Sistem keamanan
komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi
atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga
komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok
kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi
sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam
rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena
meningkatnya perkembangan teknologi dalam jaringan.
Fungsi sistem keamanan
komputer adalah untuk menjaga sumer daya sistem agar tidak
digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa
diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
Keamanan komputer adalah suatu cabang
teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada
komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan
informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Lingkup Sekuriti Dalam Sistem Komputer
Lingkup keamanan adalah sisi-sisi
jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari
:
A.
Pengamanan Secara Fisik
Contoh pengamanan
secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan
diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem
komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada
ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga
tidak ada komponen yang hilang.
Selain itu dengan menjaga kebersihan ruangan, hindari ruangan
yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi
tidak lembab.
B.
Pengamanan Akses
Pengamanan akses dilakukan untuk PC yang
menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan.
Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak
disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali
meninggalkan komputer dalam keadaan masih menyala atau jika berada pada jaringan komputer masih berada dalam logon
user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab
administrator yang mampun mengendalikan dan mendokumentasi seluruh akses
terhadap sistem komputer dengan baik.
C.
Pengamanan data
Pengamanan data dilakukan dengan
menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat
mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya
sangat sensitif dapat menggunakan
password (kata sandi).
D.
Pengamanan komunikasi jaringan
Pengamanan komunikasi jaringan
dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif
di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui
jaringan tersebut.
Aspek Ancaman Terhadap Sekuriti
1. Aspek yang berhubungan dengan
persyaratan sekuriti adalah:
·
Secrecy,
yaitu yang berhubungan dengan akses membaca data dan informasi. Data dan
informasi di dalam suatu sistem komputer hanya dapat diakses dan dibaca oleh
orang yang berhak.
·
Integrity,
yaitu yang berhubungan dengan akses merubah data dan informasi. Data dan
informasi yang berada didalam suatu sistem komputer hanya dapat dirubah oleh
orang yang berhak.
· Availability,
yaitu yang berhubungan dengan ketersediaan data dan informasi. Data dan
informasi yang berada dalam suatu sistem komputer tersedia dan dapat
dimanfaatkan oleh orang yang berhak.
2. Aspek yang berhubungan dengan ancaman
terhadap sekuriti adalah:
· Interruption,
merupakan ancaman terhadap availability, yaitu : data dan informasi yang berada
dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan
tidak berguna, contohnya : harddisk yang dirusak, memotong line komunikasi,
dll.
· Interception,
merupakan ancaman terhadap secrecy, yaitu: orang yang tidak berhak berhasil
mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan
menyadap data yang melalui jaringan public (wiretapping) atau mengkopi secara
tidak sah file atau program.
· Modification,
merupakan ancaman terhadap integrity, yaitu : orang yang tidak berhak tidak
hanya berhasil mendapatkan akses informasi dari dalam sistem komputer,
melainkan juga dapat melakukan perubahan terhadap informasi, contohnya :
merubah program, dll.
· Fabrication,
merupakan ancaman terhadap integrity, yaitu : prang yang tidak berhak menitu
atau memalsukan suatu obyek ke dalam sistem, contohnya : menambahkan suatu
record ke dalam file.
Enkripsi
Enkripsi adalah proses mengubah atau
mengamankan sebuah teks asli atau teks terang menjadi sebuah teks tersandi.
Dalam ilmu kriptografi, enkripsi adalah proses untuk mengamankan sebuah
informasi agar informasi tersebut tidak dapat dibaca tanpa pengetahuan khusus. Contoh penggunaan
enkripsi yaitu pada tahun 1970an, dimana enkripsi dimanfaatkan sebagai pengamanan oleh sekretariat pemerintah
Amerika Serikat pada domain publik. Namun sekarang enkripsi digunakan pada
sistem secara luas, seperti : ATM pada bank, e-commerce, jaringan telepon bergerak dan lain
sebagainya. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain
masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan
integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication
Code (MAC) atau Digital Signature.
Metode Sekuriti Sistem Komputer
Berdasarkan level, metode pengamanan
komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida,
yaitu:
1. Keamanan Level 0, merupakan keamanan
fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik
sudah terjaga maka keamanan di dalam computer juga akan terjaga.
2. Keamanan Level 1, terdiri dari
database security, data security, dan device security. Pertama dari pembuatan
database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya.
Selanjutnya adalah memperhatikan data security yaitu pendesainan database,
karena pendesain database harus memikirkan kemungkinan keamanan dari database.
Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari
database tersebut.
3. Keamanan Level 2, yaitu keamanan dari
segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level
1.
4. Keamanan Level 3, merupakan
information security. Informasi – informasi seperti kata sandi yang dikirimkan
kepada teman atau file – file yang penting, karena takut ada orang yang tidak
sah mengetahui informasi tersebut.
5. Keamanan Level 4, keamanan ini adalah
keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan
itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan
komputer terbagi dalam beberapa bagian antara lain :
Network Topology
Sebuah jaringan komputer dapat dibagi
atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan
internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone
(DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada
jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ :
Secara default dapat melakukan hubungan dengan host-host pada jaringan
internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host
pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan
koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ,
sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan
komputer internal.
Security Information Management
Salah satu alat bantu yang dapat
digunakan oleh pengelola jaringan komputer adalah Security Information
Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang
terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk
analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
IDS / IPS
Intrusion detection
system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar
atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi
paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket
tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan
peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan
dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket
tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih
aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan
keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS
menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan
memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat
keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat
memnggunakan metode :
· Signature
based Intrusion Detection System : Telah tersedia daftar signature yang dapat
digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
· Anomaly
based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan
IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah
sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan
kebiasaan jaringan komputer tersebut.
·
Port
Scanning
Metode Port Scanning biasanya
digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam
sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket
inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port
scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang
bekerja dan siap menerima koneksi pada port tersebut.
Packet Fingerprinting
Dengan melakukan
packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam
sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah
organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer
serta sistem operasi yang digunakan.
Referensi :
http://supriyantodwi52.blogspot.co.id/2015/06/security-sistem-komputer.html