Beranda » Articles posted by sitfamz

Author Archives: sitfamz

SEKURITI SISTEM KOMPUTER

Security Sistem Komputer

Definisi Security Sistem Komputer dan Elemen Security Sistem Komputer

Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh  brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko. Sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai  perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :

“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer. Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan lokal maupun jaringan global. Harus dipastikan sistem bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Elemen-elemen keamanan sistem komputer, yaitu :

A. Vulnerability (Kerentanan)

Sebuah software, hardware atau kelemahan dari prosedur yang menyebabkan penyusup (bisa dikatakan hacker/cracker) dapat membuka celah untuk masuk ke dalam sistem komputer atau  jaringan sehingga memiliki kewenangan akses terhadap lingkungan dan sumber daya yang ada didalamnya. Karakteristik dari Vulnerability adalah ke-alpaan atau kelemahan dari penjagaan sehingga sebuah sistem bisa di eksploitasi. Sebuah service yang berjalan di server, atau sistem operasi dikatakan memiliki Vulnerability jika aplikasi didalamnya tidak/belum dilakukan patch (update versi) secara berkala. Terbukanya port pada firewall sebuah server, dan tidak adanya sistem yang mencegah virus masuk (anti virus) pada sebuah komputer dapat dikategorikan sebagai Vulnerability.

B. Threat (Ancaman)

Ancaman adalah semua potensi yang membahayakan sistem komputer. Sebuah threat adalah aktifitas dimana kemungkinan dilakukan oleh seseorang yang akan mengidentifikasi atau melakukan eksploitasi terhadap Vulnerability. Entitas yang mengambil keuntungan dari kerentanan disebut sebagai threat-agent. Seorang threat-agent dapat menjadi seseorang (penyusup) yang mengakses jaringan melalui port pada firewall.

C. Exposure

Sebuah exposure adalah suatu hal yang di ekspose oleh threat-agent (hacker/cracker) dan dimungkinkan dapat dibobol. Vulnerability dari exposure pada sebuah organisasi memungkinkan terjadinya kerusakan sistem. Contoh dari exposure adalah pada sebuah sistem login dengan user dan password, aplikasi memperbolehkan pembuatan password yang tidak kuat (dimungkinkan password dibuat tanpa kombinasi angka, huruf, dan karakter khusus) yang membuat sistem mempunyai celah untuk di susupi oleh hacker/cracker dengan mencoba masuk dengan cara melakukan kombinasi user dan password yang mungkin atau bahkan menangkap informasi dari user yang pernah melakukan login ke sistem.

D. Countermeasure/Safeguard

Countermeasure adalah sebuah aplikasi atau software atau hardware atau prosedur yang meminimalkan risiko. Contohnya Countermeasure : Manajemen password yang kuat dari sistem login, penjagaan keamanan (satpam) pada gedung/ruangan server, mekanisme akses kontrol ke sistem operasi, penggunaan password pada BIOS, training security-awareness.

  1. Lingkup Sekuriti Dalam Sistem Komputer

Pada era komputer saat ini, lingkup sekuriti dari suatu sistem komputer mencakup hal-hal yang tidak saja berkaitan dengan :

  • Sekuriti fisik, yaitu : fasilitas komputer harus diletakkan pada tempat yang dapat dikontrol dan diawasi, hal ini dimaksudkan untuk menghindari kerusakan sistem dari orang-orang (user) yang tidak bertanggung jawab.
  • Sekuriti akses, yaitu : seluruh akses terhadap sistem komputer secara administrasi harus terkontrol dan terdokumentasi, sehingga apabila ada suatu permasalahan dapat diketahui penyebabnya dan mencari solusi pemecahannya.

melainkan juga berkaitan dengan hal :

  • Sekuriti file/data, yaitu : untuk file/data yang sensitif dan bersifat rahasia, diperlukan tingkatan akses dan bahkan dapat dibuatkan suatu kode sandi tertentu, sehingga apabila file/data tersebut dicuri, isi informasinya tidak dengan mudah didapatkan.
  • Sekuriti jaringan, yaitu : dengan pemanfaatan jaringan “public”, data yang ditransmisikan dalam jaringan harus aman dari kemungkinan dapat diketahui isi informasinya, sehingga untuk informasi yang sensitif harus dibuatkan kode sandi tertentu untuk pengamanannya pada saat transmisi.

Didalam mempelajari permasalahan sekuriti, beberapa aspek yang perlu diketahui adalah aspek yang berhubungan dengan persyaratan sekuriti dan aspek yang berhubungan dengan ancaman terhadap sekuriti.

Aspek yang berhubungan dengan persyaratan sekuriti adalah :

  • Privacy, yaitu sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
  • Confidentiality, yaitu data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
  • Autentication, yang ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  • Secrecy, yaitu yang berhubungan dengan akses membaca data dan informasi. Data dan informasi didalam suatu sistem komputer hanya dapat diakses dan dibaca oleh orang yang berhak.
  • Integrity, yaitu yang berhubungan dengan akses merubah data dan informasi. Data dan informasi yang berada didalam suatu sistem komputer hanya dapat dirubah oleh orang yang berhak.
  • Availability, yaitu yang berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak.
  1. Ancaman Sekuriti Sistem Komputer

Aspek yang berhubungan dengan ancaman terhadap sekuriti adalah :

  • Interruption, yang merupakan ancaman terhadap availability, yaitu : data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dll.
  • Interception, yang merupakan ancaman terhadap secrecy, yaitu : orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau mengkopi secara tidak sah file atau program.
  • Modification, yang merupakan ancaman terhadap integrity, yaitu : orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, melainkan juga dapat melakukan perubahan terhadap informasi, contohnya adalah merubah program, dll.
  • Fabrication, yang merupakan ancaman terhadap integrity, yaitu : orang yang tidak berhak meniru atau memalsukan suatu obyek ke dalam sistem, contohnya adalah dengan menambahkan suatu record ke dalam file.

Ancaman paling signifikan terhadap sekuriti dari sistem computer pada saat ini bukan berupa ancaman terhadap sekuriti fisik, melainkan ancaman terhadap sekuriti non fisik, yang dapat dibagi dalam 2 (dua) kategori, yaitu :

1. Intrudes, biasanya dikenal dengan istilah “hackers/crackers”.

Kelompok-kelompok penggemar komputer yang pada awalnya berusaha menembus sekuriti suatu sistem komputer yang dianggap canggih hanya untuk kesenangan dan hobi serta tidak bersifat merusak, tetapi akhirnya dimanfaatkan untuk keperluan yang ilegal. Menurut Freedman, D. (“The Goods on Hackers Hoods”, Forbes ASAP, September 13, 1993) alasan-alasan dari trend ini adalah :

  • Globalization, yaitu : dengan meningkatnya persaingan dalam dunia internasional, maka spionase industri diperlukan untuk mengetahui posisi lawan, sehingga banyak kelompok hackers yang menjual jasanya untuk keperluan ini.
  • The move to client/server architecture, yaitu : dengan perubahan tipe arsitektur dari Mainframe atau PC stand alone ke arsitektur client/server membuka peluang untuk melakukan penyusupan, karena biasanya banyak celah-celah yang belum dikuasai dan dapat dimanfaatkan oleh para hackers.
  • Hackers’ steep learning curve, yaitu : Ciri kelompok hackers adalah suka bertukar informasi dengan siapa saja, sehingga teknik-teknik sekuriti terbaru mungkin saja dengan mudah didapat dan dipelajari kelemahannya.

Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer dilengkapi dengan fasilitas user password, sehingga sangat penting untuk melindungi file password dari kemungkinan ancaman yang mungkin timbul dengan jalan :

  • Oneway Encryption, yaitu : sistem hanya menyimpan password dalam bentuk yang telah di enkripsi.
  • Access Control, yaitu : memberikan akses terhadap file password dengan sangat terbatas.

Didalam mendefinisikan suatu password, ada beberapa teknik yang digunakan, yaitu :

  • User Education, yaitu : dengan cara memberikan penjelasan secara kontinyu kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem komputer dengan populasi yang besar.
  • Computer Generated Password, yaitu : sistem komputer memberikan password secara random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh komputer, sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan bocornya password.
  • Reactive Password Checking, yaitu : sistem komputer secara periodik menjalankan program untuk mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program ini.
  • Proactive Password Checking, yaitu : user menentukan password yang diinginkan, kemudian sistem komputer menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan bagaimana memilih password yang baik.

2. Malicious Program

Yaitu program yang dibuat untuk mengganggu bahkan merusak suatu sistem komputer. Jenis-jenis program ini dapat dikelompokkan menjadi 2 (dua), yaitu :

  1. Needs Host Program

Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya. Yang termasuk dalam kelompok ini adalah :

  • Trapdoors

Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya, biasanya dibuat pada saat melakukan uji coba suatu program.

  • Logic Bombs

Perintah yang dituliskan dalam suatu progam yang akan “meledak” apabila suatu kondisi terpenuhi.

  • Trojan Horses

Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.

  • Viruses

Program/perintah yang diselipkan ke dalam suatu program lain, yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya. Pada saat memasukkan program/perintah ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/merusak.

Ada 5 jenis virus yang dikenal, yaitu :

  • Parasitic Virus

Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.

  • Memoryresident Virus

Menetap dalam main memory dan menulari setiap program yang dijalankan.

  • Boot Sector Virus

Menulari master boot record dan menyebar pada saat suatu sistem computer di “boot” dengan menggunakan disk yang mengandung virus tersebut.

  • Stealth Virus

Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program anti virus.

  • Polymorphic Virus

Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program anti virus.

  1. Independent

Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam kelompok ini adalah :

  • Bacteria

Program yang dibuat untuk mengganggu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.

  • Worm

Program yang dapat memperbanyak dirinya dan mengirimkan copinya ke computer lain melalui jaringan. Melihat beragamnya ancaman yang ada didalam sistem komputer, seluruh lingkup dan persyaratan sekuriti sistem komputer harus direncanakan dan diperhitungkan secara terinci pada saat desain berdasarkan kebutuhan yang diinginkan untuk mencegah terjadinya permasalahan pada sistem komputer. Sekuriti sistem komputer yang baik adalah yang dapat mengatasi semua ancaman yang mungkin dihadapi dalam konteks kebutuhan yang diinginkan.

  1. Enkripsi

Apa itu Enkripsi ?

Enkripsi adalah proses mengubah atau mengamankan sebuah teks asli atau teks terang menjadi sebuah teks tersandi. Dalam ilmu kriptografi, enkripsi adalah proses untuk mengamankan sebuah informasi agar informasi tersebut tidak dapat dibaca tanpa  pengetahuan khusus. Contoh penggunaan enkripsi yaitu pada tahun 1970-an, dimana enkripsi dimanfaatkan sebagai  pengamanan oleh sekretariat pemerintah Amerika Serikat pada domain publik. Namun sekarang enkripsi digunakan pada sistem secara luas, seperti : ATM pada bank, e-commerce,  jaringan telepon bergerak dan lain sebagainya. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature.

 

Bagaimana Proses Kerjanya ?

Ada dua jenis enkripsi: simetris dan asimetris (juga disebut sebagai public key). Dengan enkripsi simetris, Anda menjalankan sebuah file melalui program dan membuat sebuah kunci yang mengacak  file. Kemudian Anda mengirim file terenkripsi melalui e-mail ke si penerima dan secara terpisah mentransmit kunci dekodingnya (mungkin berupa sebuah password atau file data lainnya). Si penerima, dengan menjalankan aplikasi enkripsi yang sama, menggunakan kunci yang Anda berikan untuk menyatukan kembali file yang telah diacak. Enkripsi simetris sangat mudah dan sangat cepat dalam penggunaannya, tetapi tidak seaman enkripsi asimetris, karena seseorang dapat saja mencegat kunci dan mendekoding pesan tersebut. Tetapi karena kecepatannya itu, saat ini enkripsi simetris banyak digunakan pada transaksi e-commerce.

Enkripsi asimetris sangat kompleks tetapi jauh lebih aman. Diperlukan dua buah kunci yang saling berhubungan yaitu sebuah kunci publik dan sebuah kunci pribadi. Anda membuat kunci publik Anda tersedia bagi siapa saja yang ingin Anda kirim informasi terenkripsi. Kunci tersebut hanya dapat mengenkoding data, ia tidak dapat mendekodingnya. Kunci pribadi Anda terjaga dengan aman bersama Anda. Saat orang-orang hendak mengirim informasi terenkripsi pada Anda, mereka mengenkripsinya menggunakan kunci publik Anda. Saat Anda menerima chipper text tersebut, Anda akan mendekripsikannya dengan menggunakan kunci pribadi Anda. Enkripsi asimetris menambahkan tingkat keamanan pada data Anda, tetapi akibatnya lebih banyak lagi waktu komputasi yang dibutuhkan, sehingga prosesnya menjadi sangat panjang dan lebih lama.

Enkripsi simetris dan asimetris menggunakan dua buah algoritma yang berbeda untuk menghasilkan chipper text. Pada enkripsi simetris, algoritmanya akan memecah-mecah data menjadi potongan-potongan kecil yang disebut blok. Kemudian ia akan mengganti letak huruf, mengubah informasi pada setiap blok menjadi angka, mengkompresinya dan memperbesar ukuran data, dan kemudian menjalankannya melalui formula matematis termasuk kunci di dalamnya. Kemudian algoritma mengulangi proses tersebut, kadang-kadang sampai selusin pengulangan. Pada algoritma enkripsi asimetris, memperlakukan teks sebagai sebuah angka yang sangat besar, terus mengkalikannya menjadi angka yang lebih besar, dan kemudian mengkalkulasi sisanya setelah dibagi dengan angka terbesar ketiga lainnya. Akhirnya, angka sisa ini dikonversi menjadi teks kembali. Program enkripsi dapat menggunakan algoritma yang sama secara berbeda, itu sebabnya mengapa para penerima informasi yang terenkripsi harus memiliki program yang sama dengan si pengirim untuk mengenkoding data yang mereka terima. Kunci menjadi potongan akhir yang menyusun teka-teki enkripsi, Kunci ini bermacam-macam jenisnya dalam hal panjang dan kekuatannya. Alasan: semakin panjang kuncinya, semakin besar jumlah kombinasi angka yang timbul. Sebagai contoh, bila program enkripsi Anda menggunakan kunci 128-bit, maka kunci Anda tersebut dapat berupa salah satu kombinasi dari 3,4 trilyun miliar kombinasi atau 2 pangkat 128 kombinasi dari angka satu dan nol.

 

Sumber :

http://nurhadioi.blogspot.com/2009/10/pengenalan-sekuriti-sistem-komputer.html

http://id.scribd.com/doc/222315777/Tugas-3-Security-Sistem-Komputer#scribd

http://wiryawangpblog.blogspot.com/2013/09/cara-kerja-enkripsi-secara-umum.html