Pengertian Keamanan Komputer
Pengertian tentang
keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa
defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D.
Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab”.
Menurut Gollmann pada
tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer”.
B. Aspek-aspek Keamanan Komputer
Inti dari keamanan
komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan
informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa
aspek , antara lain :
1.
Privacy, adalah sesuatu yang bersifat
rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses
oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang
tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang
mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya
pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2.
Confidentiality, merupakan data
yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk
membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan
infomasinya kepada orang yang memintanya atau menjaga klientnya.
3.
Integrity, penekanannya adalah sebuah
informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data
yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan
chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas
ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya,
sehingga email yang sampai ketujuan sudah berubah.
4.
Autentication, ini akan dilakukan sewaktu
user login dengan menggunakan nama user dan passwordnya, apakah cocok atau
tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan
dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5.
Availability, aspek ini berkaitan dengan
apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data
atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data
tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe
availability. Serangan yang sering dilakukan pada aspek ini adalah denial of
service (DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service
ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer
tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
C. Langkah-langkah
Keamanan Komputer
1. Aset
: “Perlindungan
aset merupakan hal yg penting dan merupakan langkah awal dari berbagai
implementasi keamanan komputer.”
2. Analisa
Resiko : “Identifikasi akan resiko yg mungkin
terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem
dirugikan.”
3. Perlindungan
: “Pada
era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau
yg terkoneksi dgn jaringan.
4. Alat
: “Tool
yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan
harus benar2 aman.”
5. Prioritas
: “perlindungan
PC secara menyeluruh.”
D. Ancaman
atau Serangan yang Sering Terjadi Pada Komputer
Memang salah satu
serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui
selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai
terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer
adalah sebagai berikut :
1. Sniffing
Pembacaan data yang bukan
tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah
Network Monitor dari Distinct Corporation. Program ini merupakan versi trial
yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi
7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan.
Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak
dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer
dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer
dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data
tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan
tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk
melakukan kriptografi dalam database (dalam hal ini login user dan password)
akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah
pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker
adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan
attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan
jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian
dari network-nya misal 192.xx.xx.x.
3. Finger Exploit
Awal penggunaan finger
exploit adalah untuk sharing informasi di antara pengguna dalam sebuah
jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer,
banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem
keamanan sangat minim bahkan tidak ada sama sekali.
4. Brute Force
Brute force adalah salah
satu metode dalam penjebolan keamanan yang menggunakan password. Brute force
adalah salah satu bagian dari password guessing, hanya saja bedanya adalah
waktu yang dipakai dalam brute force lebih singkat dari password guessing
karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan
password yang dicari.
5. Password Cracking
Password cracking adalah
metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam
system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja
mengubah kekuasaannya didalam system dengan cara meng crack password file
menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang
berada dalam kamus dengan kata-kata yang dienkripsi dalam file password).
Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari
serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
6. VIRUS
Virus komputer bisa
diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang
mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari
program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan
untuk mendapatkan informasi
2. Kemampuan
untuk memeriksa suatu file
3. Kemampuan
untuk menggandakan diri dan menularkan diri
4. Kemampuan
melakukan manipulasi
5. Kemampuan
untuk menyembunyikan diri.
E. Mencegah
Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor
yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
1. Desain
sistem :
desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan
terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi
yang Dipakai :
aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah
program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus
melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan
kepercayaan dari banyak orang.
3. Manajemen :
pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana
mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice
standard seperti Standard Operating Procedure (SOP) dan Security Policy
haruslah diterapkan di samping memikirkan hal teknologinya.
4. Manusia
(Administrator) : manusia adalah salah satu fakor yang sangat
penting, tetapi sering kali dilupakan dalam pengembangan teknologi
informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang
sulit menyebabkan pengguna malah menuliskannya pada kertas yang
ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan
keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
F. Password
1. Pengertian
Password
Password adalah suatu
bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke
dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak
diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan
diuji apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan
berarti suatu bentuk kata-kata; tentu sajapassword yang bukan suatu
kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering
digunakan untuk menggambarkan sesuatu yang lebih tepat disebutpass phrase. Password kadang-kadang
digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric);
salah satu contohnya adalah Personal Identification Number (PIN).Password umumnya
cukup pendek sehingga mudah untuk diingat.
2. Perkembangan
Password
Perkembangan
otentikasi password ini dapat dilihat dengan contoh-contoh
dari kelemahan, sistem yang mudah dibahayakan, yang kebanyakan masih digunakan
sampai saat ini. Dibawah ini akan diperlihatkan beberapa kategori utama dari
sistem otentikasipassword, bersamaan dengan beberapa contoh implementasi
yang mengilustrasikan kekurangan masing masing :
1)
Otentikasi Lemah (Weak Authentication)
Secara umum, sistem
dengan otentikasi yang lemah dicirikan dengan protokol yang memiliki
kebocoran password langsung diatas jaringan atau membocorkan
informasi yang cukup untuk diketahui ‘penyerang’ sehingga password dapat
dianalisis dan ditebak.
• Cleartext Passwords
Metode otentikasi yang paling tidak aman adalah menyimpan password pada
database di suatu tempat di server. Selama otentikasi, user mengirim password langsung
ke server dan server akan membandingkan dengan password yang
ada di server. Masalah keamanan disini sangat jelas terlihat.
• Hashed Passwords
Password pengguna dapat dijalankan melalui suatu fungsi one-way hash,
dimana dapat mengubahnya ke dalam urutan byte secara acak.Sebagai
fungsi ini akan lebih susah dikembalikkan lebih mudah
mengubah password menjadi hash daripada hash menjadipassword.
Otentikasi terdiri dari menjalankan fungsi hash ketika password diketik
dan membandingkannya dengan password yang telah
disimpan. Sistem seperti ini masih digunakan sampai sekarang pada
sistem utama UNIX.
• Challange-Response
Untuk menghindari
kemunculan password secara langsung pada jaringan
yang tidak terpercaya, dibuatlah sistem challangeresponse. Server
akan mengirim beberapachallange, yang mencirikan beberapa
string pendek secara acak. Sayangnya, sistemchallange-response sudah
tidak mampu lagi mengimbangi aplikasi jaringan modern.
2) Otentikasi Kuat
(Strong Authentication)
Walaupun enkripsi yang
baik sudah ada sejak beberapa dekade yang lalu, pengembangan dari
otentikasi protokol langsung yang kuat baru dimulai tahun 1990
dengan publikasi dari “EKE family of algorithms”.
• EKE
Merupakan keluarga
protokol yang terdiri dari simetrik dan publickeycryptosystems untuk
melakukan otentikasi password. Untuk pertama kalinya,
protokol dapat menghindari dictionary attacks dan memung-kinkan
pemberitahuan secara rahasia tanpa melibatkan pihak ketiga
atau key-management.
• DH-EKE, SPEKE
EKE yang paling terkenal
dan aman, sama dengan protokol pengganti kunciDiffie-Hellman.
Sebagai contoh: DH-EKE, adalah EKE yang di-implementasikan
menggunakan Diffie-Hellman. Perbedaan yang paling
signifikan yaitu pada pertukaran pesan pada DH yang sekarang
dienkripsi dengan shared password. Demikian juga dengan
SPEKE, yang juga berbasis Diffie-Hellman. Tetapi password sekarang
digunakan untuk mempengaruhi pemilihan dari parameter generator di
dalam fungsisession-key generation.
• A-EKE
Merupakan modifikasi dari EKE, biasa disebut Augmented-EKE; di-mana
server dapat menyimpan beberapa yang tidak plaintextequivalent ke password pengguna.
Protokol ini adalah satu-satunya protokol yang sampai saat ini
tahan terhadap dictionary attacks dan tidak
mempunyai database password yang plaintext-equivalent.Sayangnya,
A-EKE mengorbankan kerahasiaan dalam usahanya untuk menghindariplaintext-equivalence.
3) Gangguan Otentikasi
(Inconvenient Authentication)
Ketidakhadiran otentikasi
yang kuat, teknologi otentikasi password yang mudah,
membuat para pendesain sistem tahun 1980an mencoba teknik lain
untuk menjamin keamanan password. Kebanyakan dari sistem
yang ada, tidak sepenuhnya password-based dan sering membutuhkan
sesuatu yang lebih pada bagian pengguna, administrator,atau keduanya untuk
meng-operasikan secara halus. Ada tiga metode yang dapat dilakukan, yaitu one-time
passwords, Kerberos, dan SSH.
3. Proteksi
Password
Upaya untuk mengamankan proteksi password
tersebut antara lain:
a) Salting
String
password yang diberikan pemakai ditambah suatu string pendek
sehingga mencapai panjang password tertentu.
b) One-time
Passwords
Password yang
dimiliki oleh pemakai diganti secara teratur, dimana seorang pemakai memiliki
daftar password sendiri sehingga untuk login ia selalu menggunakan password
berikutnya. Dengan cara ini pemakai akan menjadi lebih direpotkan karena harus
menjaga daftar password tersebut tidak sampai tercuri atau hilang.
c) Satu
pertanyaan dan jawaban yang panjang
Yang mengharuskan pemakai
memberikan satu pertanyaan yang panjang beserta jawabannya, yang mana
pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat
sehingga ia tidak perlu menuliskannya pada kertas.
d) Tanggapan-tanggapan
Pemakai diberikan
kebebasan untuk menggunakan satu atau beberapa algoritma sekaligus.
4. Password
Policy / Kebijakan Pengamanan
Kebijakan pengamanan atau
yang biasa dikenal dengan password policy adalah sekelompok
peraturan yang dibuat untuk meningkatkan keamanan informasi dengan mendorong
pengguna untuk memakai password yang kuat dan menggunakannya
dengan tepat. Kebijakan pengamanan sering menjadi bagian dari regulasi resmi
suatu organisasi. Kebijakan pengamanan dapat dilaporkan atau ditugaskan dengan
melakukan berbagai jenis pengujian ke dalam operating system.
Kebijaksanaan pengamanan
biasanya sederhana dan umum digunakan, dimana setiap pengguna dalam sistem
dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang dapat
melindungi data-data penting yang disimpan oleh setiap user.
Beberapa hal yang
dipertimbangkan dalam kebijaksanaan pengamanan adalah siapa sajakah yang
memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall
program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan
yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
5. Kesalahan
Utama Para Pengguna Password
Ada lima kesalahan yang
biasanya dilakukan orang sehingga mengakibatkan data mereka dapat dicuri orang
lain, login dapat di-hack, dan sebagainya. Umumya orang
mengunci pintu rumahnya terlebih dahulu sebelum pergi meninggalkan rumah. Namun
dalam penggunaan komputer, orang cenderung bertindak ceroboh. Tidak hanya
pengguna saja, tetapi termasuk juga administratornya.
Dari kelima kesalahan
tersebut, hanya empat yang berkaitan erat dengan penggunaanpassword.
Berikut ini adalah empat kesalahan utama yang berhubungan dengan pengamananpassword:
1) Menuliskan
password di kertas. Pengguna biasanya menuliskan password di secarik kertas dan
kemudian menempelkannya di PC atau di samping monitor. Mereka terlalu malas
mengingat password itu sehingga mencatatnya di kertas dan meletakkannya begitu
saja sehingga semua orang dapat membacanya. Hal ini didasarkan atas penelitian
yang dilakukan oleh lembaga security di US yang menyatakan sekitar 15-20%
penggunan disuatu perusahaan melakukan hal ini.
2) Pemilihan
password yang buruk. Di dalam memilih password, orang cenderung menggunakan
nama orang dekat, seperti nama suami atau istri, nama pacar, nama orang-tua,
nama binatang kesayangan, atau tulisan disekitar mereka yang gampang ditebak
oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. Password
yang buruk akan dengan gampang dicrack, apalagi kalau password itu sama
dengan username. Jika anda menggunakan password dengan kombinasi
abjad, nomor, dan huruf besarkecil (case sensitive), maka akan dibutuhkan
waktu yang cukup lama untuk meng-crack. Hal itu juga tergantung seberapa
panjang password yang digunakan. Saat ini beberapa situs tertentu menggunakan
kalimat sebagai password, misalnya situs “hushmail”.
3) Meninggalkan
komputer yang masih hidup begitu saja. Banyak orang meninggalkan komputer
mereka tanpa proteksi apa-apa. Dengan demikian orang lain tinggal datang dan
duduk untuk mengakses data. Berbagai sistem operasi sudah memberikan fasilitas
seperti screen saver yang bisa diaktifkan passwordnya setelah
lima menit (tergantungsetting dari pengguna) atau bisa di-lock
begitu kita mau meninggalkan komputer kita.
4) Tidak
adanya kebijakan keamanan komputer di perusahaan. Bukan hal yang aneh jika
banyak perusahaan di Indonesia tidak memilikinya karena mereka masih belum
peduli dengan keamanan, terkecuali untuk perusahaan multinasional. Hal itupun
karena adanya keharusan dari headquarter yang mengharuskan
mereka menerapkan kebijakan itu di perusahaan mereka yang berada di
Indonesia. Security policy ini mengatur segala hal yang
berkaitan dengan keamanan komputer, seperti penerapan password untuk setiap
orang (misalnya: panjang password minimal 9 karakter dengan
kombinasi numerik dan karakter), yang juga disertai dengan sanksi yang akan
diberikan jika mereka melanggarnya.
6. Penggunaan
Password yang Baik
Ada beberapa cara untuk
menjaga keamanan komputer, terutama dalam hal pemakaian password. Password
merupakan hal vital dalam proses otentikasi.
Penggunaan password yang
baik dan efektif seharusnya:
1) Minimal
mempunyai panjang 6-8 karakter, yang dikombinasikan dengan karakter angka,
simbol atau menggunakan sensitive case.
2) Tidak
memiliki maksud atau makna. Password yang memiliki makna relatif mudah untuk
ditebak. Jadi penggunaan nama anggota keluarga, alamat, tanggal lahir, dan
sejenisnya harus dihindari.
3) Tidak
terdiri dari urutan abjad atau angka, misalnya ‘67890’ atau ‘hijklmn’.
4) Sebaiknya
diberi periode berlaku. Ini berarti harus sering mengganti password.
5) Jangan
gunakan nama login (username) sebagai password dalam bentuk apapun, baik
dengan mengganti huruf kapital, dibalik, diulang, dan sebagainya.
6) Jangan
menggunakan kata-kata yang umum dan terdapat dalam kamus.
7) Jangan
pernah menuliskan password yang Anda pakai di tempat-tempat yang dapat diakses
umum.
8) Jangan
membuat password yang membuat Anda kesulitan untuk menghafalnya. Buatlah
password yang mudah diingat, namun sulit untuk ditebak.
9) Jangan
pernah memberitahu password Anda kepada orang lain.
10) Apabila
diperlukan, ada baiknya jika menggunakan software atau utilitas tambahan untuk
menambah keamanan komputer Anda.
Tidak ada komentar:
Posting Komentar