Nama : HILMAN LUTFI
Kelas : 4ib05a
Npm : 14414997
Sekuriti Sistem Komputer
Keamanan
komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan
sebutan cybersecurity atau IT security adalah keamanan infromasi yang
diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan
komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi
adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya
sendiri memiliki arti non fisik.
Keamanan
komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain
adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem
keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan
kinerja dan proses komputer. Penerapan computer security dalam kehidupan
sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan,
modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan
bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan
politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats
dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap
apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi
lebih menantang karena sudah cukup sulit untuk membuat program komputer
melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar.
Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian
mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program
komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain
adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme
pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat
strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Definisi
Keamanan komputer (Computer Security) merupakan suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan
pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai
contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para
ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security
incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah
tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan
yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan
diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer”.
Tujuan
Menurut Garfinkel dan Spafford, ahli
dalam computer security, komputer dikatakan aman jika bisa
diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Keamanan komputer memiliki 5 tujuan, yaitu:
1.
Availability
2.
Integrity
3.
Control
4.
Audit
Tujuan Keamanan Komputer dalam CASIFO:
· Perusahaan
Berusaha melindungi data
dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
· Ketersediaan
Tujuan SIFO adalah
menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
· Integritas
Semua
subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik
yang di wakilinya.
Ruang lingkup security dalam sistem
komputer
Berdasarkan level, metode pengamanan komputer dibedakan
berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1.
Keamanan Level 0,
merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal.
Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan
terjaga.
2.
Keamanan Level 1,
terdiri dari database security, data security, dan device security. Pertama
dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui
keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan
database, karena pendesain database harus memikirkan kemungkinan keamanan dari
database. Terakhir adalah device security yaitu adalah yang dipakai untuk
keamanan dari database tersebut.
3.
Keamanan Level 2, yaitu
keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari
keamanan level 1.
4.
Keamanan Level 3,
merupakan information security. Informasi – informasi seperti kata sandi yang
dikirimkan kepada teman atau file – file yang penting, karena takut ada orang
yang tidak sah mengetahui informasi tersebut.
5.
Keamanan Level 4,
keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila
ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak
terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi
dalam beberapa bagian antara lain :
· Network
Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal
(Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan
eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar :
Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ,
sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara
default dapat melakukan hubungan dengan host-host pada jaringan internal.
Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada
jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan
koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ,
sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer
internal.
· Security
Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer
adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan
seluruh informasi yang terkait dengan pengamanan jaringan komputer secara
terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan
data dari semua peralatan keamanan jaringan komputer tapi juga memiliki
kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
· IDS
/ IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah
sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan
dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan
komputer , IDS akan menerima kopi paket yang ditujukan pada
sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan
paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola
sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka
jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai
host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama
denganfirewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat
diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan
adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak
paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau
tidak, IDS dan IPS dapat memnggunakan metode
· Signature
based Intrusion Detection System : Telah tersedia
daftar signature yang dapat digunakan untuk menilai apakah paket yang
dikirimkan berbahaya atau tidak.
· Anomaly
based Intrusion Detection System : Harus melakukan konfigurasi
terhadap IDS dan IPS agar dapat mengetahui pola paket
seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket
anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer
tersebut.
· Port
Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port
apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya
dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang
sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah
port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port
tersebut.
· Packet
Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan
apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna
terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan
jaringan komputer serta sistem operasi yang digunakan.
Jenis Ancaman jaringan
· Probe
Probe atau yang biasa disebut probing adalah usaha untuk
mengakses sistem dan mendapatkan informasi tentang sistem
· Scan
Scan adalah probing dalam jumlah besar menggunakan suatu
tool
· Account
compromise
Meliputi User compromize dan root compromize
· Packet
Snifer
Adalah sebuah program yang menangkap data dari paket yang
lewat di jaringan. (username, password, dan informasi penting lainnya)
· Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau
jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi
yang sah
· Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan
layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini
terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau
sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process
control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu
komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk
data terenkripsi.
· Malicious
code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika
dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
- Virus komputer adalah sebuah program komputer atau kode program yang merusak
sistem komputer dan data dengan mereplikasi dirinya sendiri melalui
peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah
virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di
memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya
tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan
sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya
jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang
sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki
fungsi merusak seperti unloading hidden program atau command scripts yang
membuat sistem rentan gangguan.
· Social
Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan
informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau
penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan
informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan
diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi
dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal :
kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip
(teknik fake login),
· Phishing
Tindakan pemalsuan terhadap data atau identitas resmi.
Implementasi
Ada tiga macam Computer security yang berkaitan dengan
kehidupan sehari-hari antara lain :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari
penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface
security
Berkaitan dengan indentifikasi pemakai sebelum pemakai
diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali
yang dibangun pada perangkat keras dan sistem operasi yang menjamin
operasi yang handal dan
takterkorupsi untuk menjagaintegritas program dan data.
Dari berbagai macam jenis implementasi computer security ada hal yang perlu
untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah
penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan
komputer :
· Kehilangan
data / data loss
Masalah data loss dapat disebabkan oleh :
·
Bencana
·
Kesalahan perangkat
lunak dan perangkat keras
·
Kesalahan manusia
/ human error
· Penyusup
/ intruder
Penyusup bisa dikategorikan kedalam dua jenis :
·
Penyusup pasif yaitu
membaca data yang tidak terotorisasi ( tidak berhak mengakses )
·
Penyusup aktif yaitu
mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer
bisa dikategorikan dalam empat macam :
· Interupsi
/ interuption
Sumber daya sistem komputer dihancurkan sehingga tidak
berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan
ancaman terhadap ketersediaan.
· Intersepsi
/ interception
Orang yang tak diotorisasi dapat masuk / mengakses ke
sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan
ancaman terhadap kerahasiaan.
· Modifikasi
/ modification
Orang yang tak diotorisasi tidak hanya dapat mengakses
tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau
mengacak program. Ini merupakan ancaman terhadap integritas
· Fabrikasi
/ fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem.
Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada
diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan
masalah dalam komputer.