ARTIKEL
TENTANG KEAMANAN KOMPUTER
Keamanan Komputer seperti yang
dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The
Internet pada tahun 1989 -1995, mengatakan bahwa : “Computer Security is
preventing attackers form achieving objectives through unathorized access or
unauthorized use of computers & Networks”
Keamanan
jaringan (Bahasa Inggris : Network Security) dalam jaringan komputer sangat penting dilakukan
untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan
yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Yaitu
proses pencegahan yang dilakukan oleh penyerang untuk terhubung ke dalam
jaringan komputer melalui akses yang tidak sah, atau penggunaan secara ilegal
dari komputer dan jaringan. Setelah berhasil membangun jaringan komputer perlu
diperhatikan proses keamanan pada jaringan tersebut, untuk menjaga privasi pada
jaringan kita dan mencegah serangan yang bertujuan untuk merusak, menganggu,
bahkan mencuri data pada jaringan kita. Oleh karena itu kita sebaiknya
mengetahui dulu tentang serba – serbi mengenai keamanan pada jaringan komputer,
lalu kita dapat mengambil kesimpulan mana yang cocok pada jaringan kita.
Konsep Keamanan Jaringan Komputer
dapat di definisikan dari kelima ini :
Keamanan jaringan sendiri sering
dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung
pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini
diikutsertakan :
·
Confidentiality (kerahasiaan) : Ada beberapa jenis informasi
yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti
mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga
beberapa pembatasan kepada pengunaan data harus ditentukan.
·
Integrity (integritas) : Jaringan komputer yang dapat
diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah
seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan
(attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit).
Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari
sebuah data yang mana penyerang (attacker) dapat membajak “session” atau
memanipulasi data yang terkirim.
·
Availability (ketersediaan) : Ketersediaan data atau layanan
dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana
ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan
untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi,
yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan,
ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan
dengan benar.
·
Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar
dan ada jaminan bahwa identitas yang didapat tidak palsu.
·
Nonrepudiation : Setiap tindakan yang dilakukan
dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti
penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana
seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system”
yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat
membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian
penting dari bukti di pengadilan jika cracker tertangkap dan diadili.
Metode
authenticity yang paling umum digunakan
adalah penggunaan username beserta password-nya. Metode username/password ini
ada berbagai macam
jenisnya, berikut ini adalah macam-macam
metode username / password :
-
Tidak ada username / password
Pada sistem ini tidak diperlukan
username atau password untuk mengakses suatu
jaringan.
Pilihan ini merupakan pilihan yang palin tidak
aman.
-
Statis username / password
Pada metode ini username/password
tidak berubah sampai diganti oleh administrator atau user. Rawan terkena
playbacks attacka, eavesdropping, theft, dan password cracking program.
-
Expired username/password
Pada metode ini username/password
akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus
direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping,
theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih
rendah dibanding dengan statis username/password.
-
One-Time Password (OTP)
Metode ini merupakan metoda yang
teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan
pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP
memaksa user jaringan untuk memasukkan password yang berbeda setiap kali
melakukan login. Sebuah password hanya digunakan satu kali.
Tujuan Keamanan Jaringan Komputer :
·
Availability
/ Ketersediaan
·
Reliability
/ Kehandalan
·
Confidentiality
/ Kerahasiaan.
Keamanan jaringan mencakup
berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam
pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis,
instansi pemerintah dan individu.
Jika
diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari
segi bentuknya yaitu seperti berikut :
-
KEAMANAN
HARDWARE : berkaitan dengan perangkat
keras yang digunakan dalam jaringan komputer. Dalam keamanan hardware, server
dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik
terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
-
KEAMANAN
SOFTWARE : Sesuai dengan namanya, maka
yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud
disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang
tersimpan dalam komputer jaringan terutama pada server.
Adapun
keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Klasifikasi kejahatan komputer, keamanan dan manajemen perusahaan, dan Aspek dari keamanan jaringan.
Klasifikasi Kejahatan
Komputer kali ini dibedakan berdasarkan
lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :
-
Kemanan yang bersifat fisik
(Phisycal Security)
adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses
orang ke gedung, peralatan, dan media yang digunakan. Beberapa contoh kejahatan
komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
Wiretapping adalah istilah untuk penyadapan
saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan
Telpon, Listrik, dan atau Internet.
Denial of service aktifitas menghambat kerja sebuah layanan
(servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak
dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan
cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan
yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram
terkuras.
Pencurian yang jelas merupakan bentuk
kejahatan fisik karena mengambil alih peralatan / media.
-
Keamanan yang Berhubungan dengan
Orang (personel)
adalah Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya
seorang user yang memanipulasi hak aksesnya menjadi administrator.
Sistem
Keamanan jaringan komputer
Jaringan internet bersifat
publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain.
Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan
vulnerability suatu jaringan. Adapun yang termasuk sistem keamanan komputer
sebagai berikut :
è HACKER
Asal pertama kata “Hacker”
sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan
(Game) yang menggunakan system jaringan komputer (networking) dimana cara
permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan
(pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan
sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers”
yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system
komputer orang.
è CRACKER
Sebutan untuk mereka yang masuk
ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di
jaringan komputer, mem-bypass password atau lisensi program komputer, secara
sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik
orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab
lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk
menunjukan kelemahan keamanan sistem.
è WHITE HAT
Istilah
teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang
secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat
secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya
kepada bagaimana menerobos sistem tersebut.
è BLACK HAT
Istilah
teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu
mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan
maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas
dalam arti ini.
è SCRIPT KIDDIES
Tingkatan
level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana
memodifikasi Script atau Program dengan mencari artikel pendukung di internet,
forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script
yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau
merusak suatu program tergolong rendah
è ELITE HACKER
Juga
dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung
tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam,
sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup
melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka
biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka
seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak
akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang
ada.
è VULNERABLE
Sesuatu
yang bertalian dengan sistem komputer yang memungkinkan seseorang
mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak
berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada
miskonfigurasi dalam setup service, atau flaw programming service.
è SECURITY HOLE
Merupakan
Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya
kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration
Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu
jaringan komputer tanpa diketahui pengelolanya.
è BUG
sebuah
kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program
komputer sehingga menghambat jalannya program sebagaimana mestinya
è EXPLOIT
perangkat
lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik
namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan
bahwa suatu sistem memiliki kerapuhan.
è LOGICAL BOMB
merupakan
program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa
kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi,
maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini
berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan
program tertentu atau menekan salah satu tombol keyboard.
è PENETRATION TESTING
Uji
coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh
sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan
METODE UNTUK
MEMBUAT JARINGAN KOMUTER LEBIH AMAN
Metode-metode yang dapat
diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:
– IDS / IPS
Intrusion
Detection
– IDS / IPS
Intrusion
Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang
banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari
serangan oleh pihak luar maupun dalam.
DAFTAR
PUSTAKA
Tidak ada komentar:
Posting Komentar