Thursday 14 December 2017

Keamanan Komputer Beserta Pengertian, Tujuan Dan Resiko

Keamanan Komputer Beserta Pengertian, Tujuan Dan Resiko

http://soalkita1.blogspot.co.id/2017/12/keamanan-komputer-beserta-pengertian.html


Soalkita1 | apa kabar? Soalkita1 kali ini akan membahas tentang keamanan komputer dari mulai pengertian, jenis hingga motif serangan terhadap keamanan komputer itu sendiri. Dan seperti biasa jika dari kalian yang ingin mendownload artikel keamanan komputer dalam bentuk pdf bisa langsung terjun kebawah lalu klik download, jangan lupa tinggalkan jejak komentar anda dan share link artikel ini jika bermanfaat, untuk format ppt atau power point dari keamanan komputer bisa kalian copy paste sendiri, hehe.

Pengertian dari computer security atau yang biasa kita sebut dengan keamanan komputer merupakan suatu cabang teknologi yang dikenal dengan nama kemanan informasi yang diterapkan pada komputer. Sasaran utama dari keamanan komputer itu sendiri adalah sebagai perlindungan informasi dari pencurian atau pengambilan yang tidak diizinkan oleh sistem atau pemeliharaan ketersediaan seperti yang dijabarkan dalam keamanan.

Adapun definisi keamanan komputer menurut para ahli adalah sebagai berikut:
Menurut Garfinkel dan Spafford ahli dalam computer security komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.

Menurut John D. Howard dalam bukunya "An Analysis of Security Incidents on the Internal". Menyatakan bahwa keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa. Kemanan komputer adalah berhubungan dengan pencegahan dini dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.

Baiklah coba kita sederhanakan sedikit tentang keamanan komputer.

PENCEGAHAN = SATPAM = FIREWALL

Kata pertama adalah “PENCEGAHAN” yang memiliki arti mencegah sembarang orang bisa masuk kerumah kita atau dalam arti lain komputer kita, lalu kita masuk pada kata kedua yaitu “SATPAM” untuk mencegah sembarang orang masuk kerumah kita, kita memerlukan penjaga nah penjaga itu bisa kita artikan sebagai “SATPAM” setelah ada “PENCEGAHAN” dan juga “SATPAM” kita bisa mengontrol siapa saja yang bisa mengakses rumah kita, atau komputer kita hal itu bisa kita sebut dengan “FIREWALL”, jadi kesimpulan dari keamanan komputer itu sendiri adalah mencegah sembarang orang bisa mengakses komputer kita.

Disisi lain muncul pertanyaan, perlukah keamanan komputer? Jawabannya adalah perlu dan jawaban yang perlu itu akan berubah mejadi sangat perlu apabila kita mempunyai perusahaan yang cukup besar, namun tidak sedikit menejemen perusahaan mengabaikan keamanan komputer itu sendiri, mengapa keamanan komputer belum menjadi prioritas terutama di Indonesia, alasannya dengan dalih tidak akan ada yang bisa mencuri data perusahaan dari komputer kita jika pintu kantor selalu dikunci dengan rapat atau ada yang berkata seperti ini masa untuk keamanan komputer kita harus membayar semahal itu? Dan lain sebagainya. Padahal dibalik perkataan tersebut diatas terdapat resiko yang sangat besar apabila kita mengabaikan sistem keamanan komputer. Resikonya adalah:
      ·         Resiko kerugian finansial atau keuangan.
      ·         Resiko kerugian kerahasiaan atau tersebarnya data- data pribadi.
      ·         Resiko kerugian harga diri atau image perusahaan.

Sebenarnya apa saja ruang lingkup dari keamanan komputer tersebut? Ruang lingkup keamanan komputer adalah sisi- sisi jangkauan keamanan komputer yang bisa dilakukan, seperti keamanan komputer secara fiik, keamanan akses, keamanan data dan juga keamanan komunikasi jaringan,kita bahas satu persatu diawali dengan keamanan komputer secara fisik.

Keamanan Komputer Secara Fisik
Sebelum mengamankan komputer secara fisik kita harus tau terlibih dahulu fisik disini itu seperti apa, sudah jelas fisik disini membahas tentang perangkat komputer yang bisa dilihat, bisa diraba, bisa di trawang, eeh di trawang engga deng emangnya mau meriksa duit hehe. Seperti contoh monitor, mouse, keyboard, CPU dan lain sebagainya, setelah tau bentuk fisiknya lalu kita menuju tahap selanjutnya yaitu dengan menempatkan sistem komputer di tempat yang mudah diawasi dan dikendalikan jika perlu gunakan cctv dan disimpan diruangan yang bisa dikunci, karena kata abang- abang legend alias bang napi “kejahatan muncul bukan hanya dari niat pelakunya tapi juga danya kesempatam waspadalah waspadalah”. Dan jangan lupa ruangan tersebut harus bersih dan ber-AC dan juga tidak lembab.

Keamanan Akses
Kemanan akses digunakan untuk komputer yang menggunkan sistem operasi, untuk mengantisipasi kejadian yang sifatnya disengaja maupun tidak disengaja seperti kelalaian ataupun keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan menyala ataupun lupa logout pada jaringan komputer. Disinilah tugas admin perusahaan untuk mencegah terjadinya sesuatu hal yang tidak diinginkan dengan cara memeriksa setiap PC yang baru ditinggalkan oleh pengguna.

Keamanan Data
Keamanan data dilakukan dengan menerapkan sistemtingkatan ataun setiap orang hanya bisa mengakses apa saja yang sudah menjadi haknya, untuk data- data lain yang bukan hanya atau data yang sangat penting bisa menggunakan kata sandi/ password.

Keamanan Komunikasi Jaringan
Keamanan komunikasi jaringan dilakukan dengan menggunakan keamanan komputer kriptografi, dimana data yang sifatnya sensitif dienskripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

Setelah membahas jangkauan keamanan komputer diatas sekarang kita beranjak kepada aspek keamanan komputer berseta contohnya.

Yang pertama privacy adalah sesuatu yang bersifat rahasia atau private. Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak memiliki hak untuk mengaksesnya contohnya adalah email atau file- file penting yang bahkan tidak boleh dibaca oleh admin.

Kedua confidentiality adalah data yang diberikan kepihak lain untuk keperluan khusus tetapi tetap dijaga kerahasiaannya contohnya seperti nama, alamat, no KTP, no telepon dan lain sebagainya.

Ketiga integrity adalah sebuah informasi yang tidak boleh diubah kecuali oleh pemilik informasi itu sendiri. Terkadang data yang telah terenskripsi tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah contoh penyerangan integritas ketika sebuah email yang dikirimkan A untuk B lalu disadap diteganh jalan dan diganti isinya baru dikirimkan ke B sehingga email yang dikirimkan sudah berubah.

Keempat autentication hal ini akan dilakukan sewaktu user login dengan menggunakan user dan passwordnya dan ini biasanya berhubungan dengan hak akses seseorang apakah dia pengakses yang sah atau tidak.

Kelima availability berkaitan dengan apakah sebuah data tersedia saat dibutuhkan atau tidak.jika sebuah data terlalu ketat pengamanannya maka akan menyulitkan dalam mengakses data tersebut, akses yang lampat juga dapat menghambat terpenunya aspek availability serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS) yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Adapun contoh lain dari denail of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer yang tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Jenis- Jenis Keamanan Komputer
Berdasarkan sistem, metode keamanan komputer terbagi dalam beberapa jenis antara lain.
      ·         Network Topologi
Pada sebuah jaringan komputer dapat dibagi atas kelompok jaringan external (internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan external diantaranya disebut DeMilitarized Zone (DMZ).

      ·         IDS/ IPS
Intusion Detection System (IDS) dan Intrusion Prevention System (IPS) merupakan sebuah sistem yang digunakan untuk mendeteksi dan meindungi sebuah sistem keamanan dari serangan pihak luar atau dalam.

Pada IDS yang berbasiskan Jaringan Komputer, IDS akan menerima salinan paket yang ditujukan pada sebuah host dan kemudian IDS tersebut memeriksa paket- paket tersebut. Jika ditemukan adanya paket yang berbahaya dan mengancam maka IDS akan memberikan peringatan pada pengelola atau admin dari sistem tersebut.

Karena paket yang diperiksa adalah salinan dari paket- paket yang asli, jika ditemukan paket yang berbahaya dan mengancam maka paket tersebut akan tetap mencapai host yang ditujunya, sebuah IPS bersipat lebih aktif daripada IDS. IPS bekerja saa dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem.

Kemudian apabila IPS menerima paket yang dikirimkan berbahaya maka IPS akan memberitahu firewall untuk dapat menolak paket data tersebut, dalam membuat keputusan apakah paket data berbahaya atau tidak IDS dan IPS dapat menggunakan metode “signature based intrusion detection system dan anomaly based intrusion detection”.

      ·         Security Information Management
Salah satu alat bantu yang sering digunkan oleh pengelola atau admin kemanan jaringan komputer adalah security information management (SIM). Kemanan informasi manajemen ini berfungi untuk menerima seluruh informasi yang terait dengan pengamanan jaringan komputer secara sentral dan terpusat.

Seiring perkembangannya SIM tidak hanya digunakan untuk mengumpulkan data dari semua perangkat keamanan dijaringan komputer dapi juga memiliki kemampuan untuk mengelola dan menganalisis data elalui teknik korelasi dan query data sehingga mampu memberikan peringatan dan laporan yang lebih lengkap dari masing- masing serangan yang mengganggu keamanan komputer.
Dengan menggunakan SIM ini pengelola atau admin jaringan komputer dapat mengetahui secara efektif jika terjadi serangan atau gangguan yang terjadi sehingga dapat melakukan penanganan yang cepat dan terarah sehingga organisasi jaringan komputer tersebut lebih terjamin dan terjaga.

      ·         Packet pingerprinting
Jenis kemanan pada sistem ini yaitu dengan melakukan packet pingerprinting dimana dengankeamanan ini kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan sehingga lebih mudah dalam mengontrol penggunaan jaringan dari sebuah sistem untuk banyak komputer yang terhubung.

      ·         Port Scannig
Pada jenis keamanan komputer dengan menggunakan metode port scanning pada umumnya sering digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah jaringan komputer. Cara kerjanya dapat digambarkan denganpengiriman paket inisiasi kesetiap port yang sudah ditentukan sebelumnya maka dari itu jika port scanner menerima jawaban dari port lain maka ada aplikasi yang akan bekerja ketika menerima koneksi pada port tersebut.

Motif- Motif Serangan yang Terjadi Pada Sistem Komputer antara lain adalah sebagai berikut.
       ·         Politis
       ·         Finansial
       ·         Dendam (sakit hati)
       ·         Iseng
       ·         Sebagai pekerjaan (cracker bayaran)
       ·         Publikasi pribadi ataupun komunitas
       ·         Dan lain- lain

Ukuran Aman Sebuah Sistem
Ukuran sebuah sistem yang aman diarahkan kebeberapa parameter dibawah:
     ·         Sebuah sistem diaman seorang penyerang (intruder) harus mengorbankan banyak waktu tenaga dan biaya besar dalam rangka penyerangan.
      ·         Resiko yang dikeluarkan penyerang (intruder) tidak sebanding dengan hasil yang diperoleh.

Security Cost
Sistem yang aman juga adalah suatu trade-off atau sebuah tarik ulur pertimbangan antara keamanan dan biaya (cost). Semakin aman sebuah sistem (tinggi levelnya) maka semakin tinggi biaya yang diperlukan untuk memenuhinya.

Jadi bisa kita simpulkan bahwakebutuhan keamanan untk sebuah sistem komputer berbeda- beda tergantung pada:
      ·         Aplikasi yang ada didalamnya
      ·         Nilai yang ada dalam sistem
      ·         Ketersediaan sumber dana


Namun menurut filosofi keamanan “Tidak Ada Sistem Yang 100% Aman” tapi lebih baik mencegah sebelum semua yang tidak kita inginkan terjadi. Hanya itu yang bisa disampaikan, semoga bermanfaat jangan lupa tinggalkan jejak dengan cara komen dibawah dan jangan lupa share link artikel ini. Terima kasih.