Total Tayangan Laman

Keamanan Komputer



A. PENGERTIAN KEAMANAN KOMPUTER
·         Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa:Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
·         Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa: Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

B. ASPEK-ASPEK KEAMANAN KOMPUTER
Keamanan komputer sendiri meliputi beberapa aspek, antara lain:
·        Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
·        Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti: nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
·        Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh: Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
·        Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
·        Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

C. ISTILAH-ISTILAH DALAM KEAMANAN KOMPUTER
·        Hacker adalah orang yang mempelajari, menganalisa, bahkan bisa membuat atau memodifikasi serta mengeksploitasi dari sistem yang ada di perangkat computer seperti perangkat lunak atau yang kita biasa sebut “software” dan perangkat keras “hardware”, administrasi dan lainnya terutama bagian dari keamanannya.
·        Cracker adalah sebutan untuk hacker yang masuk ke sistem orang lain, serta merusak sistem tersebut. Cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, mengubah halaman muka web milik orang lain, bahkan menghapus dan mencuri data orang lain. Umumnya mereka melakukan cracking untuk mendapatkan keuntungan, bermaksud jahat, atau karena sebab lain karena ada tantangan.
·        White Hat, adalah hacker yang memfokuskan dirinya untuk melindungi sebuah system.White Hat sangat bertentangan dengan Black Hat. White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
·        Black Hat, adalah mengacu kepada cracker yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
·        Script Kiddies adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet.
·        Elite Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu, adalah mereka yang mengerti semua seluk beluk mengenai dunia jaringan komputer; dan merupakan ujung tombak industri keamanan jaringan.

C. LANGKAH-LANGKAH KEAMANAN KOMPUTER
·        Aset, Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.
·        Analisa Resiko, Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.
·        Perlindungan. Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
·        Alat, Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.
·        Prioritas, perlindungan PC secara menyeluruh.

D. ANCAMAN-ANCAMAN PADA KOMPUTER
·        Sniffing. Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff
·        Spoofing. Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network.
·        Finger Exploit. Melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
·        Brute Force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password.
·        Password Cracking adalah metode untuk melawan perlindungan password yang dienkripsi yang berada di dalam system.
·        Virus komputer bisa diartikan sebagai suatu program komputer biasa.

E. MENCEGAH TERJADINYA SERANGAN PADA KOMPUTER
·        Desain sistem
Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.


·        Aplikasi yang Dipakai 
Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.

·        Manajemen
Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.

·        Manusia (Administrator)
Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.






0 Response to "Keamanan Komputer"

Poskan Komentar