Keamanan Komputer
DEFINISI KEAMANAN KOMPUTER MENURUT PARA AHLI
A.John D. Howard dalam bukunya “An Analysis of security incidents
on the internet” menyatakan bahwa : “pengertian dari Keamanan komputer
adalah suatu tindakan pencegahan perangkat dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab”.
B.Gollmann pada tahun 1999 menyatakan bahwa : “pengertian dari
Keamanan komputer yaitu berhubungan dengan pencegahan diri/ proteksi dan
deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem
komputer”.
C.Garfinkel dan Spafford, ahli dalam computer security, komputer
dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja
sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan,
yaitu:
1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda
dari kebanyakan persyaratan sistem karena sering kali berbentuk
pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat
keamanan komputer menjadi lebih menantang karena sudah cukup sulit
untuk membuat program komputer melakukan segala apa yang sudah dirancang
untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk
dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang
tidak praktis bagi kebanyakan program komputer. Keamanan komputer
memberikan strategi teknis untuk mengubah persyaratan negatif menjadi
aturan positif yang dapat ditegakkan.
TUJUAN KEAMANAN JARINGAN KOMPUTER
- Availability / Ketersediaan
- Reliability /Kehandalan
- Confidentiality/ Kerahasiaan
- Cara Pengamanan Jaringan Komputer : Autentikasi dan Enkripsi
PENJELASAN LAPISAN-LAPISAN JARINGAN KOMPUTER MENURUT ISO/OSI
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer,
kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja.
Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar
berbagai pihak yang mungkin terlibat, jaringan computer terbagi atas
beberapa lapisan yang saling independen satu dengan yang lainnya.
Menurut standard ISO/OSI, Setiap lapisan memiliki tugas yang independen
dari lapisan lainnya. Lapisan-lapisan tersebut adalah :
- Physical
- Data Link
- Network
- Transport
- Session
- Presentation
- Application
ASPEK-ASPEK KEAMANAN KOMPUTER
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan
komputer sendiri meliputi beberapa aspek , antara lain :
- Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
- Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
- Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga
- menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
- Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
- Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
JENIS JENIS KEAMANAN KOMPUTER
Berikut ini adalah jenis jenis keamanan komputer bedasarkan sistemnya.
- Network Topology : Pada sebuah jaringan komputer terdapat beberapa jaringan yang bisa dibagi beberapa kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).
- IDS / IPS : Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) merupakan sebuah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS yang berbasiskan jaringan komputer , IDS akan menerima salinan paket yang ditujukan pada sebuah host dan kemudian IDS tersebut memeriksa paket-paket tersebut. Jika ditemukan adanya paket yang berbahaya dan mengancam, maka IDS akan memberikan peringatan pada pengelola/administrator dari sistem tersebut. Karena paket yang diperiksa adalah salinan dari paket paket yang asli, maka jika ditemukan paket yang berbahaya dan mengancam maka paket tersebut akan tetap mancapai host yang ditujunya. Sebuah IPS bersifat lebih aktif daripada IDS. IPS Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Kemudian apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall pada sistem untuk dapat menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode “Signature based Intrusion Detection System” dan ” Anomaly based Intrusion Detection”
Security Information Management : Salah satu alat bantu yang sering digunakan oleh pengelola ataupun administrator keamanan jaringan komputer adalah Security Information Management (SIM). Keamanan informasi manajemen ini berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara central dan terpusat. Seiring perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua perangkat keamanan di jaringan komputer tapi juga memiliki kemampuan untuk mengolah dan menganalisis data melalui teknik korelasi dan query data sehingga mampu memberikan peringatan dan laporan yang lebih lengkap dari masing-masing serangan yang mengganggu keamanan komputer. Dengan menggunakan SIM ini, pengelola atau administrator- jaringan komputer dapat mengetahui secara efektif jika terjadi serangan atau gangguan yang terjadi sehingga dapat melakukan penanganan yang lebih cepat dan terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin dan terjaga.
- Packet Fingerprinting : Jenis keamanan pada sistem ini yaitu dengan melakukan packet fingerprinting, dimana pada keamanan ini kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan sehingga lebih mudah dalam mengontrol penggunaan jaringan dari sebuah sistem untuk benyak komputer yang terhubung.
- Port Scanning : Pada Jenis keamanan komputer dengan metode Port Scanning pada umumnya sering digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dapat digambarkan dengan mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. maka dari itu jika port scanner menerima jawaban dari port lain, maka ada aplikasi yang akan bekerja ketika menerima koneksi pada port tersebut.
Tidak ada komentar:
Posting Komentar