Pengertian
Keamanan
Menurut
John D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa: “Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.”
Menurut
Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa:
“Keamanan komputer adalah berhubungan dengan pencegahan dini dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.”
Dengan
kata lain, keamanan komputer adalah suatu tindakan, pencegahan, & melindungi agar sistem komputer (data & informasi)
kita tidak mudah diretas atau disusupi oleh pihak luar yang tidak bertanggung
jawab atau dari dalam komputer yang tidak dikenali.
Aspek-Aspek
Keamanan Komputer
Tujuan
dari keamanan komputer adalah untuk melindungi komputer dan jaringannya dengan
tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri
meliputi beberapa aspek, antara lain:
A.
Privacy,
adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain, meskipun oleh seorang
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui
informasi yang sesungguhnya.
B.
Confidentiality, merupakan data yang diberikan ke pihak lain
untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti: nama, alamat, nomor ktp, nomor telepon, &
sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan
kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya
kepada orang yang memintanya atau menjaga kliennya.
C.
Integrity,
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
Contoh: Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ke tujuan sudah berubah.
D.
Authentication,
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok akan diterima dan bila tidak
akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
E.
Availability,
aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan / diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut. Di samping itu, akses yang lambat juga menghambat
terpenuhinya aspek availability. Serangan yang sering dilakukan pada aspek ini
adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari
denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan
komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Langkah-Langkah
Keamanan Komputer
A.
Aset:
“Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer.”
B.
Analisa
Resiko: “Identifikasi akan resiko yang mungkin terjadi, sebuah event yang
berpotensial bisa mengakibatkan suatu sistem dirugikan.”
C.
Perlindungan
: “Pada era jaringan, perlu dikhawatirkan tentang keamanan dari sistem komputer,
baik PC atau device lain yang terkoneksi dengan jaringan.”
D.
Alat
: “Tool yang digunakan pada PC memiliki peran penting dalam hal keamanan karena
tool yang digunakan harus benar-benar aman.”
E.
Prioritas:
“Perlindungan PC secara menyeluruh.”
Ancaman
/ Serangan yang Sering Terjadi Pada Komputer.
Memang
salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu
anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda
waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap
komputer adalah sebagai berikut:
A.
Sniffing.
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer
yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini
merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau
yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim
data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star
dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data
tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan
alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat sniff,
komputer dengan alamat yang bukan alamat tujuan tetap mengambil data tersebut.
Dengan adanya sniffer ini, maka usaha untuk melakukan cryptography dalam database
(dalam hal ini login user dan password) akan sia-sia saja.
B.
Spoofing.
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap
alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker
melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker
adalah bagian dari network-nya misal 192.xx.xx.x.
C.
Finger
Exploit. Awal penggunaan Finger Exploit adalah untuk sharing informasi di
antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat
kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini,
karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama
sekali.
D.
Brute
Force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password.
Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya
adalah waktu yang dipakai dalam brute force lebih singkat dari password
guessing karena metode brute force menggunakan beberapa tools cracking untuk
mendapatkan password yang dicari.
E.
Password
Cracking adalah metode untuk melawan perlindungan password yang dienkripsi yang
berada di dalam sistem. Dengan anggapan bahwa attacker telah masuk kedalam sistem,
ia bisa saja mengubah kekuasaannya didalam sistem dengan cara meng-crack
password file menggunakan metode brute-force dictionary attack (mencocokan
kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password).
Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari
serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
F.
VIRUS.
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi
memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus
dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan
sampai merusaknya.
Suatu
program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria
berikut:
A.
Kemampuan
untuk mendapatkan informasi.
B.
Kemampuan
untuk memeriksa suatu file.
C.
Kemampuan
untuk menggandakan diri dan menularkan diri.
D.
Kemampuan
melakukan manipulasi.
E.
Kemampuan
untuk menyembunyikan diri.
Mencegah
Terjadinya Serangan pada Komputer
Terdiri
dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem:
A.
Desain
sistem: Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan
terjadinya penyusupan setelah sistem tersebut siap dijalankan.
B.
Aplikasi
yang Dipakai: Aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses
tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak orang.
C.
Manajemen:
Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana
mengelola suatu sistem dengan baik. Dengan demikian persyaratan Good Practice Standard
seperti Standard Operating Procedure (SOP) dan Security Policy haruslah
diterapkan di samping memikirkan hal teknologinya.
D.
Manusia
(Administrator): Manusia adalah salah satu fakor yang sangat penting, tetapi
sering kali dilupakan dalam pengembangan
teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password
yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang
ditempelkan di dekat komputer. Oleh
karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat
haruslah sangat dipertimbangkan.
Jenis
Jenis Serangan Komputer:
A.
INTRUSION
Penyerangan terhadap sistem komputer.
B.
INTELLIGENCE
Merupakan gaya seorang hackers maupun crackers dalam mendapatkan informasi yang
didinginkan dari lawan / calon korban.
C.
LAND
ATTACK Menyerang sistem dengan menggunakan program yang bernama Land.
Penyerangan
ini membutuhkan IP dan nomor Port dari server yang dituju. Akibat dari
penyerangan ini sistem menjadi sibuk bahkan hang.
DAFTAR
PUSTAKA
Ariyus,
Dony, 2005. Computer Security. Yogyakarta: Penerbit Andi.
Suhendra,
Fridu, 2013. Keamanan Komputer. http://fridusuhendra.blogspot.co.id/2013/09/keamanan-komputer.html