Kamis, 25 Juni 2015

Sekuriti Sistem Komputer



KEAMANAN SISTEM KOMPUTER


Pengertian
            Sistem keamanan komputer merupakan sebuah upaya yamg dilakukan untuk mengamankan kinerja, fungsi atau proses komputer. Sistem keamanan komputer berguna untuk menjaga komputer dari hacker (penjahat dunia maya). Adapun fungsi sistem keamanan komputer adalah untuk menjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang lain. Keamanan bisa diidentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis.
            Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
            Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkn sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain :
1.      Membatasi akses fisik terhadap komputer
2.      Menerapkan mekanisme pada perangkat keras
3.      Sistem operasi untuk keamanan komputer
4.      Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat dihandalkan

Keamanan Sistem
Ada 3 macam keamanan sistem, yaitu :
1.      Keamanan eksternal
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran.

2.      Keamanan interface pemakai
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

3.      Keamanan internal
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Sasaran pengamanan adalah menghindari, mencegah, dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan dalam 3 aspek, yaitu :
1.      Kerahasiaan
Adalah keterjaminan bahwa informasi sistem komputer hanya dapat di akses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem

2.      Integritas
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi

3.      Ketersediaan
Adalah menjamin bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer adalah sebagai berikut :
1.      Kehilangan data atau data loss
Masalah data loss bisa disebabkan oleh :
a)      Bencana
b)      Kesalahan perangkat lunak dan perangkat keras
c)      Kesalahan manusia

2.      Penyusup
Penyusup bisa dikategorikan kedalam dua jenis :
a)      Penyusup pasif yaitu membaca data yang tidak terotorisasi (tidak berhak mengakses).
b)      Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

Kategori Penyusupan
1.      Lirikan mata pemakai non teknis
2.      Penyadapan oleh orang dalam
3.      Usaha hacker dalam mencuri uang
4.      Spionase militer atau bisnis

Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam 4 macam :
1.      Interupsi
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran hard disk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.

2.      Intersepsi
Orang yang tak otorisasi dapat masuk/mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

3.      Modifikasi
Orang yang diotorisasi tidak hanya dapat mengakses tapi juga mengubah, merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas.

4.      Fabrikasi
Orang yang tak otorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.

            Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.

Jenis-jenis Ancaman Komputer
a.      Adware
Adalah iklan produk atu penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (auto run aplications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk dinonaktifkan, tetapi tidak dengan varian adware yang memiliki suatu teknik anti removal dan ini biasanya sangat mengganggu.

b.      Backdoor Trojan
Mempunyai arti dimana tidak adanya kuasa untuk mengakses sebuah sistem dan mem-bypass mekanisme keamanan.

c.       Bluejacking
Lebih ditujukan untuk mengirimkan pesan-pesan yang tidak diinginkan.

d.      Bluesnarfing
Serangan hacking yang menggunakan bluetooth untuk mengakses sebuah perangkat mobile.

e.       Boot Sector Viruses
Virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket tabel partisi.

f.       Browser Hijackers
Browser hijacker dapat dikategorikan sebagai virus karena menumpang pada sistemm (browser) dan dapat melakukan duplikasi untuk menginfeksi sistem lain. Salah satu virus yang berjenis browser hijacker yang cukup populer adalah CoolWebSearch (yang akan mengarahkan browser ke alamat coolwebsearch.com) dan websiteblockonline.com (yang menampilkan pesan seolah-olah komputer sedang terserang virus).

g.      Chain Letters
Surat berantai, yaitu surat yang dikirimkan kepada seseorang untuk dikirim lagi ke penerima lain.

h.      Cookies
Serangkaian teks yang tersimpan pada komputer anda oleh situs web yang anda kunjungi. Pada umumnya cookies menyimpan pengaturan atau prefensi anda untuk suatu situs web tertentu, misalnya bahasa yang dipilih, atau lokasi (negara) anda. Ketika anda kembali ke situs web tersebut, firefox akan mengirimkan cookie yang bersesuaian kepada situs web yang bersangkutan.

i.        Denial of Service Attack
Merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersenut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis.

j.        Dialers
Program instalasi modem dial-up internet connection. Sebagian internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam sistem operator komputer.

k.      Document Viruses
Adalah virus yang memanfaatkan file yang dapat dijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.com. tapi juga bisa menginfeksi file *.SYS, *.DRV, *BIN, *.OVL, dan *.OVY. jenis virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan meyebar dalam sebuah jaringan.

l.        Phising
Dikenal juga sebagai “brand spoofing” atau “carding” adalah sebuah bentuk layanan yang menipu anda dengan menjanjikan keabsahan dan keamanan transfer data yang anda lakukan. Phising menyerang melalui e-mail, pesan-pesan yang terdisplay di jendela peringatan (pop-up windows), atau situs-situs milik pemerintah / organisasi / institusi resmi.

m.    Virus
Prinsip virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui penggandaan diri ini, mekanisme penggandaan diriini, mekanisme virus digunakan berbagai jenis ancaman keamanan sistem komputer, seperti menampilkan pesan tertentu, merusak file sistem, mencuri data, hingga mengendalikan komputer pengguna. Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.

n.      Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut mendata daftar alamat akun email pengguna. Secara otomatis virus akan mengcopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim ke email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email. Virus yang dikirimkan sebagai file lampiran pada e-mail, virus baru akan bekerja dan menginfeksi jika kita membuka file attachment tersebut. Sebagian besar adalah virus macro yang menyerang aplikasi microsoft word, biasanya file virus tersebut berekstensi.exe. Contohnya seperti virus Worm.ExploreZip.

o.      Internet worms
Worm adalah sejenis program yang bisa mengcopy mengirim dirinya via jalur komunikasi jaringan internet. Umumnya menyerang melalui celah /lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat / hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu. Lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.

p.      Spam
Spam adalah sejenis komersial email yang menjadi samph mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

q.      Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembunyikan dalam aplikasi tertentu seperti games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server / situs tertentu, atau mencuri data komputer anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer anda sebagai sumber Denidal of Service Attack.

r.       Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk di kirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.

s.       Serangan Brute force
Serangan brute force adalah sebuah teknik serangan terhapa sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.

Petunjuk Pengamanan sistem
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :
1.      Rancangan sistem seharusnya publik
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu / memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.

2.      Dapat diterima
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak mengganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tidak benar.

3.      Pemeriksaan otoritas saat itu
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan di ijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain)tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilih file telah mengubah atribut proteksi file.

4.      Kewenangan serendah mungkin
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenamg serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali.

5.      Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun di lapian terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.

Otentifikasi Pemakai
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai.
Kebanyakan metode otentifikasi didasarkan pada 3 cara, yaitu:
1.      Sesuatu yang diketahui pemakai
Misalnya password, kombinasi kunci, nama panggilan

2.      Sesuatu yang dimiliki pemakai
Misalnya badge, kartu identitas, kunci.

3.      Sesuatu yang mengenai (ciri) pemakai
Misalnya sidik jari, sidik suara, tanda tangan, foto



ENKRIPSI DAN DEKRIPSI


Pengertian
            Salah satu hal yang penting dalam komunikasi menggunakan komputer untuk menjamin kerahasiaan adalah enkripsi. Enkripsi adalah suatu proses yang melakukan perubahan sebuah kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebuah kode atau chiper. Sebuah sistem pengkodean menggunakan suatu tabel atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim.
Sebuah chipper menggunakan algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti. Karena teknik chiper merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan jaringan. Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu. Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asl. Jadi deskripsi merupakan kebalikan dari enkripsi upaya pengolahan data menjadi sesuatu yang dapat diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh orang yang tidak langsung mengalaminya sendiri.
            Masalah kerahasiaan ini sudah ada jauh sebelum adanya komputer. Pada jaman Julius Caesar, yang khawatir jangan sampai pesan untuk para jenderalnya jatuh ke tangan musuh, maka ia menggunakan metode enkripsi sederhana dengan menggeser huruf pada abjad dengan nilai tertentu. Sederhana memang, namun pada waktu itu sudah memadai.
            Kini pada jaman modern, adanya komputer memungkinkan kita menghasilkan kode yang kompleks, dan sebaliknya pula dapat digunakan untuk memecahkannya. Ada dua jenis dalam enkripsi modern, yaitu :
1.      Symmetric Cryptosystem (enkripsi konvensional)
Dalam simmetric cryptosystem, kunci yang digunakan dalam proses enkripsi dan dekripsi adalah sama atau pada prinsipnya identik. Kunci ini bisa diturunkan dari kunci lainnya. Oleh karena itu sistem ini sering disebut secret key ciphersystem. Kunci yang menggunakan teknik enkripsi ini harus betul-betul dirahasiakan. 

Cara kerja Symmetric Cryptosystem (enkripsi konvensional)
“A” menaruh sebuah pesan rahasia di dalam kotak dan mengunci kotak menggunakan gembok dan ia memiliki kuncinya. Kemudian dia mengirimkan kotak ke “B” melalui surat biasa. Ketika “B” menerima kotak, ia menggunakan kunci salinan sama persis yang dimiliki “A” untuk membuka kotak dan membaca pesan. “B” kemudian dapat menggunakan gembok yang sama untuk membalas pesan rahasia.
Ada beberapa model enkripsi yang termasuk golongan ini :
a)      Simple Substitution Cipher
b)      Caesar Cipher
c)      Vigenere Cipher
d)     Enigma Cipher
e)      Letter Map
f)       Transposition Cipher
g)      DES (Data Encryption Standard)

2.       Asymmetric Key (enkripsi public key)
Menggunakan kunci berbeda untuk enkripsi dan dekripsi. Biasanya ini disebut sebagai Public-key Cryptography. Dalam assymmetric cryptosystem, kunci yang digunakan terdapat dua buah. Satu kunci yang dapat dipublikasikan disebut kunci public, satu lagi kunci yang harus dirahasiakan disebut kunci privat (private key).
Secara sederhana cara kerja Asymmetric Key (enkripsi public key) tersebut diterangkan sebagai berikut :
·         A mengirimkan pesan kepada B
·         A menyandikan pesannya dengan menggunakan kunci publik B
·         Bila B inigin membaca pesan dari A, ia harus menggunakan kunci privatnya untuk mendekripsikan pesan yang tersandikan itu

Kategori dari Enkripsi
Terdapat 3 kategori enkripsi, yaitu :
1.      Kunci enkripsi rahasia
Artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi.

2.      Kunci enkripsi public
Artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.

3.      Fungsi one-way / fungsi satu arah
Adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature”dari informasi asli yang bisa digunakan untuk keperluan autentikasi.

Kelebihan dari enkripsi
a)      Kerahasiaan suatu informasi terjamin
b)      Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum / hash
c)      Menanggulangi penyadapan telepon dan email
d)     Untuk digital signature

Kekurangan dari enkripsi
a)      Penyandian rencana teroris
b)      Penyembunyian record kriminal oleh seorang penjahat
c)      Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci


Sumber :