adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga.
Computer security adalah keamanan fisik dari orang-orang yang tidak berhak
mengakses komputer tempat datadase tersebut disimpan.
Keamanan level 2 :
adalah network security. Komputer yang terhubung dengan jaringan sangat
rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus
dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat
merusak keamanan data tersebut.
Keamanan level 3 :
adalah information security. Keamanan informasi yang kadang kala tidak begitu
dipedulikan oleh administrator seperti memberikan password ke teman, atau
Keamanan level 4 :
merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah
dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud.
Cara mendeteksi suatu serangan atau kebocoran sistem Terdiri dari 4 faktor
yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran
sistem :
Desain sistem :
desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan
terjadinya penyusupan setelah sistem tersebut siap dijalankan.
Manajemen :
pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas
dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian
persyaratan good practice standard seperti Standard Operating Procedure
(SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
Manusia (Administrator) :
manusia adalah salah satu fakor yang sangat penting, tetapi sering kali
dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan
pengguna malah menuliskannya pada kertas yang ditempelkan di dekat
komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia
dan budaya setempat haruslah sangat diperhatikan.
Analisis Resiko :
adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang
potensial yang bisa mengakibatkan suatu sistem dirugikan.
Perlindungan :
Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall
yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan
web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
Alat :
alat atau tool yang digunakan pada suatu komputer merupakan peran penting
dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
Prioritas :
Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi
harus membayar harga baik dari segi material maupun non material. Suatu
jaringan kolputer pada tahap awal harus diamankan dengan firewall atau
lainnya yang mendukung suatu sistem keamanan.
Keamanan BIOS :
BIOS adalah software tingkat terendah yang mengonfigurasi atau
memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang
lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem
agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain.
Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas,
dan politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi
KEAMANAN SISTEM
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana
seperti kebakaran /kebanjiran.