1. Pengenalan Sistem
Komputer
Sistem adalah
suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan
yang sama. Keamanan adalah suatu kondisi yang terbebas dari
resiko. Komputer adalah suatu perangkat yang terdiri dari software
dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata
ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer
terhindar dari berbagai resiko.
Selain itu, sistem
keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
Menurut John D. Howard dalam
bukunya “An Analysis of security incidents on the internet” menyatakan
bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan
menurut Gollmann pada tahun 1999 dalam bukunya “Computer
Security” menyatakan bahwa : Keamanan komputer adalah berhubungan
dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak
dikenali dalam system computer.
Dalam keamanan sistem
komputer yang perlu kita lakukan adalah untuk mempersulit orang lain
mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya
sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa
berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa
dipakai tanpa ada masalah.
Beberapa hal yang
menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah
sebagai berikut :
1.
Meningkatnya pengguna komputer dan internet
2.
Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah
system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan
untuk melakukan scanning system orang lain.
3.
Banyaknya software-software untuk melakukan penyusupan yang tersedia di
Internet dan bisa di download secara gratis.
4.
Meningkatnya kemampuan pengguna komputer dan internet
5.
Desentralisasi server sehingga lebih banyak system yang harus ditangani,
sementara SDM terbatas.
6.
Kurangnya hukum yang mengatur kejahatan komputer.
7.
Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke
Internet.
8.
Meningkatnya aplikasi bisnis yang menggunakan internet.
9.
Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang
bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko
penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca,
menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan
system.
1.
Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan
perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang
dimiliki, antara lain :
a.
Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis
system yang digunakan.
b.
Perusak, jenis penyusup ini ingin merusak system yang digunakan atau
mengubah tampilan layar yang dibuat.
c.
Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai
popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin
membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi
sarana baginya untuk mempromosikan diri.
d.
Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang
kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat
menguntungkannya secara finansial atau malah merugikannya (penyusup).
2.
Melindungi system dari kerentanan, kerentanan akan menjadikan system
berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang
tidak berhak.
3.
Melindungi system dari gangguan alam seperti petir dan lain-lainnya[2].
2.
Keamanan sistem komputer
Keamanan sistem
komputer adalah untuk menjamin sumber daya sistem tidak digunakan /
dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi.
Pengamanan termasuk masalah teknis, manajerial,legalitas dan politis.
-
Macam keamanan sistem
a. Keamanan eksternal / external
security
Berkaitan dengan pengamanan fasilitas
komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
b. Keamanan interface pemakai / user
interface security
Berkaitan dengan indentifikasi pemakai
sebelum pemakai diijinkan mengakses program dan data yang disimpan.
c. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam
kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin
operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan
data.
- Masalah Penting Keamanan
a. Kehilangan data / data
loss Yang disebabkan karena :
·
Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus,
dll.
·
Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak
berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi,
kesalahan program / bugs.
·
Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data,
memasang tape / disk yang salah, kehilangan disk / tape.
b. Penyusup
/ intruder
·
Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
·
Penyusup aktif, yaitu mengubah data yang tidak terotorisasi. Contohnya
penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer
/ bisnis, lirikan pada saat pengetikan password. Sasaran keamanan adalah
menghindari, mencegah dan mengatasi ancaman terhadap sistem.
- Aspek Kebutuhan Keamanan Sistem Komputer, yaitu
:
A. Privacy, adalah sesuatu yang
bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut
tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau
file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi
enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang
sesungguhnya.
B. Confidentiality, merupakan data yang
diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan
sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan
kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya
kepada orang yang memintanya atau menjaga klientnya.
C. Integrity, penekanannya adalah
sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang
data yang telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti
isinya, sehingga email yang sampai ketujuan sudah berubah.
D.
Autentication, ini akan
dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya,
apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
E. Availability, aspek ini berkaitan
dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah
data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses
data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe
availability. Serangan yang sering dilakukan pada aspek ini adalah denial of
service (DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service
ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer
tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
F. Antisipasi, Salah satu
cara dalam melakukan sistem keamanan komputer adalah dengan pertahanan,
pengawasan dan tidak melakukan tindakan yang berbahaya. Pertahanan bisa
dilakukan dengan cara pemasangan antivirus, antimalware, Firewall, Anti Spam
Software dsb. Pengawasan bisa dilakukan dengan terus mencurigai berkas (file)
atau dokumen yang mencurigakan. Apalagi file dengan format exe merupakan file
yang rentan dengan bahaya. Yang ketiga adalah dengan membatasi gerak. Misalnya
tidak sembarangan menancapkan flasdisk. Apalagi tidak sedikit virus yang
berasal dari flashdisk. Selain itu perlu juga pelarangan akses ke situs-situs
yang tidak jelas yang bahkan bisa membahayakan komputer. Untuk yang
-
Tipe ancaman
Tipe ancaman terhadap
keamanan sistem komputer dapat dimodelkan dengan memandang fungsi system
komputeer sebagai penyedia informasi.
Berdasarkan fungsi
ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :
a. Interupsi / interuption
Sumber daya sistem
komputer dihancurkan / menjadi tak tersedia / tak berguna. Merupakan ancaman
terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel
komunikasi.
b. Intersepsi / interception
Pihak tak diotorisasi
dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak
diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan,
mengcopy file tanpa diotorisasi.
c. Modifikasi / modification
Pihak tak diotorisasi
tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman terhadap
integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi
pesan.
d. Fabrikasi
/ fabrication
Pihak tak diotorisasi menyisipkan /
memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap integritas.
Contohnya memasukkan pesan palsu ke jaringan, menambah record file.
-
Petunjuk prinsip-prinsip pengamanan sistem komputer,
yaitu :
a. Rancangan sistem
seharusnya public
Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat
proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem
pengamanan.
b. Dapat diterima
Mekanisme harus mudah
diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak
mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
c. Pemeriksaan otoritas
Saat itu Banyak sisten
memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak
diperiksa.
d. Kewenangan
serendah mungkin
program program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang
serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
e. Mekanisme yang ekonomis
Mekanisme proteksi
seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah
untukverifikasi.
-
Otentifikasi Pemakai / User Authentification
Otentifikasi pemakai /
user authentification adalah identifikasi pemakai ketika login.
a. cara otentifikasi :
Sesuatu yang diketahui pemakai, misalnya
password, kombinasi kunci, nama kecil ibu mertua, dll. Untuk password, pemakai
memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses
sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya
tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung
memilih password yang mudah diingat, misalnya nama kecil, nama panggilan,
tanggal lahir, dll.
b. Upaya pengamanan proteksi password :
·
Salting, menambahkan string pendek ke string password yang diberikan
pemakai sehingga mencapai panjang password tertentu
·
one time password, pemakai harus mengganti password secara teratur,
misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai
menggunakan password berikutnya yang terdapat pada daftar password.
·
satu daftar panjang pertanyan dan jawaban, sehingga pada saat login,
komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai
dan memeriksa jawaban yang diberikan.
·
tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih
suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3,
maka pemakai harus mengetik angka 27.
·
Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci,
barcode KTM, ATM. Kartu pengenal dengan selarik pita magnetik. Kartu ini
disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses
komputer, biasanya dikombinasikan dengan password.
·
Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya
sidik jari, sidik suara, foto, tanda tangan, dll. Pada tanda tangan, bukan
membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah
dan tekanan pena saat menulis (sulit ditiru).
c. Untuk memperkecil peluang penembusan
keamanan sistem komputer harus diberikan pembatasan,
misalnya :
·
Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari
tertentu.
·
Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun,
bila telah sukses, sistemmemutuskan koneksi dan memanggil nomor telepon yang
disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon,
tapi hanya pada saluran tetepon tertentu.
·
Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera
dikunci dan diberitahukan keadministrator.
-
Objek yang
perlu diproteksi
·
Objek perangkat keras, misalnya pemroses, segment memori, terminal,
diskdrive, printer, dll
·
Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll
Masalah proteksi adalah mengenai cara mencegah proses mengakses objek yang
tidak diotorisasi. Sehingga dikembangkan konsep domain.
·
Domain adalah himpunan pasangan (objek,hak). Tiap pasangan
3.
Ancaman sistem
keamanan computer
Sistem kemanan computer dibuat untuk
melindungi computer dari ancaman-ancaman yang dapat menganggu performa computer
atau merusak computer tersebut.
Beberapa jenis ancaman-ancaman pada
sistem computer,yaitu :
1. Virus
Ø Adalah Suatu program
yang dapat berkembang dengan menggandakan dirinya.
Ø Melalui mekanisme
penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman
keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak
file system, mencuri data, hingga mengendalikan komputer pengguna.
Ø Virus dapat
menggandakan dirinya melalui email, file-file dokumen dan file program
aplikasi.
2. Email Virus
Ø Tipe virus yang
disisipkan di attachment email.
Ø Jika attachment dibuka
maka akan menginfeksi komputer.
Ø Program virus tersebut
akan mendata daftar alamat akun email pengguna.
Ø Secara otomatis virus
akan mencopy dirinya dan mengirim email kedaftar akun email.
Ø Umumnya akan mengirim
mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan
membuat down server email.
3. Internet Worms
Ø Worm adalah sejenis
program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan
Internet.
Ø Umumnya menyerang
melalu celah/lubang keamanan OS komputer.
Ø Worm mampu mengirim
paket data secara terus menerus ke situs tertentu via jalur koneksi
LAN/Internet.
Ø Efeknya membuat trafik
jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna.
Ø Worm bisa menyebar
melalui email atau file dokumen tertentu.
4. Spam
Ø Spam adalah sejenis
komersial email yang menjadi sampah mail (junkmail).
Ø Para spammer dapat
mengirim jutaan email via internet untuk kepentingan promosi produk/info
tertentu.
Ø Efeknya sangat
mengganggu kenyamanan email pengguna dan berpotensi juga membawa
virus/worm/trojan.
5. Trojan Horse
Ø Trojan adalah suatu
program tersembunyi dalam suatu aplikasi tertentu.
Ø Umumnya disembuyikan
pada aplikasi tertentu seperti: games software, update program, dsb.
Ø Jika aktif maka
program tersebut umumnya akan mengirim paket data via jalur internet ke
server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke
situs tertentu.
Ø Efeknya akan memenuhi
jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi
menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
Ø Spyware adalah suatu
program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil
informasi penting di komputer pengguna.
Ø Spyware berpotensi
menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer
pengguna untuk dikirim ke hacker.
Ø Efek spyware akan
menkonsumsi memory computer sehingga komputer menjadi lambat atau hang[3].
Tipe-tipe lain dari ancaman sistem
computer, yaitu :
|
1.
|
Adware
|
19.Page-Jacking
|
|
2.
|
Backdoor Trojan
|
20.Palmtop Viruses
|
|
3.
|
Bluejacking
|
21.Parasitic Viruses
|
|
4.
|
Bluesnarfing
|
22.Pharming
|
|
5.
|
Boot Sector Viruses
|
23.Phising
|
|
6.
|
Browser Hijackers
|
24.Potentially Unwanted
|
|
7.
|
Chain Letters
|
Applications
|
|
8.
|
Cookies
|
25.Ransomeware
|
|
9.
|
Denial of Service Attack
|
26.Rootkit
|
|
10. Dialers
|
27.Share price scams
|
|
|
11. Document Viruses
|
28.Spam
|
|
|
12. Email Viruses
|
29.Spear Phising
|
|
|
13. Internet Worms
|
30.Spoofing
|
|
|
14. Mobile Phone Viruses
|
31.Spyware
|
|
|
15. Mousetrapping
|
32.Trojan Horse
|
|
|
16. Obfuscated Spam
|
33.Viruses
|
|
|
17. Page-Jacking
|
34.Viruses Hoaxes
|
|
|
18. Obfuscated Spam
|
35.Voice Phising
|
|
|
36.Zombies
|
||
DAFTAR PUSTAKA
-
https://www.academia.edu/11621924/Ancaman_Keamanan_Pada_Sistem_Komputer_dan_Bagaimana_Sistem_Operasi_Menanganinya
-
Iriansyah. Pengaman Sistem Komputer. STMIK Handayani, Makasar. 2014
-
Prasetyo, suwignyo, hermawan, trinawan, sutarno. Sistem Keamanan Komputer.
Akademi Manajemen Informatika dan Komputer Dian Cipta Cendikia