Sistem
Jaringan Komputer : Sistem Keamanan Jaringan Komputer
Keamanan
Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of
Security Incidents On The Internet pada tahun 1989-1995, mengatkan bahwa :
Computer Security is preventing attackers form achieving objectives through
unathorized access or unauthorized use of computers & networks.
Jaringan internet bersifat publik.
Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu
keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability
suatu jaringan.
Adapun
yang termasuk sistem keamanan komputer sebagai berikut “
Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun
60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system
jaringan komputer (networking) dimana cara permainan itu satu sama lain
berusaha untuk masuk ke system komputer lawan (pemain lainya) dan
melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok
anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu
sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer
orang
Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan
cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass
password atau lisensi program komputer, secara sengaja melawan keamanan
komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga
men-delete data orang lain, mencuri data dan umumnya melakukancracking untuk keuntungan sendiri, maksud
jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses
pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
White Hat
Istilah teknologi informasi dalam bahasa Inggris yang
mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam
sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada
bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang
lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang
mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer
tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang
terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman
untuk mengacu kepada peretas dalam arti ini.
Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu
tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel
pendukung di internet, forum maupun Youtube.
Segala informasi mereka kumpulkan untuk mengubah script yang
sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak
suatu program tergolong rendah.
Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari
itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti
sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan
secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah
yang sangat alami, mereka biasanya effisien & trampil,menggunakan
pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa
di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka
selalu mengikuti peraturan yang ada.
Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang
memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau
memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe
vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan
karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem
(Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke
dalam suatu jaringan komputer tanpa diketahui pengelolanya
Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang
sering terjadi pada program komputer sehingga menghambat jalannya program
sebagaimana mestinya
Exploit
perangkat lunak yang menyerang
kerapuhan keamanan (security
vulnerability)
yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak
diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer
yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika
kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang
ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya
adalah jika user menjalankan program tertentu atau menekan salah satu tombol
keyboard.
Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme
perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem
Informasi Perusahaan
Dalam
dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan
suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun
keamanan aplikasi.
Perlu
kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang
sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada
satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut.
Pengertian Keamanan Komputer
Pengertian
tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat
beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut
John D. Howard dalam bukunya “An
Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya
“Computer Security” menyatakan bahwa
:
Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer.
Dengan semakin berkembangnya
eCommerce dan internet, maka masalah keamanan tidak lagi masalah keamanan data
belaka. Berikut pernyataan
Erkki Liikanen yang disampaikannya pada Information Security Solutions Europe
(ISSE 99), berlin 14 october 1999, antara lain :
Keamanan
merupakan kunci pengaman user untuk lebih percaya diri dalam menggunakan
komputer dan internet, ini hanya dapat dicapai jika bentuk keamanan
terhubung dengan jaringan internet dan user memiliki jaminan keamanan yang
sesuai.
Mengamankan
pasar internal yang krusial untuk pengembangan selanjutnya pasar security
Eropa, dan menciptakan industri kriptografi Eropa. Ini
memerlukan evolusi metalitas peraturan dalam batas ketentuan nasional,
mari berfikir dengan cara Eropa.
Pemeritah Eropa dan komisi lain berhadapan dengan
kepercayaan penuh, kita lihat pasar dan dewan perwakilan telah membahasnya
, kita harus melakukan pembicaraan lebih lanjut dan memusatkan pada hal
perlindungan publik dari pada bahaya publik.
Akhirnya mempromosikan system sumber terbuka yang
sesuai dengan teknologi adalah tahap penting untuk tahap ke depan guna
membuka potensi pasar pengamanan industri kriptografi Eropa.
Dalam keamanan
sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain
untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer
yang sifatnya stand alone, jaringan local maupun jaringan global. Kita harus
memastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya
masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :
Meningkatnya
pengguna komputer dan internet
Banyaknya
software yang pada awalnya digunakan untuk melakukan audit sebuah system
dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan
untuk melakukan scanning system orang lain.
Banyaknya
software-software untuk melakukan probe dan penyusupan yang tersedia di
Internet dan bisa di download secara gratis.
Meningkatnya kemampuan pengguna komputer dan
internet
Desentralisasi server sehingga lebih banyak
system yang harus ditangani, sementara SDM terbatas.
Kurangnya huku yang mengatur kejahatan komputer.
Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke Internet.
Meningkatnya aplikasi bisnis yang menggunakan
internet.
Banyaknya
software yang mempunyai kelemahan (bugs).
Tabel Pertumbuhan Host Internet dari tahun Januari 1993-Januari 2003
| Survey Adjusted Replied
Date | Host Count Host Count To Ping*
--------+-----------------------------------
Jan 2003|171,638,297 -
Jul 2002|162,128,493 -
Jan 2002|147,344,723 -
Jul 2001|125,888,197
Jan 2001|109,574,429 -
Jul 2000| 93,047,785 -
Jan 2000| 72,398,092 -
Jul 1999| 56,218,000 -
Jan 1999| 43,230,000 8,426,000
Jul 1998| 36,739,000 6,529,000
Jan 1998| 29,670,000 5,331,640
Jul 1997| 19,540,000 26,053,000 4,314,410
Jan 1997| 16,146,000 21,819,000 3,392,000
Jul 1996| 12,881,000 16,729,000 2,569,000
Jan 1996| 9,472,000 14,352,000 1,682,000
Jul 1995| 6,642,000 8,200,000 1,149,000
Jan 1995| 4,852,000 5,846,000 970,000
Jul 1994| 3,212,000 707,000
Jan 1994| 2,217,000 576,000
Jul 1993| 1,776,000 464,000
Jan 1993| 1,313,000
Tabel data insiden dari tahun
1988- 2001
Tahun
Jumlah Insiden
1988
6
1989
132
1990
252
1991
406
1992
773
1993
1334
1994
2340
1995
2412
1996
2573
1997
2134
1998
3734
1999
9859
2000
21756
2001
52658
Ada beberapa hal yang
bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara
lain :
1.Menghindari resiko penyusupan, kita harus memastikan bahwa system
tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program
yang bisa mengganggu atau menghancurkan system kita.
2.Mengurangi
resiko ancaman, hal
ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa
macam penyusup yang bisa menyerang system yang kita miliki, antara lain :
a.Si Ingin Tahu, jenis
penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan.
b.Si Perusak, jenis
penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan
layar yang kita buat.
c.Menyusup untuk popularitas, penyusup ini
menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi
system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia
berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan
diri.
d.Si Pesaing, penyusup ini
lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia
menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial
atau malah merugikan dia (penyusup).
3.Melindungi
system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk
memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
4.Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Sejalan
dengan semakin kompleks dan semakin majunya teknologi informasi, maka akan
semakin bertambah pula resiko mengenai keamanan data dewasa ini. Bagi kita yang
terbiasa menggunakan produk Microsoft, baik itu Microsoft Windows maupun
Microsoft Office tentu akan sangat memahami hal ini. Setiap hari kita
menghadapi resiko terkena virus, baik yang melalui email maupun dari teman yang
menggunakan format Microsoft.
Melihat
dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan
komputer adalah untuk menjaga informasi, karena informasi sudah menjadi
komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah
berada disebuah “Information based society”. Kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan
tinggi, lembaga pemerintahan, maupun individual.
Sangat
pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan
hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ketangan
pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi
pemilik informasi. Contoh informasi tentang produk yang sedang dikembangkan,
maka algoritma dan teknik-teknik yang digunakan dalam pengembangan tersebut
wajib dijaga kerahasiaannya. Untuk itu keamanan system informasi yang digunakan
harus terjamin dalam batas yang dapat diterima.
Namun dengan berkembangnya TI,
jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan
informasi yang cepat. Ini salah satu alas an perusahaan atau organisasi mulai
berbondong-bondong membuat LAN untuk system informasinya dan menghubungkan LAN
tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka
potensi adanya lubang keamanan (security
hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Akibatnya
kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan
system informasi itu sendiri. Semakin tinggi tingkat keamanan semakin sulit
untuk mengakses informasi.
Aspek-aspek
keamanan komputer :
Inti dari
keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
Privacy, adalah sesuatu yang
bersifat rahasia(provate). Intinya adalah pencegahan agar informasi
tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui
informasi yang sesungguhnya.
Confidentiality, merupakan data yang diberikan ke pihak
lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data
yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan
sebagainya. Confidentiality akan terlihat apabila diminta untuk
membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan
infomasinya kepada orang yang memintanya atau menjaga klientnya.
Integrity, penekanannya adalah
sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
Terkadang data yang telah terenskripsipun tidak terjaga integritasnya
karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh :
Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah
berubah.
Autentication, ini akan dilakukan
sewaktu user login dengan menggunakan nama user dan passwordnya, apakah
cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau
tidak.
Availability, aspek ini berkaitan
dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila
sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek
ini adalah denial of service (DoS), yaitu penggagalan service sewaktu
adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh
lain dari denial of service ini adalah mengirimkan request yang berlebihan
sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan
akhirnya komputer down.
Keamanan Informasi dan Perusahaan
Menurut
G. J. Simons, keamanan
informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling
tidak mendeteksi adanya penipuan di sebuah system yang berbasis informasi,
dimana informasinya sendiri tidak memiliki arti fisik.
Sering
kali sulit untuk membujuk manajemen perusahaan atau pemilik system informasi
untuk melakukan investasi di bidang keamanan. Keamanan ini tidak dapat muncul
demikian saja, tetapi harus di rencanakan. Ibarat kita membangun sebuah rumah,
maka kelengkapan kunci pintu harus dimasukan ke anggaran perencanaan rumah.
Demikian pula dengan pengamanan sebuah system informasi, jika tidak kita
anggarkan diawal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat
pengamanan seperti firewall, Detection system, antivirus dan lain-lainnya.
Beberapa
contoh kegiatan yang dapat dilakukan untuk merencanakan keamanan komputer :
Hitung
kerugian apabila system infomasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1
bulan. (Bayangkan server detik.com tidak dapat diakses selama beberapa
hari. Setiap hari dia mendapat kerugian berapa juta.
Hitung
kerugian apabila ada kesalahan informasi (data) pada system informasi yang
kita miliki. Contohnya WEB kita mengumumkan harga sebuah barang yang
berbeda dengan harga yang ada di toko kita.
Hitung
kerugian apabila ada data yang hilang, misalnya berapa kerugian yang
diderita apabila daftar customer dan invoice hilang dari system kita dan
berapa biaya rekonstruksinya kembali.
Apakah
nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi?
Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan
data-datanya, bolak balik terjadi security incidents. Tentu mengakibatkan
banyak nasabah pindah ke bank lain karena takut akan keamanan uangnya.
Pengelolaan
keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie
Brown menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman
(managing threats). Ada 3 komponen yang memberikan konstribusi kepada Risk,
yaitu Asset, Vulnerebilites dan Threats.
Konstribusi terhadap Risk
Nama Komponen
Contoh dan Keterangan
Assets
(asset)
Hardware
Software
Dokumentasi
Data
Komunikasi
Lingkungan
Manusia
Threats
(ancaman)
Pemakai
Teroris
Kecelakaan
Creackers
Penjahat
kriminal
Nasib
Intel
luar negeri
Vulnerabilites
(Kelemahan)
Software
bugs
Hardware
bugs
Radiasi
(dari layar, transmisi)
Tapping
dan crostalk (percakapan silang)
Unauthorized
users (user yang tidak diketahui)
Cetakan,
hardcopy atau print out
Keteledoran
Cracker
via telpon
Storoge
media
Untuk
menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut
“countermeasures” yang dapat berupa :