Keamanan Sistem Komputer
Teknik Pengamanan
Program & Sistem Operasi
Sistem
keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan
kinerja, fungsi atau proses komputer. Sistem keamanan komputer juga berguna
untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya
seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk
masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk
masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer
karena meningkatnya perkembangan teknologi dalam jaringan.
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan oleh orang lain dalam hal modifikasi,interupsi. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis.
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan oleh orang lain dalam hal modifikasi,interupsi. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis.
Keamanan
komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada suatu komputer.
Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan. Keamanan komputer memberikan persyaratan terhadap komputer
untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena
pembatasan terancang akan menyulitkan komputer bekerja secara maksimal.
Tetapi dengan
persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang
digunakan oleh pengguna (user) untuk menjaga kinerja sistem komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
1. Membatasi akses fisik
terhadap computer.
2. Menerapkan mekanisme
pada perangkat keras.
3. Sistem operasi untuk
keamanan computer.
4. Membuat strategi
pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Keamanan Sistem
Ada tiga macam keamanan sistem, yaitu :
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan
eksternal / external security.
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan
bencana seperti kebakaran /kebanjiran.
2. Keamanan
interface pemakai / user interface security.
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan.
3. Keamanan
internal / internal security.
Berkaitan dengan pengamanan beragam kendali yang dibangun pada
perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak
terkorupsi untuk menjaga integritas program dan data.
Dari
macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga
keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan
dalam keamanan komputer :
1. Kehilangan data / data
loss
Masalah data loss bisa disebabkan oleh :
a. Bencana.
b. Kesalahan perangkat lunak dan perangkat keras.
c. Kesalahan manusia / human error.
Masalah data loss bisa disebabkan oleh :
a. Bencana.
b. Kesalahan perangkat lunak dan perangkat keras.
c. Kesalahan manusia / human error.
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses).
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses).
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa
dikategorikan dalam empat macam :
1. Interupsi
/ interruption.
Sumber daya sistem komputer dihancurkan menjadi tak berguna.
Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman
terhadap ketersediaan.
2. Intersepsi
/ interception.
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya
sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman
terhadap kerahasiaan.
3. Modifikasi
/ modification.
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga
mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak
program. Ini merupakan ancaman terhadap integritas.
4. Fabrikasi
/ fabrication.
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem.
Contohnya memasukkan pesan palsu, menambah data palsu.
Dari
kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita
akan menemukan masalah dalam komputer.
Dibawah ini
merupakan nama-nama ancaman yang sering dilihat dalam sistem
keamanan komputer.
·
Adware
·
Backdoor Trojan
·
Bluejacking
·
Bluesnarfing
·
Boot Sector Viruses
·
Browser Hijackers
·
Chain Letters
·
Cookies
·
Denial of Service Attack
·
Dialers
·
Document Viruses
·
Email Viruses
·
Internet Worms
·
Mobile Phone Viruses
Kebutuhan keamanan
Kebutuhan keamanan sistem komputer meliputi tiga aspek, yaitu:
1. Kerahasiaan
(confidentiality, secrecy, privasi)
Keterjaminan bahwa informasi di sistem komputer hanya dapat
diakses oleh pihakpihak yang diotorisasi, sehingga jika dimodifikasi tetap
terjaga konsistensi dan keutuhan datanya.
2. Integritas
(integrity)
Keterjaminan bahwa sumber daya sistem komputer hanya dapat diakses
oleh pihak-pihak yang diotorisasi.
3. Ketersediaan
(availability)
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi
pihak-pihak yang diotorisasi saat diperlukan.
Otentifikasi Pemakai
User authentification adalah identifikasi pemakai ketika login.
Ada 3 cara untuk otentifikasi yaitu:
1. Sesuatu
yang diketahui pemakai
Sesuatu yang diketahui pemakai, misalnya password, kombinasi
kunci, nama kecil, dll. Untuk password, pemakai memilih suatu kata kode,
mengingatnya dan mengetikkannya saat akan mengakses sistem computer. Saat
diketikkan tidak akan terlihat dilayar kecuali misalnya tanda *.
Tetapi banyak kelemahan dan mudah ditembus karena pemakai
cenderung memilih password yang mudah diingat, misalnya nama kecil, nama
panggilan, tanggal lahir, dll.
2. Sesuatu
yang dimiliki pemakai
Sesuatu yang dimiliki pemakai, misalnya kartu identitas, kunci,
barcode KTM, ATM. Kartu pengenal dengan selarik pita magnetik.
Kartu ini
disisipkan di suatu perangkat pembaca kartu magnetik jika akan mengakses
komputer, biasanya dikombinasikan dengan password.
3. Sesuatu
mengenai/merupakan ciri pemakai
Sesuatu mengenai/merupakan ciri pemakai yang di sebut biometrik,
misalnya sidik jari, scan retina, scan telapak tangan, tanda tangan digital,
dll. Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena
mudah ditiru) tapi gerakan/arah dan tekanan pena saat menulis (sulit ditiru).
Petunjuk Pengamanan Sistem
Saltzer dan Schrooder memberi petunjuk mengenai prinsip-prinsip
pengamanan sistem komputer, yaitu:
1. Rancangan
sistem seharusnya public
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan
rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui
cara kerja sistem pengamanan, hanya menipu/memperdaya perancang.
2. Dapat
diterima
Skema yang dipilih harus dapat diterima secara psikologis.
Mekanisme proteksi seharusnya tidak mengganggu kerja pemakai dan memenuhi
kebutuhan otorisasi pengaksesan.
3. Pemeriksaan
otoritas saat itu
Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu
(operasi-operasi lain) tidak diperiksa.
4. Kewenangan
serendah mungkin
Pemakai program atau sistem seharusnya beroperasi dengan wewenang
yang serendah mungkin untuk menyelesaikan tugasnya. Default sistem yang
digunakan harus tidak ada akses sama sekali.
5. Mekanisme
yang ekonomis
Mekanisme proteksi harus sesederhana mungkin dan seragam, sehingga
memudahkan verifikasi.
Dalam hal ini adalah sedikit tentang ancaman-ancaman yang sering
muncul :
1.
Virus
Prinsip
Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya.
Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk
berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu
pesan tertentu, merusak file system, mencuri data, hingga mengendalikan
komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file
dokumen dan file program aplikasi.
2.
Email
Virus
Tipe
virus yang disisipkan di attachment email. Jika attachment dibuka maka akan
menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun
email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email
ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik
jaringan, membuat komputer menjadi lambat dan membuat down server email.
3.
Internet
Worms
Internet
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS
komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu
via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh,
memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa
menyebar melalui email atau file dokumen tertentu.
4.
Spam
Spam
adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi
produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan
berpotensi juga membawa virus/worm/trojan.
5.
Trojan
Horse
Trojan
Horse adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program,
dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via
jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan
mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi,
memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer
Anda sebagai sumber Denidal Of Services Attack.
6.
Spyware
Spyware
adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau
mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu
kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk
dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer
menjadi lambat atau hang.
7.
Serangan
Brute-force
Serangan
brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan
komputer yang menggunakan percobaan terhadap semua kunci yang mungkin.
Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang
mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.
Sebagai
contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di
mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force,
penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai
integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya
muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan
mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force).
Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau
kombinasi.
Cara
kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin.
Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai
password cracker. Program password cracker adalah program yang mencoba membuka
sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma
tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana,
tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari
serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk
password yang rumit.
8.
Adware
Adware
adalah script dibuat menggunakan interpreter yang masuk
ke chace browser kita, untuk menampulkan iklan,
promosi. Adware biasanya ditempatkan baik secara sengaja atau tidak
ke sebuah web hosting. Adware tidak menimbulkan kerusakan pada sistem dan mudah
dibuang, tapi kadang cukup menggangu.
9.
Malware
Malware adalah
perangkat lunak yang menimbulkan penyimpangan fungsi dari sistem komputar atau
aplikasi yang ada di dalamnya, sotware ini dirancang untuk menyusup
dan merusak sistem komputer tanpa sepengetahan pemiliknya. Banyak
yangmengatakan malware sama dengan virus dan pendapat ini benar.
Malware juga boleh disebut worm, trojan hourse, rootkit, spyware.
10.
Rootkit
Rootkit
adalah sebuah atau kombinasi dari beberapa program yang dirancang untuk
mengambil alih sistem secara fundamental (pada Linux istilahnya
akses root sedang pada Ms Windows istilah nya akses Administrator).
Rootkit bisa menjangkit hampir semua sistem operasi. Dampak umum yang
ditimbulkan adalah hilang atau tersembunyinya file-file data dari sisem.
11.
Exploit
Exploit
merupakan sebuah program (urutan perintah) atau kumpulan data yang masuk ke
komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu
aplikasi atau sistem operasi dan berikibat perilaku aneh pada
aplikasi. Eksploit umumnya bekerja melalui jaringan baik server juga
klien. Keistimewaan exploit ia memiliki kemampuan meningkatkan hak
akses atas suatu jaringan untuk meberi daya rusak yang lebih besar.
12.
Hoax
Hoax
adalah pesan palsu berantai yang bertujuan membuat miss informasi. Misalnya
pesan anjuran untuk menghapus semua lampiran email yang sebenarnya aman, atau
pesan bahwa kiamat akan terjadi pada awa pergantian milenium. Salah satu kasus
hoax yang cukup populer adalah ketika ketika pada tahun 2006 Seorang remaja di
amerika Megan Meiyer bunuh diri akibat pesan-pesan yang diterimanya.
Namun
pelaku Lori yang berusia Drew 49 tahun, dinyatakan bebas oleh pengadilan. Belum
lama penulis menerima pesan di mail yahoo untuk merubah passwod segera di link
yang diberikan pengirim pesan (atas nama manajemen yahoo corp) dengan
konsekuensi account akan dihapus jika tidak segera dilakukan.
setelah diabaikan selama dua minggu ternyata keanggotaan email diyahoo tidak
dihapus.
13.
Keylogging
Keylogging atau keystroke logging adalah
sebuah metode untuk menangkap apa yang ditekan pengguna pada keyboard.
Sebenarnya keylogging digunakan untuk belajar bagaimana user menggunakan
komputer, atau untuk menentukan sumber kesalahan yang bersifat human error.
Dapat juga digunakan untuk mengukur produktifitas karyawan, atau alat bagi
penegak hukum mendapatkan password atau kunci enkripsi.
Penyalah
gunaan keylogging adalah dengan menyisipkan keylogger pada malware untuk tujuan
kriminal.
14.
Phishing
Phishing
adalah upaya penipuan baik melalui email atau messenger dengan memberikan
sebuah link ke suatu situs palsu yang mirip seperti aslinya misalnya sebuah
bank atau situs transaksi online, Modus ini dipakai untuk memperoleh informasi
sensitif mengenai user seperti nomor pin dari sebuah kreit kard, atau password
dari sebuah account internet. Phishing apat juga di injek ke sebuah web server.
Cara ini lebih berbahaya karena korban sulit membedakan antara link yang sebenarnya
dengan yang palsu.
Tips Keamanan Sistem
1. Gunakan
Software Anti Virus
2. Blok file
yang sering mengandung virus
3. Blok file
yang menggunakan lebih dari 1 file extension
4. Gunakan
firewall untuk koneksi ke Internet
5. Autoupdate
dengan software patch
6. Backup
data secara regular
7. Hindari
booting dari floopy disk USB disk
Terapkan kebijakan Sistem Keamanan Komputer Pengguna
· Jangan download executables file atau dokumen secara langsung dari
Internet apabila anda ragu-ragu asal sumbernya.
· Jangan membuka semua jenis file yang mencurigakan dari Internet.
· Jangan install game atau screen saver yang bukan asli dari OS.
· Kirim file mencurigakan via emai lke developer Antivirus untuk
dicek.
· Simpan file dokumen dalam format RTF (Rich Text Format) bukan
*doc. (Apabila anda merasa ada masalah pada program Office)
· Selektif dalam mendownload attachment file dalam email.
Beberapa Kasus
CyberCrime yang pernah terjadi
Di Indonesia
Istilah hacker biasanya
mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer
secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang
sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini
biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data
sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain, seperti website atau program menjadi
tidak berfungsi atau dapat digunakan sebagaimana mestinya.
Carding, salah satu jenis
cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik
orang lain dan digunakan dalam transaksi perdagangan di internet. Para
pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat
kepolisian setelah beberapa kali berhasil melakukan transaksi di internet
menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari
warnet-warnet yang tersebar di kota Bandung.
Mereka biasa bertransaksi
dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs.
Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang
dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian,
karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka
inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka
akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363
tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
Penyebaran virus dengan
sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan
Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di
masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New
Koobface, worm yang mampu membajak akun Twitter dan menular melalui
postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian
dari sekian banyak kasus penyebaran malware di seantero jejaring social.
Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber
yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis
mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah
selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena
imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu
menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan
transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah
membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar
virusnya belum ada kepastian hukum.
Nah terakhir dari pembahasan kali ini, Jadi Kesimpulannya..
Dalam dunia komunikasi data global dan perkembangan
teknologi informasi yang senantiasa berubah serta cepatnya perkembangan
software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan
fisik, keamanan data maupun keamanan aplikasi baik itu pada
perangkat komputer, laptop dan smartphone.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal
yang cenderung mustahil untuk dilakuakan secara terus-menerus, seperti yang ada dalam dunia nyata sekarang ini. Tidak
ada satu daerah pun yang betul-betul aman kondisinya, walau penjagaan keamanan telah ditempatkan di daerah tersebut, begitu
juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk
mengurangi gangguan keamanan tersebut.
Dengan rangkuman kali ini saya berharap
semoga para pembaca dapat mengetahui hal yang ada dalam Sistem Keamanan yang
ada pada Komputer dan dapat
meminimalisir terjadinya gangguan pada sistem yang bahkan sudah
menjadi kebutuhan yang harus dimiliki oleh setiap manusia, serta sebagai referensi untuk perkembangan suatu
sistem keamanan yang akan muncul dimasa yang akan datang.





















0 Komentar