1.1 Definisi sekuritas pada komputer
Keamanan komputer
merupakan suatu cabang
teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada
komputer. Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk
mengamankan kinerja dan proses komputer. Penerapan computer security dalam
kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak
digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang.
Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas,
dan politis. computer security akan membahas 2 hal penting yaitu
Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Pengertian
tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat
beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Ø Menurut John D. Howard dalam
bukunya “An Analysis of security incidents
on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab”.
Ø Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan
bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan
deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer”.
Menurut Garfinkel dan Spafford,
ahli dalam computer security, komputer dikatakan aman jika bisa
diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Keamanan komputer memiliki 5 tujuan, yaitu:
1.
Availability
2.
Confidentiality
3.
Data Integrity
4.
Control
5.
Audit
Keamanan
komputer meliputi 5 aspek, yaitu privacy/confidentialy,
integrity, authentication, nonrepudiation, dan availability.
Ø Kerahasiaan
(Confidentialtity)
Kerahasiaan didalam sudut pandang
keamanan adalah menunjukkan bahwa tidak satupun yang dapat data kecuali yang
berhak. Kerahasiaan biasanya berhubungan dengan data yang diberikan ke
pihak lain untuk keperluan tertentu dan
hanya diperbolehkan untuk keperluan tertentu tersebut.
Layanannya ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak
yang tidak berhak.
Ø Keutuhan (Integrity)
Keutuhan berkaitan
dengan konsistensi informasi yang terdapat
pada data yang ada pada jaringan komputer.
Dimana modifikasi ataupun perusakan data
yang mengakibatkan ketidaktahuan data ditimbulkan
oleh malicious code (virus atau worm). Untuk menjaga
integritas data, sistem harus memiliki
kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak
yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubstitusian
data lain kedalam pesan yang sebenarnya.
Maka untuk menunjang aspek ini sering
dipergunakan metode enkripsi (penyandian) dan digital signature (tanda tangan
digital).
Ø Keaslian (Authentication)
Keaslian layanan yang berhubungan
dengan identifikasi, baik mengidentifikasi kebenaran pihakpihak
yang berkomunikasi (pengguna authentication atau entity
authentication), maupun mengidentifikasi kebenaran sumber pesan (data origin authentication).
Ø Tidak ada
penyangkalan (Non-Repudiation)
Tidak ada
penyangkalan berkaitan dengan menjaga pengguna
atau pemilik data tidak dapat menyangkal telah
mengakses atau menggunakan data sehingga sistem mengetahui siapa yang
bertanggung jawab apa yang telah terjadi pada data tersebut.
Ø Availabiltiy
Aspek ini
berhubungan dengan ketersediaan informasi ketika
diperlukan. Suatu server yang diserang hingga
mati, akan membuat pengguna tidak dapat
mengakses informasi yang ada didalamnya.
Tujuan
Keamanan Komputer dalam CAIFO:
·
Perusahaan
Berusaha melindungi data dan informasi dari orang yang
tidak berada dalam ruang lingkupnya.
·
Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi
mereka yang berwenang untuk menggunakannya.
·
Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat
dari sistem fisik yang di wakilinya.
Berdasarkan
level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan
disusun seperti piramida, yaitu:
a) Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat
awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga
akan terjaga.
b) Keamanan Level 1, terdiri dari database security, data
security, dan device security.
Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah
diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu
pendesainan database, karena pendesain database harus memikirkan kemungkinan
keamanan dari database. Terakhir adalah device
security yaitu alah yang dipakai untuk keamanan dari database tersebut.
c) Keamanan Level 2, yaitu keamanan dari segi keamanan
jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
d) Keamanan Level 3, merupakan information security.
Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file
– file yang penting, karena takut ada orang yang tidak sah mengetahui informasi
tersebut.
e) Keamanan Level 4, keamanan ini adalah keseluruhan dari
keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak
terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan
lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1)
Keamanan yang bersifat fisik (physical security): Termasuk akses orang ke gedung, peralatan, dan
media yang digunakan. Para crackers mengatakan bahwa mereka sering pergi ke
tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi
tentang keamanan. Pernah ditemukan coretan password atau manual yang dibuang
tanpa dihancurkan. Seorang hacker dapat saja menemukan informasi penting di
kotak sampah di hotel berbintang, ISP, dan pusat-pusat pembelanjaan.
2)
Keamanan yang berhubungan dengan orang (personel): Termasuk
identifikasi dan profil resiko dari orang yang mempunyai akses (pekerja).
Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia
(pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh
pelaku kriminal untuk berpura-pura sebagai orang yang berhak mengakses
informasi. Misalnya saja pelaku kriminal ini berpura-pura sebagai pemakai yang
lupa password-nya dan minta agar
diganti menjadi kata lain.
3)
Keamanan dari data dan teknik komunikasi (communications). Pengamanan biasanya
tidak hanya pada sistem operasinya tapi juga melibatkan sisi perangkat lunak
dan aplikasinya, misalnya dad sisi webserver-nya baik itu Apache atau IIS. Saat
ini sudah banyak cara melakukan SQL Injection, Buffer overrun, dan lain-lain
yang semuanya memanfaatkan kelemahan pada sisi aplikasi.
4)
Keamanan dalam operasi dan Forensic: termasuk prosedur
yang digunakan untuk mengatur dan mengelola sistem keamanan, termasuk juga
prosedur setelah serangan (post attack
recovery). Investigasi dan forensik setelah kejadian akan dibahas pada bab khusus.
1.2 Ruang lingkup sistem security
Ruang lingkup sistem security
terdiri dari beberapa istilah, antara lain
:
a)
Pengantar keamanan computer
keamanan sistem komputer
adalah untuk menjamin sumber daya sistem tidak digunakan /
dimodifikasi,diintrupsi,dan di ganggu oleh orang yang tidak diotorisasi.
b)
Hacker
Hacker adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos
masuk kedalam komputer dan jaringan komputer baik untuk keuntungan atau
dimodifikasi oleh tantangan.
c)
Keamanan program
Keamanan komputer adalah suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan
pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
d)
Pengamanan sistem operasi
Keamanan pada system oprasi
merupakan kebutuhan yang sangat utama dan penting, bayagkan jika sebuah system tidak dilengkapi dengan
kemampuan yang mempuni, maka system oprasi yang ada pada computer akan selalu
mendapat serangan dari virus,spam,worm
dan lain-lain.
e)
Pengamanan jaringan komputer
Keamanan jaringan adalah dalam jaringan komputer sangat penting dilakukan untuk memonitor
akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah.
Tugas keamanan jaringan dikontrol oleh administrator jaringan.
f)
Pengamanan sistem basis data
Keamanan database adalah suatu
cara untuk melindungi database dari ancaman, baikdalam bentuk kesengajaan atau
pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja
maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara
konsekuensi terhadap perusahaan/organisasi. yang memiliki system database.Keamanan database tidak hanya berkenaan
dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari
system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini
berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan
data.
g)
Kriptografi
Secara umum adalah ilmu dan seni untuk menjaga
kerahasian berita. selain pengertian diatas,terdapat pula pengertian ilmu yang
mempelajari teknik – teknik matematika yang berhubungan dengan aspek keamanan
informasi.
1.3 Aspek-aspek
ancaman bagi keamanan komputer
Pada dasarnya bentuk ancaman terhadap suatu sistem komputer dapat dibedakan
menjadi empat kategori, yaitu: Interruption, Interception,
Modification, dan Fabrication. Berikut sedikit penjelasannya:
Ø Interruption
Merupakan suatu bentuk ancaman terhadap availability, di mana suatu data dirusak
sehingga tidak dapat digunakan lagi. Tindakan perusakan yang dilakukan dapat
berupa perusakan fisik maupun non-fisik. Perusakan fisik umumnya berupa
perusakan harddisk dan media penyimpanan lainnya serta pemotongan kabel
jaringan, sedangkan perusakan non-fisik dapat berupa penghapusan suatu
file-file tertentu dari suatu sistem komputer.
Ø Interception
Merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak
berhasil mendapat hak akses untuk membaca suatu data/ informasi dari suatu
sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data
yang ditransmisikan lewat jalur publik/umum. Tindakan seperti ini biasa dikenal
dengan istilah wiretapping dalam wired networking (jaringan yang
menggunakan kabel sebagai media transmisi data).
Ø
Modification
Merupakan suatu bentuk ancaman terhadap integrity, di mana pihak yang tidak
berhak berhasil mendapat hak akses untuk mengubah suatu data/ informasi dari
suatu sistem komputer. Biasanya data/informasi yang diubah adalah record dari
suatu tabel pada file basis data.
Ø
Fabrication
Merupakan suatu bentuk ancaman terhadap integrity. Tindakan yang biasa dilakukan
adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek
yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada
suatu program aplikasi.
1.4 Contoh
Implementasi sekuritas komputer
Penerapan
computer security dalam kehidupan
sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak
digunakan, modifikasi, interupsi,
dan diganggu oleh orang yang tidak berwenang. Keamanan bisa di indentifikasikan
dalam setiap permasalahan teknis, manajerial, legalitas,
dan politis.
Contohnya seperti pada pemasangan firewall.
Firewall adalah adalah suatu sistem
perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
bisa melaluinya dan mencegah lalu lintas jaringan yang
dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin
terdedikasi, yang berjalan pada pintu gerbang (gateway)
antara jaringan lokal dengan
jaringan Internet.
Tembok-api
digunakan untuk membatasi atau mengontrol akses terhadap
siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat
ini, istilah firewall menjadi istilah lazim yang merujuk pada
sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga
tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap
perangkat digital perusahaan tersebut dari serangan para peretas,
pemata-mata, ataupun pencuri data lainnya,
menjadi kenyataan. Secara mendasar, firewall
dapat melakukan hal-hal berikut:
·
Mengatur dan mengontrol lalu
lintas jaringan.
·
Melakukan autentikasi terhadap akses.
·
Melindungi sumber daya dalam jaringan privat.
·
Mencatat semua kejadian, dan melaporkan
kepada administrator.
Jenis-jenis Firewall
Firewall terbagi menjadi dua jenis,
yakni sebagai berikut
-
Personal Firewall
Personal
Firewall didesain untuk melindungi sebuah komputer yang
terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah
kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan
ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi
terhadap virus, anti-spyware, anti-spam,
dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan
fungsi pendeteksian gangguan keamanan jaringan (Intrusion
Detection System). Contoh dari firewall
jenis ini adalah Microsoft Windows Firewall (yang
telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003
Service Pack 1), Symantec Norton Personal
Firewall, Kerio Personal Firewall,
dan lain-lain. Personal Firewall
secara umum hanya memiliki dua fitur utama, yakni Packet Filter
Firewall dan Stateful Firewall.
-
Network Firewall
Network Firewall
didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan.
Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau
sebagai sebuah perangkat lunak yang
diinstalasikan dalam sebuah server.
Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA
Server), Cisco PIX, Cisco ASA, IPTables dalam
sistem operasi GNU / Linux, dalam
keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang
dibundel dalam sistem operasi Solaris.
Network Firewall secara umum memiliki
beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful
firewall), Circuit Level Gateway, Application Level
Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari
pengguna dan menggunakan teknologi routing untuk
menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Sumber :
-
http://saputraandra90.blogspot.co.id/2014/06/definisi-security-pada-komputer.html
-
https://dyaherwiyanti.wordpress.com/tag/keamanan-komputer/
-
http://soulofmyheart.blogspot.co.id/2010/10/keamanan-komputer-dan-ancamannya.html
-
https://id.wikipedia.org/wiki/Tembok_api