Kamis, 06 April 2017

COMPUTER SECURITY

1.1    Definisi sekuritas pada komputer
Keamanan komputer merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Ø Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.

Ø Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1.    Availability
2.    Confidentiality
3.    Data Integrity
4.    Control
5.    Audit
Keamanan  komputer  meliputi  5  aspek,  yaitu  privacy/confidentialy,  integrity,  authentication,  nonrepudiation, dan availability.
Ø  Kerahasiaan (Confidentialtity)
Kerahasiaan didalam sudut pandang keamanan adalah menunjukkan bahwa tidak satupun yang dapat data kecuali yang berhak. Kerahasiaan biasanya berhubungan dengan data yang diberikan ke  pihak  lain  untuk  keperluan  tertentu  dan  hanya  diperbolehkan  untuk  keperluan  tertentu tersebut. Layanannya ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak yang tidak berhak.
Ø  Keutuhan (Integrity)
Keutuhan  berkaitan  dengan  konsistensi  informasi  yang  terdapat  pada  data  yang  ada  pada jaringan  komputer.  Dimana  modifikasi  ataupun  perusakan  data  yang  mengakibatkan ketidaktahuan  data  ditimbulkan  oleh  malicious  code  (virus  atau  worm).  Untuk  menjaga integritas  data,  sistem  harus  memiliki  kemampuan  untuk  mendeteksi  manipulasi  pesan  oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubstitusian data lain  kedalam  pesan  yang  sebenarnya.  Maka  untuk  menunjang  aspek  ini  sering  dipergunakan metode enkripsi (penyandian) dan digital signature (tanda tangan digital).
Ø  Keaslian (Authentication)
Keaslian layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihakpihak  yang  berkomunikasi  (pengguna  authentication  atau  entity  authentication),  maupun mengidentifikasi kebenaran sumber pesan (data origin authentication).
Ø  Tidak ada penyangkalan (Non-Repudiation)
Tidak  ada  penyangkalan  berkaitan  dengan  menjaga  pengguna  atau  pemilik  data  tidak  dapat menyangkal telah mengakses atau menggunakan data sehingga sistem mengetahui siapa yang bertanggung jawab apa yang telah terjadi pada data tersebut.
Ø  Availabiltiy
Aspek  ini  berhubungan  dengan  ketersediaan  informasi  ketika  diperlukan.  Suatu  server  yang diserang  hingga  mati,  akan  membuat  pengguna  tidak  dapat  mengakses  informasi  yang  ada didalamnya.

Tujuan Keamanan Komputer dalam CAIFO:
·       Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
·       Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
·       Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
a)    Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
b)    Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu alah yang dipakai untuk keamanan dari database tersebut.
c)    Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
d)   Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
e)    Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1)      Keamanan yang bersifat fisik (physical security): Termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Para crackers mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Pernah ditemukan coretan password atau manual yang dibuang tanpa dihancurkan. Seorang hacker dapat saja menemukan informasi penting di kotak sampah di hotel berbintang, ISP, dan pusat-pusat pembelanjaan.

2)      Keamanan yang berhubungan dengan orang (personel): Termasuk identifikasi dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh pelaku kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya saja pelaku kriminal ini berpura-pura sebagai pemakai yang lupa password-nya dan minta agar diganti menjadi kata lain.

3)      Keamanan dari data dan teknik komunikasi (communications). Pengamanan biasanya tidak hanya pada sistem operasinya tapi juga melibatkan sisi perangkat lunak dan aplikasinya, misalnya dad sisi webserver-nya baik itu Apache atau IIS. Saat ini sudah banyak cara melakukan SQL Injection, Buffer overrun, dan lain-lain yang semuanya memanfaatkan kelemahan pada sisi aplikasi.

4)      Keamanan dalam operasi dan Forensic: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, termasuk juga prosedur setelah serangan (post attack recovery). Investigasi dan forensik setelah kejadian akan dibahas pada bab khusus.

1.2    Ruang lingkup sistem security
Ruang lingkup sistem security terdiri dari beberapa istilah, antara lain :
a)    Pengantar keamanan computer
keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi,diintrupsi,dan di ganggu oleh orang yang tidak diotorisasi.
b)   Hacker
Hacker adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk kedalam komputer dan jaringan komputer baik untuk keuntungan atau dimodifikasi oleh tantangan.
c)    Keamanan program
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
d)   Pengamanan sistem operasi
Keamanan pada system oprasi merupakan kebutuhan yang sangat utama dan penting, bayagkan jika sebuah system tidak dilengkapi  dengan kemampuan yang mempuni, maka system oprasi yang ada pada computer akan selalu mendapat serangan dari virus,spam,worm dan lain-lain.
e)    Pengamanan jaringan komputer
Keamanan jaringan adalah dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
f)    Pengamanan sistem basis data
Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baikdalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara konsekuensi terhadap perusahaan/organisasi. yang memiliki system database.Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.
g)   Kriptografi
Secara umum adalah ilmu dan seni untuk menjaga kerahasian berita. selain pengertian diatas,terdapat pula pengertian ilmu yang mempelajari teknik – teknik matematika yang berhubungan dengan aspek keamanan informasi.

1.3    Aspek-aspek ancaman bagi keamanan komputer
Pada dasarnya bentuk ancaman terhadap suatu sistem komputer dapat dibedakan menjadi empat kategori, yaitu: Interruption, Interception, Modification, dan Fabrication. Berikut sedikit penjelasannya:
Ø Interruption 
Merupakan suatu bentuk ancaman terhadap availability, di mana suatu data dirusak sehingga tidak dapat digunakan lagi. Tindakan perusakan yang dilakukan dapat berupa perusakan fisik maupun non-fisik. Perusakan fisik umumnya berupa perusakan harddisk dan media penyimpanan lainnya serta pemotongan kabel jaringan, sedangkan perusakan non-fisik dapat berupa penghapusan suatu file-file tertentu dari suatu sistem komputer. 
Ø Interception 
Merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/ informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/umum. Tindakan seperti ini biasa dikenal dengan istilah wiretapping dalam wired networking (jaringan yang menggunakan kabel sebagai media transmisi data). 
Ø  Modification 
Merupakan suatu bentuk ancaman terhadap integrity, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data/ informasi dari suatu sistem komputer. Biasanya data/informasi yang diubah adalah record dari suatu tabel pada file basis data. 
Ø  Fabrication 
Merupakan suatu bentuk ancaman terhadap integrity. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi. 

1.4    Contoh Implementasi sekuritas komputer
Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasiinterupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa di indentifikasikan dalam setiap permasalahan teknismanajeriallegalitas, dan politis. Contohnya seperti pada pemasangan firewall. Firewall adalah adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan. Secara mendasar, firewall dapat melakukan hal-hal berikut:
·       Mengatur dan mengontrol lalu lintas jaringan.
·       Melakukan autentikasi terhadap akses.
·       Melindungi sumber daya dalam jaringan privat.
·       Mencatat semua kejadian, dan melaporkan kepada administrator.

Jenis-jenis Firewall
Firewall terbagi menjadi dua jenis, yakni sebagai berikut
-          Personal Firewall
Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virusanti-spywareanti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
-          Network Firewall
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server)Cisco PIXCisco ASAIPTables dalam sistem operasi GNU / Linux, dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level GatewayApplication Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.



Sumber :
-          http://saputraandra90.blogspot.co.id/2014/06/definisi-security-pada-komputer.html
-          https://dyaherwiyanti.wordpress.com/tag/keamanan-komputer/
-          http://soulofmyheart.blogspot.co.id/2010/10/keamanan-komputer-dan-ancamannya.html
-          https://id.wikipedia.org/wiki/Tembok_api



1 komentar:

  1. Integrated Assessment Services Pte Ltd is a registered organization in Singapore and group company of M/s. Integrated Assessment Services Pvt. Ltd. (IAS-INDIA). IAS has its direct presence in 6 countries and its associates in 14 more countries to deliver ISO certification, ISO training activities to its customers. Looking for ISO Cetification in Singapore? Call +6531591803. IAS Provides ISO 9001, ISO 27001, ISO 45001, ISO 22000, etc.

    BalasHapus