Lingkup security dalam sistem
komputer
Keamanan komputer atau dalam Bahasa Inggris computer security atau
dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang
diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat
mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang
berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah
upaya yang dilakukan untuk mengamankan kinerja dan proses komputer.
Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga
sumber daya sistem agar tidak digunakan, modifikasi, interupsi,
dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan
dalam masalah teknis, manajerial, legalitas, dan politis.
computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang
berbeda dari kebanyakan persyaratan sistem karena
sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan
komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah
cukup sulit untuk membuat program komputer melakukan
segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan
negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk
verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan
komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi
aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan
komputer antara lain adalah dengan membatasi akses fisik terhadap komputer,
menerapkan mekanisme pada perangkat keras dan sistem operasi untuk
keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan
program komputer yang dapat diandalkan.
Jenis Ancaman jaringan
·
Probe
Probe atau yang biasa disebut probing adalah usaha untuk
mengakses sistem dan mendapatkan informasi tentang sistem
·
Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
·
Account compromise
Meliputi User compromize dan root compromize
·
Packet Snifer
Adalah sebuah program yang menangkap data dari paket yang lewat
di jaringan. (username, password, dan informasi penting lainnya)
·
Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau
jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi
yang sah
·
Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari
penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau
data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang
besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti
process control blocks atau koneksi jaringan yang tertunda. Atau mereka
mengganggu komponen fisik jaringan atau memanipulasi data yang sedang
dikirimkan, termasuk data terenkripsi.
·
Malicious code (Kode
Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem
ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious
code. - Virus komputer adalah sebuah program komputer atau kode program yang
merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui
peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah
virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di
memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya
tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan
sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya
jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang
sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki
fungsi merusak seperti unloading hidden program atau command scripts yang
membuat sistem rentan gangguan.
·
Social Engineering /
Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang
tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan
kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk
mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat
dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam
bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi
misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang
mirip (teknik fake login),
·
Phishing
Tindakan pemalsuan terhadap data atau identitas resmi.
KEAMANAN SISTEM
Ada tiga macam keamanan sistem, yaitu :
Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan
bencana seperti kebakaran /kebanjiran.
Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan
Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada
perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak
terkorupsi untuk menjaga integritas program dan data.
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan
dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang
harus diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
Bencana
Kesalahan perangkat lunak dan perangkat keras
Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak
berhak mengakses)
Penyusup aktif yaitu mengubah susunan sistem data yang tidak
terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa
dikategorikan dalam empat macam :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna.
Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman
terhadap ketersediaan.
2. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya
sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman
terhadap kerahasiaan.
3. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak
sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan
ancaman terhadap integritas
4. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam
sistem. Contohnya memasukkan pesan palsu, menambah data palsu.
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan
sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini
merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
Adware
Backdoor Trojan
Bluejacking
Bluesnarfing
Boot Sector Viruses
Browser Hijackers
Chain Letters
Cookies
Denial of Service Attack
Dialers
Document Viruses
Email Viruses
Internet Worms
Mobile Phone Viruses
TIPS KEAMANAN SISTEM
Gunakan Software Anti Virus
Blok file yang sering mengandung virus
Blok file yang menggunakan lebih dari 1 file extension
Gunakan firewall untuk koneksi ke Internet
Autoupdate dengan software patch
Backup data secara reguler
Hindari booting dari floopy disk USB disk
Terapkan kebijakan Sistem Keamanan Komputer Pengguna
Jangan download executables file atau dokumen secara langsung dari
Internet apabila anda ragu-ragu asal sumbernya.
Jangan membuka semua jenis file yang mencurigakan dari Internet.
Jangan install game atau screen saver yang bukan asli dari OS.
Kirim file mencurigakan via emai lke developer Antivirus untuk
dicek.
Simpan file dokumen dalam format RTF (Rich Text Format) bukan
*doc. (Apabila anda merasa ada masalah pada program Office)
Selektif dalam mendownload attachment file dalam email.
Metode
Berdasarkan level, metode pengamanan komputer dibedakan
berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1. Keamanan
Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat
awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga
akan terjaga.
2. Keamanan
Level 1, terdiri dari database security, data security, dan device security.
Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah
diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu
pendesainan database, karena pendesain database harus memikirkan kemungkinan
keamanan dari database. Terakhir adalah device security yaitu adalah yang
dipakai untuk keamanan dari database tersebut.
3. Keamanan
Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai
tindak lanjut dari keamanan level 1.
4. Keamanan
Level 3, merupakan information security. Informasi – informasi seperti kata
sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut
ada orang yang tidak sah mengetahui informasi tersebut.
5. Keamanan
Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3.
Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga
tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi
dalam beberapa bagian antara lain :
·
Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok
jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan
kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). -
Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada
jaringan DMZ, sesuai dengan kebutuhan yang ada. -
Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan
dengan host-host pada jaringan internal. Koneksi secara terbatas dapat
dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host
pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar,
melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak
mengetahui keberadaan host-host pada jaringan komputer internal.
·
Security
Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola
jaringan komputer adalah Security Information Management (SIM). SIM berfungsi
untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan
komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk
mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga
memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data
terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari
masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer
dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan
penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer
tersebut lebih terjamin.
·
IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention
system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi
sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS
berbasiskan jaringan
komputer, IDS akan menerima kopi paket yang
ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut.
Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada
pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang
asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap
mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS.
Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah
paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang
dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem
untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data
berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
·
Signature based Intrusion Detection System : Telah tersedia
daftar signature yang dapat digunakan untuk menilai
apakah paket yang dikirimkan berbahaya atau tidak.
·
Anomaly based Intrusion Detection System : Harus melakukan
konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket
seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket
anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer
tersebut.
·
Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang
untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan
komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah
ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port,
maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port
tersebut.
·
Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat
mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini
sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai
jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
Sumber :
http://niluh-ayu.blogspot.co.id/2015/06/lingkup-security-dalam-sistem-komputer.html