ASPEK KEAMANAN KOMPUTER

Keamanan Sistem

        Sebelum berbicara mengenai keamanan komputer, perlu diketahui ada yang dinamakan dengan Keamanan Sistem. Nah disini kita akan mengulik apa itu sistem, apa yang melatar belakangi terjadinya revolusi sistem informasi. 

Latar Belakang Revolusi Sistem Informasi

Yang melatar belakangi terjadinya sistem informasi yakni suatu keinginan untuk memberikan informasi secara cepat dan akurat melalui media komputer. dengan cara menggunakan suatu jaringan komputer global sehingga dapat orang yang menggunakan media komputer tersebut dapat saling terhubung satu sama lain.

Seiring berkembangnya saman revolusi yang terjadi pada sistem informasi berupa komputerisasi, networking, sentralisasi, dan aspek keamanan.

Seiring dengan perkembangan teknologi yang semakin maju, kebutuhan akan sistem informasi untuk semua jenis perusahaan maupun organisasi dalam suatu perusahaan menyebabkan perkembangan sistem informasi yang begitu pesat. Penerapan teknologi informasi pada suatu perusahaan diyakini sebagai suatu solusi yang nantinya dapat meningkatkan kualitas terhadap perguruan tinggi dan perusahaan tersebut. Tetapi, dalam sebuah teknologi informasi diperlukan sebuah keamanan agar kerahasiaan yang terdapat pada sebuah organisasi dapat terjaga dengan baik. Keamanan merupakan suatu usaha untuk menghindari timbulnya atau adanya ancaman kejahatan yang akan mengganggu seperti bagaimana cara kita agar dapat mencegah penipuan ataupun kecurangan di sebuah sistem.

Level Keamanan Sistem Informasi

Suatu informasi itu terdapat level keamanan, Nah yang umumnya diketahui itu mulai dari :

  • Network security yang berfokus pada saluran atau media pembawa informasi.
  • Computer security yang berfokus pada keamanan komputer (end system, host) termasuk sistem operasi.
  • Application security yang berfokus pada aplikasi sistem database.
Adapun alasan mengapa dalam sebuah sistem diperlukan yang namanya keamanan yakni jika kita terserang oleh pengganggu maka akan ada kerugian yang ditimbulkan mulai dari kerugian finansial, kerugian kerahasiaan data, kerugian harga diri, dan lain sebagainya.

Topologi Keamanan Informasi


Keamanan Komputer

Apakah itu keamanan komputer ?


Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.


Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.


Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.




Aspek Keamanan Informasi




Terdapat tiga aspek pada keamanan komputer yakni terdapat yang dinamakan Confidentiality, Integrity, dan Availibility. Ketiga aspek tersebut sering disebut dengan CIA. adapun tambahan aspek lainnya seperti non - repudiation, authentication, access control, accountability.

Confidentiality (Kerahasisaan) merupakan upaya pencegahan bagi mereka yang tidak berkepentingan untuk dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan yang mengandung makna bahwa informasi yang tepat hanya dapat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.


Integrity (Integritas) merupakan bentuk pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem dan atau mengikuti istilah “messaging” – yaitu tidak terjadi cacat maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak atas informasi tersebut.


Availability (ketersediaan) merupakan upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini.


Non-repudiation adalah aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.


Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.


Access Control adalah Mekanisme untuk mengatur ‘siapa boleh melakukan apa’, ’dari mana boleh ke mana’. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll.


Accountablity adalah Adanya catatan untuk keperluan pengecekan sehingga transaksi dapat dipertanggung jawabkan. Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa IDS/IPS (firewall), syslog (router). 


Berbagai Bentuk Serangan


Interruption, Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.


Interception, Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.


Modification, Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.


Fabrication, Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain, dan penambahan record palsu pada file.

Ancaman Keamanan Pada Sistem Komputer

Social Engineering

  • Ancaman :
  1. Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user
  2. Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account
  3. mengamati user yang sedang memasukkan password
  4. Menggunakan password yang mudah ditebak, dan masih banyak ancaman lainnya.
  • Solusinya yaitu memberikan pemahaman seluruh pengguna sistem dari level manajer sampai operator akan pentingnya keamanan


Keamanan Fisik

  • Ancaman :
  1. Pembobolan ruangan sistem komputer
  2. Penyalahgunaan akun yang sedang aktif ditinggal pergi oleh user
  3. Sabotase infrastruktur sistem komputer, dan lain-lainnya
  • Solusi :
  1. Kontruksi bangunan yang kokoh dengan pintu-pintu yang terkunci
  2. Monitoring
  3. Pengamanan secara fisik infrastruktur sistem komputer, misalnya : Cpu ditempatkan ditempat aman, Kabel di rel, dan router ditempatkan yang aman dari jangkauan.

Serangan Melalui Jaringan

  • Ancaman : Sniffing (Penyadapan), Spoofing (Pemalsuan), Session hijacking (Pembajakan), DOS attack dan Syn flood attack.

Via Aplikasi Berbasis Web

  • Ancaman : Serangan untuk mendapatkan akun, SQL injection (bahasa pemrograman untuk mengakses dan memanipulasi database), dan Session hijacking (kegiatan untuk memasuki atau menyusup ke dalam sistem operasional yang dijalankan orang lain).


Trojan, Rootkit, Keylogger, Backdoor

  • Ancaman : Penanaman trojan pada software-software gratisan dari internet dan CD bajakan dan sistem dapat dikendalikan secara remote
  • Solusi :
  1. Gunakan Scanner dengan database terbaru
  2. Jangan menginstall program yang belum diketahui
  3. Adanya sosialisasi pada pengguna tentang keamanan komputer

Virus, Worm

  • Ancaman :
  1. Kerusakan dan kehilangan data
  2. Menguras resource sistem
  3. Mengganggu atau merusak sistem
  • Solusi : Gunakan scan virus dengan database terbaru dan jangan menginstall program yang belum diketahui



0 komentar:

Posting Komentar