Keamanan komputer
Definisi Keamanan komputer menurut para tokoh
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa:
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan global. Kita harus memastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Keamanan
komputer adalah
suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara
lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi,
atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer
dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai
dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
- Availability
- Confidentiality
- Data
Integrity
- Control
- Audit
Keamanan
komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa
yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi
lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah
dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk
dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak
praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi
teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat
ditegakkan.
Pendekatan
yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah
dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk
keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan
program komputer yang dapat diandalkan.
Sistem Keamanan Komputer
Keamanan sistem komputer adalah untuk menjamin sumber daya
sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang
tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas
dan politis.
3 macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup
dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai
diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada
perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak
terkorupsi untuk menjaga integritas program dan data.
2 masalah penting keamanan, yaitu :
1. Kehilangan data / data loss yang disebabkan karena :
· Bencana, contohnya kebakaran, banjir, gempa bumi, perang,
kerusuhan, tikus, dll.
· Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya
pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program /
bugs.
· Kesalahan / kelalaian manusia, contohnya kesalahan
pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
2. Penyusup / intruder
· Penyusup pasif, yaitu yang membaca data yang tidak
terotorisasi
· Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam
mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.
Sasaran keamanan adalah menghindari, mencegah dan mengatasi
ancaman terhadap sistem.
3 aspek kebutuhan keamanan sistem komputer, yaitu :
1. Kerahasiaan / secrecy, diantaranya privasi
Keterjaminan bahwa informasi di sistem komputer hanya dapat
diakses oleh pihak-pihak yang terotorisasi
dan modifikasi tetap menjaga konsistensi dan keutuhan data di
sistem
2. Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat
dimodifikasi oleh pihak-pihak yang
terotorisasi
3. Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi
pihak-pihak yang diotorisasi saat diperlukan.
Tipe ancaman terhadap keamanan sistem komputer dapat
dimodelkan dengan memandang fungsi sistem
komputeer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputeer
dikategorikan menjadi 4 ancaman, yaitu :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan / menjadi tak tersedia
/ tak berguna. Merupakan ancaman
terhadap ketersediaan. Contohnya penghancuran harddisk,
pemotongan kabel komunikasi.
2. Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan
ancaman terhadap kerahasiaan. Pihak tak
diotorissasi dapat berupa orang / program komputeer. Contohnya
penyadapan, mengcopy file tanpa
diotorisasi.
3. Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak
sumber daya. Merupakan ancaman
terhadap integritas. Contohnya mengubah nilai file, mengubah
program, memodifikasi pesan
4. Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek
palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan
pesan palsu ke jaringan, menambah record file.
Petunjuk prinsip-prinsip pengamanan sistem komputer,
yaitu :
1. Rancangan sistem seharusnya publik
Tidak tergantung pada kerahasiaan rancangan mekanisme
pengamanan. Membuat proteksi yang bagus
dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
2. Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan
secara benar dan mekanisme proteksi tidak
mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi
pengaksesan.
3. Pemeriksaan otoritas saat itu
Banyak sisten memeriksa ijin ketika file dibuka dan setelah
itu (opersi lainnya) tidak diperiksa.
4. Kewenangan serendah mungkin
Program / pemakai sistem harusnya beroperasi dengan kumpulan
wewenang serendah mungkin yang
diperlukan untuk menyelesaikan tugasnya.
5. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin
dan seragam sehingga mudah untukverifikasi.
Otentifikasi pemakai / user authentification adalah
identifikasi pemakai ketika login.
3 cara otentifikasi :
1. Sesuatu yang diketahui pemakai, misalnya password,
kombinasi kunci, nama kecil ibu mertua, dll
Untuk password, pemakai memilih suatu kata kode, mengingatnya
dan menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak
akan terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan
mudah ditembus karena pemakai cenderung memilih password yang mudah diingat,
misalnya nama kecil, nama panggilan, tanggal lahir, dll.
Upaya pengamanan proteksi password :
a. Salting, menambahkan string pendek ke string password yang
diberikan pemakai sehingga mencapai
panjang password tertentu
b. one time password, pemakai harus mengganti password secara
teratur, misalnya pemakai mendapat 1
buku daftar password. Setiap kali login pemakai menggunakan
password berikutnya yang terdapat pada
daftar password.
c. satu daftar panjang pertanyan dan jawaban, sehingga pada
saat login, komputer memilih salah satu dari
pertanyaan secara acak, menanyakan ke pemakai dan memeriksa
jawaban yang diberikan.
d. tantangan tanggapan / chalenge respone, pemakai diberikan
kebebasan memilih suatu algoritma
misalnya x3, ketika login komputer menuliskan di layar angka
3, maka pemakai harus mengetik angka 27.
2. Sesuatu yang dimiliki pemakai, misalnya bagde, kartu
identitas, kunci, barcode KTM, ATM.
Kartu pengenal dengan selarik pita magnetik. Kartu ini
disisipkan de suatu perangkat pembaca kartu
magnetik jika akan mengakses komputer, biasanya dikombinasikan
dengan password.
3. Sesuatu mengenai / merupakan ciri pemakai yang di sebut
biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll. Pada
tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru)
tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).
Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan
pembatasan,
misalnya :
1. Pembatasan login, misalnya pada terminal tertentu, pada
waktu dan hari tertentu.
2. Pembatasan dengan call back, yaitu login dapat dilakukan
oleh siapapun, bila telah sukses, sistemmemutuskan koneksi dan memanggil nomor
telepon yang disepakati. Penyusup tidak dapat menghubungkan lewat sembarang
saluran telepon, tapi hanya pada saluran tetepon tertentu.
3. Pembatasan jumlah usaha login, misalnya dibatasi sampai 3
kali, dan segera dikunci dan diberitahukan keadministrator.
>> Beberapa
hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat
adalah sebagai berikut :
- Meningkatnya
pengguna komputer dan internet
- Banyaknya
software yang pada awalnya digunakan untuk melakukan audit sebuah system
dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan
untuk melakukan scanning system orang lain.
- Banyaknya
software-software untuk melakukan probe dan penyusupan yang tersedia di
Internet dan bisa di download secara gratis.
- Meningkatnya
kemampuan pengguna komputer dan internet
- Desentralisasi
server sehingga lebih banyak system yang harus ditangani, sementara SDM
terbatas.
- Kurangnya
huku yang mengatur kejahatan komputer.
- Semakin
banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya
aplikasi bisnis yang menggunakan internet.
- Banyaknya
software yang mempunyai kelemahan (bugs).
>> Ada
beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan
sistem komputer, antara lain :
- Menghindari
resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan
penyusup yang bisa membaca, menulis dan menjalankan program-program yang
bisa mengganggu atau menghancurkan system kita.
- Mengurangi
resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.
Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
- Melindungi
system dari kerentanan, keretanan akan menjadikan system kita berpotensi
untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak
berhak.
- Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Klasifikasi keamanan komputer
Menurut David Icove, ada 4 tingkatan yang harus diperhatikan :
1. Fisik / Physical Security
Keamanan fisik adalah keamanan yang dipandang dari sisi hardware dan dari
jaringan komputer seperti AP ( Access Point ), Kabel LAN ( Local Area Network
), Chasing CPU,dan UPS.
2. Manusia / Personel Security
Keamanan yang menggunakan jaringan komputer perlu diperhatikan.
seperti kasus Kevin Mitnick ( Hacker Legendaris ), dimana dia mampu
menjebol sistem keamanan perusahaan dengan cara berpura-pura menjadi pegawai
service komputer.
3. Data
Keamanan data cenderung mendapatkan perhatian yang lebih dari pada yang lain.
Keamanan ini menitikberatkan pada aspek software. Data pada
jaringan harus diamankan dari berbagai pihak yang tidak memiliki izin
khusus.
4. Kebijakan dan prosedur
kebijakan yang digunakan untuk mengatur dan mengelola sistem keamanan,
dan juga termasuk prosedur setelah serangan ( post attack recovery).
Tidak ada komentar:
Posting Komentar