Keamanan
komputer atau dalam
Bahasa Inggris computer security
atau dikenal juga dengan sebutan cybersecurity
atau IT security adalah keamanan
infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security
atau keamanan komputer bertujuan membantu user agar dapat
mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang
berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan
komputer adalah suatu
cabang teknologi yang dikenal dengan nama keamanan
informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara
lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan
sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam
kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak
digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak
berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan
politis. computer security akan membahas 2
hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan
persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa
yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi
lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah
dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk
dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak
praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi
teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat
ditegakkan.
Pendekatan yang umum dilakukan untuk
meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik
terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat
strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Keamanan
komputer (Computer
Security) merupakan suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang
keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa
defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut
John D. Howard dalam bukunya “An Analysis
of security incidents on the internet” menyatakan bahwa : “Keamanan
komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab”.
Menurut
Gollmann pada tahun 1999 dalam bukunya
“Computer Security” menyatakan bahwa : “Keamanan komputer adalah
berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu
yang tidak dikenali dalam system komputer”.
1.
Tujuan
Keamanan Komputer
Menurut
Garfinkel dan Spafford, ahli dalam computer
security, komputer dikatakan aman jika bisa diandalkan dan perangkat
lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5
tujuan, yaitu:
1.
Availability
2.
Confidentiality
3.
Data Integrity
4.
Control
5.
Audit
·
Perusahaan, Berusaha
melindungi data dan informasi dari orang yang tidak berada dalam ruang
lingkupnya.
·
Ketersediaan, Tujuan
SIFO
adalah menyediakan data dan informasi bagi mereka yang berwenang untuk
menggunakannya.
·
Integritas, Semua
subsistem SIFO
harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
2.
Metode
Pengamanan Komputer
Berdasarkan
level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan
disusun seperti piramida, yaitu:
1.
Keamanan Level 0, merupakan keamanan fisik
(Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah
terjaga maka keamanan di dalam computer juga akan terjaga.
2.
Keamanan Level 1, terdiri dari database
security, data security, dan device security. Pertama dari pembuatan database
dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya
adalah memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu alah yang dipakai untuk keamanan dari database tersebut.
3.
Keamanan Level 2, yaitu keamanan dari segi
keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4.
Keamanan Level 3, merupakan information
security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman
atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui
informasi tersebut.
5.
Keamanan Level 4, keamanan ini adalah
keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari
keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan
sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara
lain :
Sebuah
jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau
pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal
diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat
berhubungan dengan host-host yang berada pada jaringan DMZ,
sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara
default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi
secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan
Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi
ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga
pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer
internal.
Salah
satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah
Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh
informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.
Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari
semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk
analisa data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
Intrusion
detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang
digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada
sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan
paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola
sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka
jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai
host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama
dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau
tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket
berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data
itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS
dan IPS dapat memnggunakan metode
·
Signature based Intrusion Detection
System : Telah tersedia daftar signature yang dapat digunakan untuk
menilai apakah paket yang dikirimkan berbahaya atau tidak.
·
Anomaly based Intrusion Detection
System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa
saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah
paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
Metode
Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja
yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara
mengirimkan paket inisiasi
koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner
menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan
siap menerima koneksi pada port tersebut.
Dengan
melakukan packet fingerprinting, kita dapat mengetahui
peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat
berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis
peralatan jaringan komputer serta sistem operasi
yang digunakan.
Ada
tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara
lain :
1. Keamanan eksternal / external security
Berkaitan
dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti
kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface
security
Berkaitan
dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan
data yang disimpan
3. Keamanan internal / internal security
Berkaitan
dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi
yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program
dan data.
Dari
berbagai macam jenis implementasi computer security ada hal yang perlu untuk
diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah
penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan
komputer :
Masalah
data loss dapat disebabkan oleh :
·
Bencana
·
Kesalahan perangkat lunak dan perangkat keras
Penyusup
bisa dikategorikan kedalam dua jenis :
·
Penyusup pasif yaitu membaca data yang tidak
terotorisasi ( tidak berhak mengakses )
·
Penyusup aktif yaitu mengubah susunan sistem
data yang tidak terotorisasi.
Selain
itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam
empat macam :
Sumber
daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya
penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap
ketersediaan.
Orang
yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya
menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
Orang
yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak
sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan
ancaman terhadap integritas
Orang
yang tak diotorisasi menyisipkan objek palsu ke
dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari
kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti
kita akan menemukan masalah dalam komputer.
Ancaman sistem keamanan komputer
Dibawah
ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan
komputer.
3.
Jenis Ancaman keamanan komputer
Berikut
ini adalah contoh ancaman-ancaman yang sering dilihat :
·Spam
Beberapa
hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat
adalah sebagai berikut :
·Banyaknya
software
yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang
mungkin disalahgunakan untuk melakukan scanning system orang lain.
·Banyaknya
software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa
di download secara gratis.
·Kurangnya
hukum yang mengatur kejahatan komputer.
Dampak negatif yang ditimbulkan dari penggunaan
sistem keamanan komputer yaitu.
·Menurunnya
nilai transaksi melalui internet terhadap E-Commerse
·Menurutnya
tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media
online.
·Merugikan
secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.
Seperti
juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu
contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;
·Pencurian
dan penggunaan account Internet
milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password
saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak
merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi
di ISP. Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
meng[eksploitasi lubang keamanan.
·Probing dan port scanning. Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan
pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache, mai server Sendmail, dan seterusnya. Analogi
hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda
terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci
menggunakan (firewall
atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan.
Berbagai
program
yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara
gratis di Internet.
Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang
berbasis Microsoft Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
·Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia.
Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya
terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui emailnya.
·Denial of Service
(DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang
bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan
layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data.
Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis
sehingga ada kerugian finansial.
Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi.
Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah)
dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada
jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet.
Pengertian Keamanan Komputer
Beberapa hal
yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah
sebagai berikut :
1.
Meningkatnya pengguna komputer dan internet
2.
Banyaknya software yang pada awalnya
digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan
celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang
lain.
3.
Banyaknya software-software untuk melakukan
probe dan penyusupan yang tersedia di Internet dan bisa di download secara
gratis.
4.
Meningkatnya kemampuan pengguna komputer dan
internet
5.
Desentralisasi server sehingga lebih banyak
system yang harus ditangani, sementara SDM terbatas.
6.
Kurangnya huku yang mengatur kejahatan
komputer.
7.
Semakin banyaknya perusahaan yang
menghubungkan jaringan LAN mereka ke Internet.
8.
Meningkatnya aplikasi bisnis yang menggunakan
internet.
9.
Banyaknya software yang mempunyai kelemahan
(bugs).
>> Ada beberapa hal yang bisa menjawab
pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :
1.
Menghindari resiko penyusupan, kita harus
memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis
dan menjalankan program-program yang bisa mengganggu atau menghancurkan system
kita.
2.
Mengurangi resiko ancaman, hal ini biasa
berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang
bisa menyerang system yang kita miliki.
3.
Melindungi system dari kerentanan, keretanan
akan menjadikan system kita berpotensi untuk memberikan akses yang tidak
diizinkan bagi orang lain yang tidak berhak.
4.
Melindungi system dari gangguan alam seperti
petir dan lain-lainnya.
Melihat
dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan
komputer adalah untuk menjaga informasi, karena informasi sudah menjadi
komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah
berada disebuah “Information based society”. Kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan),
perguruan tinggi, lembaga pemerintahan, maupun individual.

ConversionConversion EmoticonEmoticon Off Topic