Teknologi Informasi Dan Multimedia (Tugas 4)
Sekuriti Sistem Komputer
Sistem adalah suatu sekumpulan elemen
atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah
suatu kondisi yang terbebas dari resiko. Komputer adalah suatu
perangkat yang terdiri dari software dan hardware serta dikendalikan oleh
brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti
suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Keamanan komputer adalah suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
Selain itu, sistem keamanan komputer bisa juga berarti suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security
incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya
“Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan
dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak
dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit
orang lain mengganggu sistem yang kita pakai, baik kita menggunakan
komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus
dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program
aplikasinya masih bisa dipakai tanpa ada masalah.
Menurut Garfinkel dan Spafford, ahli dalam computer
security, komputer dikatakan aman jika bisa diandalkan dan perangkat
lunaknya bekerja sesuai dengan yang diharapkan.
1.
Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi
jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari
:
a.
Pengamanan secara fisik
Contoh pengamanan secara fisik dapat dilakukan
yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU,
keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi
yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci
dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang. Selain
itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan
lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.
b.
Pengamanan akses
Pengamanan akses dilakukan untuk PC
yang menggunakan sistem operasi lagging
(penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi
kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau
keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih
menyala atau jika berada pada jaringan komputer masih berada dalam logon
user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator
yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem
komputer dengan baik.
c.
Pengamanan data
Pengamanan data dilakukan dengan
menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat
mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya
sangat sensitif dapat menggunakan password (kata sandi).
d.
Pengamanan komunikasi jaringan
Pengamanan komunikasi jaringan
dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif
di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui
jaringan tersebut.
2. Aspek
dan Ancaman terhadap Security
Keamanan sistem komputer meliputi beberapa aspek,
antara lain :
a.
Privacy :
adalah sesuatu yang bersifat rahasia
(private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh
orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak
boleh dibaca orang lain meskipun oleh administrator.
b.
Confidentiality :
merupakan data yang diberikan ke pihak lain untuk
tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat
pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
c.
Integrity :
penekanannya adalah sebuah informasi
tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang
telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan
chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas
ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya,
sehingga email yang sampai ketujuan sudah berubah.
d.
Autentication
:
ini akan dilakukan sewaktu user
login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan
dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
e.
Availability :
aspek ini berkaitan dengan apakah sebuah data
tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu
ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping
itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan
yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
3. Enkripsi
Sebagai Sekuriti Sistem Komputer
Enkripsi
adalah proses encoding (pengkodean/penyandian) sebuah pesan dan proses tersebut
bisa mengambil berbagai macam bentuk. Microsoft memiliki definisi yang
bagus mengenai enkripsi ini, yaitu: Enkripsi adalah nama yang diberikan
untuk proses penerapan algoritma pada sebuah pesan yang mana proses tersebut
akan mengacak data di dalamnya sehingga sangat sulit dan memakan waktu apabila
data hasil enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus.
Ditambah, algoritma tersebut biasanya melibatkan data rahasia tambahan yang
disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma
tersebut sudah umum dan dikenal oleh publik.
Sejarah Enkripsi di Era Modern
Hari ini orang
orang tidak memiliki metode enkripsi yang baik untuk mengamankan komunikasi di
dunia elektronik. Lucifer adalah nama yang diberikan beberapa
orang block cipher saat awal-awal, dikembangkan oleh Horst Feistel bersama
teman-temannya di IBM.Data Encryption Standard (DES) adalah
sebuah block cipher (bentuk dari enkripsi rahasia yang dibagikan) dipilih
oleh National Bureau of Standards sebagai Federal
Information Processing Standard (FIPS) di Amerika pada tahun 1976
yang kemudian digunakan secara luas dan mendunia.
Kekhawatiran
tentang keamanan dan perkembangan operasi dari DES yang lambat membuat peneliti
software termotivasi untuk mengusulkan berbagai alternatif desain dari block
cipher, muncul pada akhir tahun 1980an dan awal 1990an. Sebagai contoh ada RC5,
Blowfish, IDEA, NewDES, SAFER, CAST5 dan FEAL. Algoritma enkripsi
Rijndael digunakan oleh pemerintahan Amerika sebagai standar
enkripsi sysmmetric-key, atau Advanced Encryption Standard (AES).
AES diumumkan secara resmi oleh National Institute of Standards and
Technology (NIST) sebagai U.S. FIPS PUB 197 (FIPS 197) pada
26 November 2001, setelah 5 tahun proses standarisasi dimana ada 15 desain
block cipher bersaing untuk terpilih menjadi algoritma enkripsi yang cocok.
Algoritma Adalah Kekuatan untuk Enkripsi
Banyak
algoritma enkripsi yang terkenal dan mereka semua memiliki fungsi yang
berbeda-beda. Mereka memiliki dua karakteristik yaitu mengidentifikasi dan yang
membedakan algoritma enkripsi antara satu dengan yang lain adalah kemampuan untuk
melindungi data dari serangan dan kecepatan dan efisiensi dalam melakukan
enkripsi.
Sebagai
contoh yang mudah dipahami adalah perbedaan kecepatan antara berbagai jenis
enkripsi, kamu bisa menggunakan tool benchmarking yang ada di TrueCrypt’s
volume creation wizard. Seperti yang kamu lihat, AES sejauh ini adalah tipe
enkripsi tercepat dan terkuat.
Ada
metode enkripsi yang cepat dan lambat, dan mereka semua memiliki fungsi yang
berbeda. Jika kamu ingin mencoba untuk melakukan dekripsi data kecil, kamu bisa
menggunakan enkripsi yang kuat atau bahkan melakukan enkripsi dua kali dengan
berbagai jenis enkripsi. Kalau kamu butuh sesuatu yang cepat, kamu bisa menggunakan
AES.
Untuk
perbandingan atau benchmark tipe enkripsi, kamu bisa melihat Washington
University of St. Louis, dimana kamu bisa melakukan berbagai test pada
rutinitas yang berbeda dan memiliki penjelasan yang sangat geek.
Jenis-Jenis
Enkripsi di Era Modern
Semua
algoritma enkripsi yang sudah kita bahas tadi sebagian besar menggunakan dua
jenis enkripsi, yaitu:
- Algoritma Symmetric keymenggunakan kunci enkripsi yang terkait atau identik untuk enkripsi dan dekripsi.
- Algoritma Asymmetric keymenggunakan kunci berbeda untuk enkripsi dan dekripsi. Biasanya ini disebut sebagai Public-key Cryptography.
1.
Enkripsi Symmetric key
Untuk
menjelaskan konsep enkripsi ini, kita akan menggunakan sedikit penjelasan dari
wikipedia untuk memahami bagaimana cara kerja algoritma Symmetric.
Alice
menaruh sebuah pesan rahasia di dalam kotak dan mengunci kotak menggunakan
gembok dan ia memiliki kuncinya. Kemudian dia mengirimkan kotak ke Bob melalui
surat biasa. Ketika Bob menerima kotak, ia menggunakan kunci salinan sama
persis yang dimiliki Alice untuk membuka kotak dan membaca pesan. Bob kemudian
dapat menggunakan gembok yang sama untuk membalasa pesan rahasia.
Dari
contoh itu, algoritma sysmmetric-key dapat dibagikan kepada stream cipher dan
block cipher. Stream cipher mengenkripsi satu per satu bit dari pesan, dan
block cipher mengamil beberapa bit, biasanya 64bit dan mengenkripsi mereka
menjadi satu bagian. Ada banyak algoritma berbeda dari symmetric termasuk
Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES, and IDEA.
2.
Enkripsi Asymmetric key
Pada
metode asymmetric key, Bob dan Alice memiliki gembok yang berbeda, bukan satu
gembok dengan beberapa kunci seperti contoh symmetrick key di atas. Tentu saja
contoh ini lebih sederhana daripada yang seharusnya, tapi sebenarnya jauh lebih
rumit.
Pertama
Alice meminta Bob untuk mengirim gembok yang terbuka melalui surat biasa,
sehingga ia tidak membagikan kuncinya. Ketika Alice menerimanya, ia
menggunakannya untuk mengunci sebuah kota yang berisi pesan dan mengirimkan
kotak dengan gembok terkunci tadi ke Bob. Bob kemudian membuka kotak dengan
kunci yang ia pegang karena itu gembok miliknya untuk membaca pesan Alice.
Untuk membalasnya, Bob harus meminta Alice untuk melakukan hal yang sama.
Keuntungan
dari metode asymmetric key adalah Bob dan Alice tidak pernah berbagi kunci
mereka. Hal ini untuk mencegah pihak ketiga agar tidak menyalin kunci atau
memata-matai pesan Alice dan Bob. Selain itu, jika Bob ceroboh dan membiarkan
orang lain untuk menyalin kuncinya, pesan Alice ke Bob akan terganggu, namun
pesan Alice kepada orang lain akan tetap menjadi rahasia, karena orang lain
akan memberikan gembok milik mereka ke Alice untuk digunakan.
Enkripsi
asymmetric menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Penerima
pesan memiliki sebuah kunci pribadi dan kunci publik. Kunci publik diberikan ke
pengirim pesan dan mereka menggunakan kunci publik untuk melakukan enkripsi
pesan. Penerima menggunakan kunci pribadi untuk membuka pesan enrkipsi yang
telah dienkripsi menggunakan kunci publik si penerima.
Ada
satu keuntungan melakukan enkripsi dengan menggunakan metode ini. Kita tidak
perlu mengirim sesuatu yang rahasia (seperti kunci enkripsi kita atau password)
melalui saluran yang tidak aman. Kunci publik kamu akan leihat ke dunia dan itu
bukan rahasia. Kunci rahasia kamu akan tetap aman di komputer kamu, dimana itu
tempatnya.
4. Metode pengamanan komputer terbagi dalam beberapa bagian
antara lain :
- Network Topology
Sebuah
jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau
pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal
diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat
berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan
kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat
melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara
terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan
Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi
ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga
pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer
internal.
- Security Information Management
Salah
satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah
Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh
informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.
Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari
semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk
analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
- IDS / IPS
Intrusion
detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang
digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
pihak luar atau dalam. Pada IDS berbasiskan jaringan
komputer , IDS akan menerima kopi paket yang ditujukan pada
sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan
paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola
sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka
jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai
host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama
dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket
dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang
dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem
untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data
berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
- Signature based Intrusion Detection System : Telah tersedia daftar signaturey ang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
- Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
- Port Scanning
Metode
Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja
yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara
mengirimkan paket inisiasi koneksi ke setiap port yang sudah
ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port,
maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port
tersebut.
- Packet Fingerprinting
Dengan
melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja
yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam
sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan
komputer serta sistem operasi yang digunakan.
Sumber :
http://www.klik-kanan.com/enkripsi-untuk-keamanan-data-pada-jaringan.htm
https://id.wikipedia.org/wiki/Keamanan_komputer
https://dhodhycreater.wordpress.com/makalah-pti/keamanan-komputer/
Komentar
Posting Komentar