Keamanan Komputer Beserta Pengertian, Tujuan Dan
Resiko
Soalkita1
| apa kabar? Soalkita1 kali ini akan membahas tentang keamanan komputer dari
mulai pengertian, jenis hingga motif serangan terhadap keamanan komputer itu
sendiri. Dan seperti biasa jika dari kalian yang ingin mendownload artikel
keamanan komputer dalam bentuk pdf bisa langsung terjun kebawah lalu klik
download, jangan lupa tinggalkan jejak komentar anda dan share link artikel ini
jika bermanfaat, untuk format ppt atau power point dari keamanan komputer bisa
kalian copy paste sendiri, hehe.
Pengertian
dari computer security atau yang
biasa kita sebut dengan keamanan komputer merupakan suatu cabang teknologi yang
dikenal dengan nama kemanan informasi yang diterapkan pada komputer. Sasaran utama
dari keamanan komputer itu sendiri adalah sebagai perlindungan informasi dari
pencurian atau pengambilan yang tidak diizinkan oleh sistem atau pemeliharaan
ketersediaan seperti yang dijabarkan dalam keamanan.
Adapun
definisi keamanan komputer menurut para ahli adalah sebagai berikut:
Menurut
Garfinkel dan Spafford ahli dalam computer
security komputer dikatakan aman jika bisa diandalkan dan perangkat
lunaknya bekerja sesuai dengan yang diharapkan.
Menurut
John D. Howard dalam bukunya "An Analysis of Security Incidents on the
Internal". Menyatakan bahwa keamanan komputer adalah tindakan pencegahan
dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab.
Sedangkan
menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa. Kemanan komputer adalah berhubungan dengan pencegahan dini
dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem
komputer.
Baiklah
coba kita sederhanakan sedikit tentang keamanan komputer.
PENCEGAHAN
= SATPAM = FIREWALL
Kata
pertama adalah “PENCEGAHAN” yang memiliki arti mencegah sembarang orang bisa
masuk kerumah kita atau dalam arti lain komputer kita, lalu kita masuk pada
kata kedua yaitu “SATPAM” untuk mencegah sembarang orang masuk kerumah kita,
kita memerlukan penjaga nah penjaga itu bisa kita artikan sebagai “SATPAM”
setelah ada “PENCEGAHAN” dan juga “SATPAM” kita bisa mengontrol siapa saja yang
bisa mengakses rumah kita, atau komputer kita hal itu bisa kita sebut dengan “FIREWALL”,
jadi kesimpulan dari keamanan komputer itu sendiri adalah mencegah sembarang
orang bisa mengakses komputer kita.
Disisi
lain muncul pertanyaan, perlukah keamanan komputer? Jawabannya adalah perlu dan
jawaban yang perlu itu akan berubah mejadi sangat perlu apabila kita mempunyai
perusahaan yang cukup besar, namun tidak sedikit menejemen perusahaan
mengabaikan keamanan komputer itu sendiri, mengapa keamanan komputer belum
menjadi prioritas terutama di Indonesia, alasannya dengan dalih tidak akan ada
yang bisa mencuri data perusahaan dari komputer kita jika pintu kantor selalu
dikunci dengan rapat atau ada yang berkata seperti ini masa untuk keamanan
komputer kita harus membayar semahal itu? Dan lain sebagainya. Padahal dibalik
perkataan tersebut diatas terdapat resiko yang sangat besar apabila kita mengabaikan
sistem keamanan komputer. Resikonya adalah:
·
Resiko kerugian finansial atau keuangan.
·
Resiko kerugian kerahasiaan atau tersebarnya
data- data pribadi.
·
Resiko kerugian harga diri atau image
perusahaan.
Sebenarnya
apa saja ruang lingkup dari keamanan komputer tersebut? Ruang lingkup keamanan
komputer adalah sisi- sisi jangkauan keamanan komputer yang bisa dilakukan,
seperti keamanan komputer secara fiik, keamanan akses, keamanan data dan juga
keamanan komunikasi jaringan,kita bahas satu persatu diawali dengan keamanan
komputer secara fisik.
Keamanan
Komputer Secara Fisik
Sebelum
mengamankan komputer secara fisik kita harus tau terlibih dahulu fisik disini
itu seperti apa, sudah jelas fisik disini membahas tentang perangkat komputer
yang bisa dilihat, bisa diraba, bisa di trawang, eeh di trawang engga deng
emangnya mau meriksa duit hehe. Seperti contoh monitor, mouse, keyboard, CPU dan
lain sebagainya, setelah tau bentuk fisiknya lalu kita menuju tahap selanjutnya
yaitu dengan menempatkan sistem komputer di tempat yang mudah diawasi dan dikendalikan
jika perlu gunakan cctv dan disimpan diruangan yang bisa dikunci, karena kata
abang- abang legend alias bang napi “kejahatan muncul bukan hanya dari niat
pelakunya tapi juga danya kesempatam waspadalah waspadalah”. Dan jangan lupa
ruangan tersebut harus bersih dan ber-AC dan juga tidak lembab.
Keamanan
Akses
Kemanan
akses digunakan untuk komputer yang menggunkan sistem operasi, untuk
mengantisipasi kejadian yang sifatnya disengaja maupun tidak disengaja seperti
kelalaian ataupun keteledoran pengguna yang seringkali meninggalkan komputer
dalam keadaan menyala ataupun lupa logout pada jaringan komputer. Disinilah tugas
admin perusahaan untuk mencegah terjadinya sesuatu hal yang tidak diinginkan
dengan cara memeriksa setiap PC yang baru ditinggalkan oleh pengguna.
Keamanan
Data
Keamanan
data dilakukan dengan menerapkan sistemtingkatan ataun setiap orang hanya bisa
mengakses apa saja yang sudah menjadi haknya, untuk data- data lain yang bukan
hanya atau data yang sangat penting bisa menggunakan kata sandi/ password.
Keamanan
Komunikasi Jaringan
Keamanan
komunikasi jaringan dilakukan dengan menggunakan keamanan komputer kriptografi,
dimana data yang sifatnya sensitif dienskripsi atau disandikan terlebih dahulu
sebelum ditransmisikan melalui jaringan tersebut.
Setelah
membahas jangkauan keamanan komputer diatas sekarang kita beranjak kepada aspek
keamanan komputer berseta contohnya.
Yang
pertama privacy adalah sesuatu yang
bersifat rahasia atau private. Intinya adalah pencegahan agar informasi
tersebut tidak diakses oleh orang yang tidak memiliki hak untuk mengaksesnya
contohnya adalah email atau file- file penting yang bahkan tidak boleh dibaca
oleh admin.
Kedua
confidentiality adalah data yang
diberikan kepihak lain untuk keperluan khusus tetapi tetap dijaga
kerahasiaannya contohnya seperti nama, alamat, no KTP, no telepon dan lain
sebagainya.
Ketiga
integrity adalah sebuah informasi
yang tidak boleh diubah kecuali oleh pemilik informasi itu sendiri. Terkadang data
yang telah terenskripsi tidak terjaga integritasnya karena ada kemungkinan
chapertext dari enkripsi tersebut berubah contoh penyerangan integritas ketika
sebuah email yang dikirimkan A untuk B lalu disadap diteganh jalan dan diganti
isinya baru dikirimkan ke B sehingga email yang dikirimkan sudah berubah.
Keempat
autentication hal ini akan dilakukan
sewaktu user login dengan menggunakan user dan passwordnya dan ini biasanya
berhubungan dengan hak akses seseorang apakah dia pengakses yang sah atau
tidak.
Kelima
availability berkaitan dengan apakah
sebuah data tersedia saat dibutuhkan atau tidak.jika sebuah data terlalu ketat
pengamanannya maka akan menyulitkan dalam mengakses data tersebut, akses yang
lampat juga dapat menghambat terpenunya aspek availability serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS) yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Adapun contoh lain dari denail
of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer yang tidak bisa lagi menampung
beban tersebut dan akhirnya komputer down.
Jenis-
Jenis Keamanan Komputer
Berdasarkan
sistem, metode keamanan komputer terbagi dalam beberapa jenis antara lain.
·
Network Topologi
Pada
sebuah jaringan komputer dapat dibagi atas kelompok jaringan external (internet
atau pihak luar), kelompok jaringan internal dan kelompok jaringan external
diantaranya disebut DeMilitarized Zone (DMZ).
·
IDS/ IPS
Intusion Detection System
(IDS) dan Intrusion Prevention System
(IPS) merupakan sebuah sistem yang digunakan untuk mendeteksi dan meindungi
sebuah sistem keamanan dari serangan pihak luar atau dalam.
Pada
IDS yang berbasiskan Jaringan Komputer, IDS akan menerima salinan paket yang
ditujukan pada sebuah host dan kemudian IDS tersebut memeriksa paket- paket
tersebut. Jika ditemukan adanya paket yang berbahaya dan mengancam maka IDS
akan memberikan peringatan pada pengelola atau admin dari sistem tersebut.
Karena
paket yang diperiksa adalah salinan dari paket- paket yang asli, jika ditemukan
paket yang berbahaya dan mengancam maka paket tersebut akan tetap mencapai host
yang ditujunya, sebuah IPS bersipat lebih aktif daripada IDS. IPS bekerja saa
dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket
dapat diterima atau tidak oleh sistem.
Kemudian
apabila IPS menerima paket yang dikirimkan berbahaya maka IPS akan memberitahu
firewall untuk dapat menolak paket data tersebut, dalam membuat keputusan
apakah paket data berbahaya atau tidak IDS dan IPS dapat menggunakan metode “signature based intrusion detection system
dan anomaly based intrusion detection”.
·
Security
Information Management
Salah
satu alat bantu yang sering digunkan oleh pengelola atau admin kemanan jaringan
komputer adalah security information
management (SIM). Kemanan informasi manajemen ini berfungi untuk menerima
seluruh informasi yang terait dengan pengamanan jaringan komputer secara
sentral dan terpusat.
Seiring
perkembangannya SIM tidak hanya digunakan untuk mengumpulkan data dari semua
perangkat keamanan dijaringan komputer dapi juga memiliki kemampuan untuk
mengelola dan menganalisis data elalui teknik korelasi dan query data sehingga
mampu memberikan peringatan dan laporan yang lebih lengkap dari masing- masing
serangan yang mengganggu keamanan komputer.
Dengan
menggunakan SIM ini pengelola atau admin jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan atau gangguan yang terjadi sehingga dapat
melakukan penanganan yang cepat dan terarah sehingga organisasi jaringan
komputer tersebut lebih terjamin dan terjaga.
·
Packet
pingerprinting
Jenis
kemanan pada sistem ini yaitu dengan melakukan packet pingerprinting dimana dengankeamanan ini kita dapat
mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini
sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai
jenis peralatan jaringan komputer serta sistem operasi yang digunakan sehingga
lebih mudah dalam mengontrol penggunaan jaringan dari sebuah sistem untuk
banyak komputer yang terhubung.
·
Port
Scannig
Pada
jenis keamanan komputer dengan menggunakan metode port scanning pada umumnya sering digunakan oleh penyerang untuk
mengetahui port apa saja yang terbuka dalam sebuah jaringan komputer. Cara kerjanya
dapat digambarkan denganpengiriman paket inisiasi kesetiap port yang sudah
ditentukan sebelumnya maka dari itu jika port scanner menerima jawaban dari
port lain maka ada aplikasi yang akan bekerja ketika menerima koneksi pada port
tersebut.
Motif-
Motif Serangan yang Terjadi Pada Sistem Komputer antara lain adalah sebagai
berikut.
·
Politis
·
Finansial
·
Dendam (sakit hati)
·
Iseng
·
Sebagai pekerjaan (cracker bayaran)
·
Publikasi pribadi ataupun komunitas
·
Dan lain- lain
Ukuran Aman Sebuah Sistem
Ukuran sebuah sistem yang aman diarahkan
kebeberapa parameter dibawah:
·
Sebuah sistem diaman seorang penyerang
(intruder) harus mengorbankan banyak waktu tenaga dan biaya besar dalam rangka
penyerangan.
·
Resiko yang dikeluarkan penyerang
(intruder) tidak sebanding dengan hasil yang diperoleh.
Security
Cost
Sistem
yang aman juga adalah suatu trade-off atau sebuah tarik ulur pertimbangan
antara keamanan dan biaya (cost). Semakin aman sebuah sistem (tinggi levelnya)
maka semakin tinggi biaya yang diperlukan untuk memenuhinya.
Jadi
bisa kita simpulkan bahwakebutuhan keamanan untk sebuah sistem komputer
berbeda- beda tergantung pada:
·
Aplikasi yang ada didalamnya
·
Nilai yang ada dalam sistem
·
Ketersediaan sumber dana
Namun
menurut filosofi keamanan “Tidak Ada Sistem Yang 100% Aman” tapi lebih baik
mencegah sebelum semua yang tidak kita inginkan terjadi. Hanya itu yang bisa
disampaikan, semoga bermanfaat jangan lupa tinggalkan jejak dengan cara komen
dibawah dan jangan lupa share link artikel ini. Terima kasih.
EmoticonEmoticon