Keamanan Sistem
~KEAMANAN SISTEM~
Masalah keamanan merupakan salah satu aspek
penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering
kali kurang mendapat perhatian dari para pemilik & pengelola sistem
informasi. Seringkali masalah keamanan berada di urutan kedua, bahkan di urutan
terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu
performansi dari sistem, seringkali keamanan dikurangi / ditiadakan.
KEAMANAN
Ø Keamanan komputer (bahasa Inggris: computer
security) atau dikenal juga dengan sebutan cybersecurity atau IT security
adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya.
Computer security atau keamanan komputer bertujuan membantu user agar dapat
mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang
berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Ø Keamanan dalam hal ini menggambarkan usaha
untuk melindungi komputer dan non peralatan komputer, sistem, fasilitas, data,
dan informasi dari penyalahgunaan oleh orang yang tidak bertanggungjawab.
Ø Pokok masalah keamanan sistem salah satunya
disebabkan karena sistem time sharing dan akses jarak jauh, apalagi dengan
meningkatnya perkembangan jaringan komputer.
Ø Keamanan sistem komputer adalah usaha untuk
menjamin sumber daya agar tidak digunakan atau dimodifikasi orang yang tidak
diotorisasikan.
KEAMANAN SISTEM
Ø Keamanan External (External Security) - Berkaitan
dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti
kebakaran /kebanjiran.
Ø Keamanan Antarmuka Pemakai (User Interface
Security) - Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan.
Ø Keamanan Internal (Internal Security) - Berkaitan
dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data.
MASALAH KEAMANAN
Ø Kehilangan Data / Data Loss
·
Bencana ›
Contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
·
Kesalahan
hardware atau software › Contohnya tidak berfungsinya pemroses, disk/tape yang
tidak terbaca, kesalahan komunikasi, kesalahan program/bugs.
·
Kelalaian
manusia / human error › contohnya kesalahan pemasukkan data,
memasang tape/disk yang salah, kehilangan disk /tape.
Ø Penyusup / Interuder - Contohnya penyadapan
oleh orang dalam, usaha hacker dalam mencari uang, spionase militer/bisnis,
lirikan pada saat pengetikan password.
·
Penyusup
aktif › Penyusup yang hanya membaca data yang tidak diotorisasikan
·
Penyusup
pasif › Penyusup yang mengubah data yang tidak diotorisasikan
KEBUTUHAN KEAMANAN
Ø Kerahasiaan (Secrecy, Privacy) - Melindungi
data dan informasi perusahaan dari penyingkapan orang-orang yang tidak berhak.
Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari
orang-orang yang tidak berhak mengakses.Privacy lebih kearah data-data yang
sifatnya privat.Serangan terhadap aspek privacy misalnya usaha untuk melakukan
penyadapan.Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah
dengan menggunakan teknologi kriptografi.Kriptografi adalah ilmu yang
mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan
informasi seperti keabsahan, integritas data, serta autentikasi data.
Adalah keterjaminan bahwa informasi di sistem komputer hanya dapat
diakses oelh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga
konsistensi dan keutuhan data di sistem
Ø Ketersediaan (Availability) - Aspek ini
berhubungan dengan metode untuk
menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama
untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi
watermarking dan digital signature.Watermarking juga dapat digunakan untuk
menjaga intelektual property, yaitu dengan menandatangani dokumen atau hasil
karya pembuat. Masalah kedua biasanya berhubungan dengan akses control, yaitu
berkaitan dengan pembatasan orang-orang yang dapat mengakses informasi. Dalam
hal ini pengguna harus menunjukkan bahwa memang dia adalah pengguna yang sah
atau yang berhak menggunakannya
Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi
pihak-pihak yang memiliki otorisasi saat diperlukan
Ø Integritas (Integrity) - Aspek ini
menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.
Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa
izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem
fisik yang direpresentasikan.
Adalah
keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh
pihak-pihak yang diotorisasi
JENIS ANCAMAN KEAMANAN
Ø Interupsi (Interuption) - Sumber daya
sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran
harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
Ø Intersepsi (Interception) - Orang yang tak
diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin
file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
Ø Modifikasi (Modification) - Orang yang tak
diotorisasi tidak hanya dapat mengakses tetapi juga mengubah,merusak sumber
daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan
ancaman terhadap integritas
Ø Fabrikasi (Fabrication) - Orang yang tak
diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan
palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan
dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.
JENIS ANCAMAN KOMPUTER
Ø Virus - Prinsip Virus adalah suatu program
yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme
penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan
sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file
system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat
menggandakan dirinya melalui email, file-file dokumen dan file program
aplikasi.
Ø Email Virus - Tipe virus yang disisipkan di
attachment email. Jika attachment dibuka maka akan menginfeksi komputer.
Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara
otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya
akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi
lambat dan membuat down server email.
Ø Internet Worms - Worm adalah sejenis
program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan
Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm
mampu mengirim paket data secara terus menerus ke situs tertentu via jalur
koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat
koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui
email atau file dokumen tertentu.
Ø Spam - Spam adalah sejenis komersial email
yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email
via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu
kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
Ø Trojan Horse - Trojan adalah suatu program
tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi
tertentu seperti: games software, update program, dsb. Jika aktif maka program
tersebut umumnya akan mengirim paket data via jalur internet ke server/situs
tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu.
Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer
hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of
Services Attack.
Ø Spyware - Spyware adalah suatu program
dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi
penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna
dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker.
Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat
atau hang
Ø Serangan brute-force - Serangan brute-force
adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang
menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada
awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan
pemrosesan komputer dibandingkan kecerdasan manusia.
FAKTOR
MENINGKATNYA ANCAMAN TERHADAP KEAMANAN KOMPUTER
1.
Meningkatnya
penggunaan komputer dan internet.
2.
Banyaknya
software yang pada awalnya digunakan untuk melakukan audit sebuah sistem dengan
cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan
scanning sistem orang lain.
3.
Banyaknya
software untuk melakukan penyusupan yang tersedia di Internet dan bisa di
download secara gratis.
4.
Meningkatnya
kemampuan pengguna komputer dan internet.
5.
Semakin
banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
6.
Meningkatnya
aplikasi bisnis yang menggunakan internet.
7.
Banyaknya software
yang mempunyai kelemahan (bugs).
TIPS KEAMANAN SISTEM
1.
Gunakan
Software Anti Virus
2.
Blok file
yang sering mengandung virus
3.
Blok file
yang menggunakan lebih dari 1 file extension
4.
Gunakan
firewall untuk koneksi ke Internet
5.
Autoupdate
dengan software patch
6.
Backup
data secara reguler
7.
Hindari
booting dari floopy disk USB disk
8.
Terapkan
kebijakan Sistem Keamanan Komputer Pengguna
a.
Jangan
download executables file atau dokumen secara langsung dari Internet apabila
anda ragu-ragu asal sumbernya.
b.
Jangan
membuka semua jenis file yang mencurigakan dari Internet.
c.
Jangan
install game atau screen saver yang bukan asli dari OS.
d.
Kirim file
mencurigakan via email ke developer Antivirus untuk dicek.
e.
Simpan
file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda
merasa ada masalah pada program Office)
f.
Selektif
dalam mendownload attachment file dalam email.
CONTOH KASUS CYBERCRIME DI INDONESIA
Kasus 1
Cybersquatting adalah mendaftar, menjual
atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek
dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain
yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal
dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh
kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap
dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain.
Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com
bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword
Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya.
Penyelesaian kasus ini adalah dengan
menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi
hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di
pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang.
Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
Kasus 2
Penyebaran virus dengan sengaja, ini adalah
salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter
(salah satu jejaring social yang sedang naik pamor di masyakarat belakangan
ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu
membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua
follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran
malware di seantero jejaring social. Twitter tak kalah jadi target, pada
Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis.
Ketika pengguna mengkliknya, maka otomatis mendownload
Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi
virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si
pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu
yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk
penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi
tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum
ada kepastian hukum.
Kasus 3
Salah satu contoh kasus yang terjadi adalah
pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono
yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan.
Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka
pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota
50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk
kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan
Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank
tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini
disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih
Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan,
berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja
sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT
DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat
tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16.
Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu
kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri
ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu
jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan
ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan
pencurian data sampai saat ini tidak ada diatur
Nah itulah sedikit informasi seputar
keamanan sistem. Terakhir..
Dalam dunia komunikasi data global dan
perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan
software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan
fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai
suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada
dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman
kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu
juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk
mengurangi gangguan keamanan tersebut.
Dengan dibahasnya mengenai ini semoga dapat
memberikan gambaran – gambaran sistem keamanan komputer dan dapat meminimalisir
terjadinya gangguan pada sistem yang kita miliki serta sebagai referensi kita
untuk masa yang akan datang yang semakin maju dan berkembang.
Komentar
Posting Komentar