KEAMANAN KOMPUTER
Dalam dunia
komunikasi data global dan perkembangan teknologi informasi yang senantiasa
berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang
sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan
aplikasi.
Perlu kita
sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat
mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu
daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut.
Pengertian Keamanan Komputer
Pengertian
tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat
beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John
D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa :
Keamanan komputer adalah
tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan
yang tidak bertanggung jawab.
Menurut Gollmann
pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer.
Dalam keamanan sistem komputer yang
perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem
yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone,
jaringan local maupun jaringan global. Kita harus memastikan system bisa
berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa
dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer
terus terjadi dan cenderung meningkat adalah sebagai berikut :
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya
kemampuan pengguna komputer dan internet
- Desentralisasi
server sehingga lebih banyak system yang harus ditangani, sementara SDM
terbatas.
- Kurangnya
huku yang mengatur kejahatan komputer.
- Semakin
banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya
aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
1. Macam
keamanan sistem, yaitu :
1.1 Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer
dari penyusup dan bencana seperti kebakaran /kebanjiran.
1.2. Keamanan interface
pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum
pemakai diijinkan mengakses program dan data yang disimpan.
1.3. Keamanan internal /
internal security
Berkaitan dengan pengamanan beragam kendali
yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi
yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
2. masalah penting keamanan, yaitu :
2.1 Kehilangan data /
data loss, yang disebabkan karena :
·
Bencana, contohnya
kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
·
Kesalahan perangkat
keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang
tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
·
Kesalahan / kelalaian
manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah,
kehilangan disk / tape.
2.2 Penyusup / intruder
·
Penyusup pasif, yaitu
yang membaca data yang tidak terotorisasi
·
Penyusup aktif, yaitu
mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha
hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat
pengetikan password. Sasaran keamanan adalah menghindari, mencegah dan mengatasi
ancaman terhadap sistem.
3. aspek kebutuhan keamanan sistem komputer, yaitu :
3.1 Kerahasiaan / secrecy, diantaranya privasi
Keterjaminan bahwa informasi di sistem komputer
hanya dapat diakses oleh pihak-pihak yang terotorisasi dan
modifikasi tetap menjaga konsistensi dan keutuhan data di system.
3.2 Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer
hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi.
3.3 Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer
tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
4. Tipe ancaman
Tipe ancaman terhadap keamanan sistem komputer
dapat dimodelkan dengan memandang fungsi system komputeer sebagai
penyedia informasi.
Berdasarkan fungsi
ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :
4.1 Interupsi / interuption
Sumber daya sistem komputer dihancurkan /
menjadi tak tersedia / tak berguna. Merupakan ancaman terhadap
ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.
4.2 Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber
daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak diotorissasi
dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file
tanpa diotorisasi.
4.3 Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses
tapi juga merusak sumber daya. Merupakan ancaman terhadap integritas.
Contohnya mengubah nilai file, mengubah program, memodifikasi pesan.
4.4 Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan
objek-objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya
memasukkan pesan palsu ke jaringan, menambah record file.
5. Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :
a)
Rancangan sistem
seharusnya public Tidak tergantung pada kerahasiaan rancangan mekanisme
pengamanan. Membuat proteksi yang bagus dengan mengasumsikan
penyusup mengetahui cara kerja sistem pengamanan.
b) Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat
digunakan secara benar dan mekanisme proteksi tidak mengganggu
kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
c)
Pemeriksaan otoritas
saat itu Banyak sisten memeriksa ijin ketika file dibuka dan setelah
itu (opersi lainnya) tidak diperiksa.
d) Kewenangan serendah mungkin program program / pemakai sistem harusnya beroperasi dengan kumpulan
wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
e)
Mekanisme yang
ekonomis yaitu mekanisme proteksi seharusnya sekecil dan sesederhana
mungkin dan seragam sehingga mudah untukverifikasi.
6. Otentifikasi pemakai / user authentification
Otentifikasi pemakai / user authentification adalah identifikasi pemakai
ketika login.
3
cara otentifikasi :
- Sesuatu yang diketahui pemakai,
misalnya password, kombinasi kunci, nama kecil ibu mertua, dll. Untuk password, pemakai
memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem komputer, saat
diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapi
banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih
password yang mudah diingat, misalnya
nama kecil, nama panggilan, tanggal lahir, dll.
Upaya pengamanan proteksi password :
a)
Salting, menambahkan string pendek ke string password yang
diberikan pemakai sehingga mencapai panjang password tertentu
b)
one time password,
pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku
daftar password. Setiap kali login pemakai menggunakan password berikutnya yang
terdapat pada daftar password.
c)
satu daftar panjang
pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu
dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa
jawaban yang diberikan.
d)
tantangan tanggapan /
chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma misalnya
x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus
mengetik angka 27.
2. Sesuatu yang dimiliki pemakai, misalnya bagde, kartu
identitas, kunci, barcode KTM, ATM. Kartu pengenal dengan selarik pita
magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik
jika akan mengakses komputer, biasanya dikombinasikan dengan password.
3. Sesuatu mengenai / merupakan ciri pemakai yang di sebut
biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll. Pada
tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru)
tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).
Untuk memperkecil peluang
penembusan keamanan sistem komputer harus diberikan pembatasan,
misalnya :
1)
Pembatasan login,
misalnya pada terminal tertentu, pada waktu dan hari tertentu.
2)
Pembatasan dengan call
back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses,
sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup
tidak dapat menghubungi lewat
sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
3)
Pembatasan jumlah
usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan
diberitahukan keadministrator.
Tidak ada komentar:
Posting Komentar
Komentarnya ya...