Dalam dunia komunikasi data global
dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik
itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu
adalah suatu hal yang sangat mustahil,
seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang
betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah
tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita
lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Pengertian tentang keamanan komputer
ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan
komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of
security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer
Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri
dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer.
Aspek-aspek keamanan
komputer :
Inti dari keamanan komputer adalah
melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang
berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara
lain :
1.
Privacy,
adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi
enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang
sesungguhnya.
2.
Confidentiality, merupakan data yang diberikan
ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya
data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan
sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan
kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya
kepada orang yang memintanya atau menjaga klientnya.
3.
Integrity, penekanannya adalah sebuah
informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data
yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan
chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas
ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya,
sehingga email yang sampai ketujuan sudah berubah.
4.
Autentication, ini akan dilakukan sewaktu user
login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak,
jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak
akses seseorang, apakah dia pengakses yang sah atau tidak.
5.
Availability, aspek ini berkaitan dengan apakah
sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau
informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut.
Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS),
yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer
tidak bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa
lagi menampung beban tersebut dan akhirnya komputer down.
JENIS ANCAMAN
·
Probe
Probe atau yang biasa disebut
probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang
sistem
·
Scan
Scan adalah probing dalam jumlah
besar menggunakan suatu tool
·
Account compromise
Meliputi User compromize dan
root compromize
·
Packet Snifer
Adalah sebuah program yang
menangkap data dari paket yang lewat di jaringan. (username, password, dan
informasi penting lainnya)
·
Hacking
Hacking adalah tindakan
memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau
mengubah informasi tanpa otorisasi yang sah
·
Denial-of-Service
Serangan Denial-of-service (DoS)
mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan
akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri
jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya
yang langka atau terbatas, seperti process control blocks atau koneksi jaringan
yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi
data yang sedang dikirimkan, termasuk data terenkripsi.
·
Malicious code (Kode Berbahaya)
Malicious code adalah program
yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan
horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah
program komputer atau kode program yang merusak sistem komputer dan data dengan
mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector
komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri
yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari
sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna.
Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan
atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm
diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau
tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading
hidden program atau command scripts yang membuat sistem rentan gangguan.
·
Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk
memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun
hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini
mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.
Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan
kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan
kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara
membuat tampilan Login yang mirip (teknik fake login),
·
Phishing
Tindakan pemalsuan terhadap data
atau identitas resmi.
IMPLEMENTASI
Ada tiga macam Computer security
yang berkaitan dengan kehidupan sehari-hari antara lain :
1.
Keamanan
eksternal / external security
Berkaitan dengan pengamanan fasilitas
komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2.
Keamanan interface pemakai / user interface
security
Berkaitan dengan indentifikasi
pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3.
Keamanan internal / internal security
Berkaitan dengan pengamanan
beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang
menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas
program dan data.
Dari berbagai macam jenis
implementasi computer security ada hal yang perlu untuk diperhatikan dalam
menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan
sehari-hari yang harus diperhatikan dalam keamanan komputer :
·
Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh :
·
Bencana
·
Kesalahan perangkat lunak dan perangkat keras
·
Kesalahan manusia / human error
·
Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
·
Penyusup pasif yaitu membaca data yang tidak
terotorisasi ( tidak berhak mengakses )
·
Penyusup aktif yaitu mengubah susunan sistem
data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer
bisa dikategorikan dalam empat macam :
·
Interupsi / interuption
Sumber daya sistem komputer
dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau
pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
·
Intersepsi / interception
Orang yang tak diotorisasi dapat
masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang
terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
·
Modifikasi / modification
Orang yang tak diotorisasi tidak
hanya dapat mengakses tetapi juga mengubah,merusak sumber daya. Contohnya
mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap
integritas
·
Fabrikasi / fabrication
Orang yang tak diotorisasi
menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu,
menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam
kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.
Sumber : lib.mic.ac.id/perpus/Modul/Keamanan%20Komputer-2.pdf
https://id.wikipedia.org/wiki/Keamanan_komputer
Tidak ada komentar:
Posting Komentar