Pengantar Keamanan Komputer (COMPUTER SECURITY) PDF

Title Pengantar Keamanan Komputer (COMPUTER SECURITY)
Author Christian Iswahyudi
Pages 10
File Size 137 KB
File Type PDF
Total Downloads 237
Total Views 359

Summary

Pengantar Keamanan Komputer (COMPUTER SECURITY) Oleh : NAMA : Christian Iswahyudi E-MAIL : [email protected] MATERI : Computer Security TANGGAL PEMBUATAN : 25 April 2016 CHRISTIAN ISWAHYUDI [email protected] stikom-bali.academia.edu/ChristianIswahyudi 2016 1.1 PENGANTAR KEAMANAN KOMPUTER Cry...


Description

Pengantar Keamanan Komputer (COMPUTER SECURITY)

Oleh : NAMA

: Christian Iswahyudi

E-MAIL

: [email protected]

MATERI

: Computer Security

TANGGAL PEMBUATAN

: 25 April 2016

CHRISTIAN ISWAHYUDI [email protected] stikom-bali.academia.edu/ChristianIswahyudi

2016

1.1 PENGANTAR KEAMANAN KOMPUTER Cryptography merupakan suatu ilmu untuk menyembunyikan pesan di dalam pesan yang sudah ada. Cryptography bersal dari Bahasa Yunani. Menurut bahasanya, istilah tersebut terdiri dari kata kripto dan graphia. Kripto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, cryptography adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ketempat yang lain. Masalah kemanan merupakan salah satu aspek terpenting dari sebuah sistem multimedia. Masalah kemanan seringkali kurang mendapatkan perhatian dari para perancang dan pengelola sistem informasi. Bahkan kadang berada diurutan kedua, ketiga, atau di urutan terakhir dalam daftar hal-hal yang dianggap penting. Jika tidak mengganggu performa sistem, maka masalah keamanan seringkali tidak begitu dipedulikan, bahkan di tiadakan. Kemajuan sistem informasi memiliki banyak keuntungan dalam kehidupan manusia. Namun demikian, aspek negativnya juga banyak terjadi, antara lain kejahatan komputer, yang meliputi pencurian, penipuan dan pemerasan. Jatuhnya informasi ketangan kepihak lain (Misalnya pihak lawan bisnis) bisa menimbulkan kerugian bagi pemilik informasi. Sebagai contoh: banyak informasi dalam sebuah perusahaan yang hanya boleh diketahui oleh orang-orang tertentu didalam perusahaan tersebut, misalnya informasi tentang produk yang sedang dalam development, algoritma - algoritma atau teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu, kemanan dari sistem informasi yang digunakan harus terjamin dalam batas tertentu.

1.2 KONSEP KEAMANAN KOMPUTER Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

1.3 PENGERTIAN KEAMANAN KOMPUTER Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain : 1. Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa: Keamanan komputer adalah tindakan

pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. 2. Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan

bahwa:

Keamanan

komputer

adalah

berhubungan

dengan

pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Dengan semakin berkembangnya eCommerce dan internet, maka masalah keamanan tidak lagi masalah keamanan data belaka. 3. Menurut Erkki Liikanen yang disampaikannya pada Information Security Solutions Europe (ISSE 99), berlin 14 october 1999, antara lain : a. Keamanan merupakan kunci pengaman user untuk lebih percaya diri dalam menggunakan komputer dan internet, ini hanya dapat dicapai jika bentuk keamanan terhubung dengan jaringan internet dan user memiliki jaminan keamanan yang sesuai. b. Mengamankan pasar internal yang krusial untuk

pengembangan

selanjutnya pasar security Eropa, dan menciptakan industri kriptografi Eropa. Ini memerlukan evolusi metalitas peraturan dalam batas ketentuan nasional, mari berfikir dengan cara Eropa. c. Pemeritah Eropa dan komisi lain berhadapan dengan kepercayaan penuh, kita lihat pasar dan dewan perwakilan telah membahasnya , kita harus melakukan pembicaraan lebih lanjut dan memusatkan pada hal perlindungan publik dari pada bahaya publik. d. Akhirnya mempromosikan system sumber terbuka yang sesuai dengan teknologi adalah tahap penting untuk tahap ke depan guna membuka potensi pasar pengamanan industri kriptografi Eropa.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan global. Kita harus memastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

1.3.1 MENGAPA KITA MEMERLUKAN PENGAMANAN Dalam dunia global dengan komunikasi data yang berkembang pesat dari waktu ke waktu, masalah keamanan ternyata masih sering luput dari perhatian pemakai komputer meskipun sebenarnya masalah itu sudah menjadi isu yang sangat serius.

1.3.2 JENIS ATAU TIPE PENYUSUP 1. The curious Penyusup tipe ini pada dasarnya tertarik untuk mencari tahu tipe sistem dan data yang anda miliki . 2. The Malicious Penyusup tipe ini suka mengganggu sistem sehingga sistem tidak dapat bekerja dengan optimal, merusak halaman situs web anda, ataupun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya . 3. The High-Profile Intruder Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan

ketenaran

dan

pengakuan.

Mungkin

dia

ingin

menggunakan sistem anda yang terkenal canggih sebagai sarana untuk membuatnya terkenal. 4. The Competition Penyusup tipe ini tertarik pada data yang ada dalam sistem anda. Ia mungkin berpikir ada sesuatu yang berharga dalam sistem komputer anda yang dapat memberikan keuntungan baginya. 5. The Borrowers Penyusup tipe ini menggunakan sumber daya yang kita miliki untuk kepentingan mereka. Biasanya penyusup ini akan menjalankannya sebagai server chatting (IRC) atau server DNS. 6. The Leapfrogger Penyusup tipe ini hanya tertarik untuk menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lainnya.

1.4 PENGAMANAN SISTEM KOMPUTER Secara garis besar, pengamanan sistem computer mencakup 4 hal berikut : 1. Pengamanan fisik Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian dari para user yang sering meninggalkan terminal komputer dalam keadaan login. 2. Pengamanan akses Pengamanan akses biasanya menjadi tanggung jawab para administrator sistem. Dalam

hal

ini

seorang

administrator

harus

mampu

mengontrol

dan

mendokumentasikan seluruh akses ke sistem komputer dengan baik sehingga

dapat mempercepat dan mempermudah pencarian penyebab masalah dan solusinya bila suatu saat terjadi sesuatu dalam sistem komputer tersebut. 3. Pengamanan data Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Sebagai contoh departemen pemasaran suatu perusahaan hanya dapat mengakses data yang berkaitan dengan pemasaran barang. 4. Pengamanan jaringan Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik seperti Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan melalui internet.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut : 1. Meningkatnya pengguna komputer dan internet 2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain. 3. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis. 4. Meningkatnya kemampuan pengguna komputer dan internet 5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas. 6. Kurangnya huku yang mengatur kejahatan komputer. 7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. 8. Meningkatnya aplikasi bisnis yang menggunakan internet. 9. Banyaknya software yang mempunyai kelemahan (bugs).

Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain : 1. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan programprogram yang bisa mengganggu atau menghancurkan system kita.

2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain: a. Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan. b. Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan layar yang kita buat. c. Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri. d. Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup). 3. Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. 4. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

1.5 ENKRIPSI Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia.

1.5.1 Manfaat dan kerugian enkripsi : Beberapa manfaat yang bisa didapatkan dari enkripsi ini adalah : a. Kerahasiaan suatu informasi terjamin. b. Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash. c. Menanggulangi penyadapan telepon dan email. d. Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa membukanya. e. Untuk digital cash.

1.5.2 Penyalahgunaan dan kerugian dari enkripsi adalah : a. Penyandian rencana teroris b. Penyembunyian record criminal oleh seorang penjahat c. Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor)

1.6 ASPEK-ASPEK KEAMANAN KOMPUTER Keamanan sistem terbagi menjadi 3, yaitu : 1. Keamanan eksternal, pengamanan yang berhubungan dengan fasilitas komputer dan penyusup dan bencana. Contoh : bencana alam 2. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang tersimpan di dalam sistem 3. Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program serta data.

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain : 1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya. 2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga clientnya. 3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh: Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. 5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.

Apabila

sebuah

data

atau

informasi

terlalu

ketat

pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

1.7 ANCAMAN KEAMANAN 1. Kerahasiaan Di mana informasi pada sistem komputer itu terjamin kerahasiaannya, hanya dapat diakses oleh pihak-pihak yang diotorisasi. 2. Integritas Dimana sumber daya sistem terjamin hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. 3. Ketersediaan Adalah sumber daya komputer terjamin akan tersedia bagi pihak-pihak yang diotorisasi pada saat diperlukan.

1.7.1 TIPE-TIPE ANCAMAN KEAMANAN 1. Interruption Merupakan suatu ancaman terhadap availability. Informasi atau data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan maka sudah tidak ada lagi 2. Interception Merupakan suatu ancaman terhadap kerahasiaan (secrecy). Informasi yang ada di dalam sistem disadap oleh orang yang tidak berhak.

3. Modification Merupakan suatu ancaman terhadap integritas. Orang yang tidak berhak berhasil

menyadap

lalu-lintas

informasi

yang

sedang

dikirim

lalu

mengubahnya sesuai keinginan orang itu. 4. Fabrication Merupakan suatu ancaman terhadap integritas. Orang yang tidak berhak, berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

1.7.2 ANCAMAN KEAMANAN KOMPUTER Jenis Ancaman Sistem Keamanan Komputer 1.Adware

15. Obfuscated Spam

2.Backdoor Trojan

16. Page-Jacking

3.Bluejacking

17. Palmtop Viruses

4.Bluesnarfing

18 Parasitic Viruses.

5.Boot Sector Viruses

19. Phising

6.Browser Hijackers

20. Potentially Unwanted Applications

7.Chain Letters

21. Rootkit

8.Cookies

22. Spam

9.Denial of Service Attack

23. Spoofing

10.Dialers

24. Spyware

11.Document Viruses

25. Trojan Horse

12.Email Viruses

26. Viruses

13.Internet Worms

27. Viruses Hoaxes

14.Mobile Phone Viruses

28. Voice Phising

1.8 KESIMPULAN Sama

seperti

teknologi

canggih

lainnya,

enkripsi

dapat

digunakan

untuk

mengamankan data bagi perusahaan, militer, pemerintahan, individu untuk tujuan yang baik. Namun enkripsi juga dapat digunakan untuk menyembunyikan informasi bagi para penjahat. Sejalan dengan semakin kompleks dan semakin majunya teknologi informasi, maka akan semakin bertambah pula resiko mengenai keamanan data dewasa ini. Bagi kita yang terbiasa menggunakan produk Microsoft, baik itu Microsoft Windows maupun Microsoft Office tentu akan sangat memahami hal ini. Setiap hari kita menghadapi resiko terkena virus, baik yang melalui email maupun dari teman yang menggunakan format Microsoft.

Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah “Information based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ketangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Contoh informasi tentang produk yang sedang dikembangkan, maka algoritma dan teknikteknik yang digunakan dalam pengembangan tersebut wajib dijaga kerahasiaannya. Untuk itu keamanan system informasi yang digunakan harus terjamin dalam batas yang dapat diterima. Namun dengan berkembangnya TI, jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan informasi yang cepat. Ini salah satu alas an perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk system informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan

(security hole) yang tadinya bisa ditutupi

dengan mekanisme keamanan secara fisik. Akibatnya kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan system informasi itu sendiri. Semakin tinggi tingkat keamanan semakin sulit untuk mengakses informasi....


Similar Free PDFs