Sekuriti
Sistem Komputer
Keamanan komputer atau dikenal juga
dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang
diaplikasikan kepada komputer dan jaringannya. Keamanan komputer bertujuan
membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha
penipuan disebuah sistem yang berbasis informasi. Informasinya sendiri memiiki
arti non fisik.
1. Manfaat
Guna manfaat sistem keamanan computer yaitu
menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki
hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin
dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh
penjuru dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan
jaringan LANnya
ke internet,
namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi
yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses
dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena
ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa
ancaman keamanan komputer adalah virus, worm,
trojan,
spam dan lain-lain.
Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem
komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan
begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan software
keamanan sistem diantaranya antivirus, antispam dan sebagainya.
2. Dampak
Dampak negatif yang ditimbulkan dari
penggunaan sistem keamanan komputer yaitu.
- Menurunnya nilai transaksi melalui internet terhadap E-Commerse
- Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
- Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.
Seperti juga masalah yang ada di Indonesia yang
menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan
sistem keamanan komputer yaitu;
·
Pencurian
dan penggunaan account Internet
milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service
Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
pencurian account cukup menangkap user id dan password
saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak
merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi
di ISP. Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah
halaman web,
yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan.
·
Probing dan port scanning. Salah satu
langkah yang dilakukan cracker sebelum masuk ke server yang
ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan port scanning atau probing untuk melihat
servis-servis apa saja yang tersedia di server target.
Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server
Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci menggunakan (firewall
atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan.
Berbagai program
yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang
berbasis UNIX,
Linux)
dan Superscan (untuk sistem
yang berbasis Microsoft
Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang
digunakan.
·
Virus. Seperti halnya di
tempat lain, virus
komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan
menggunakan email.
Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini.
Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
- Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.
A. Lingkup Sekuriti Dalam Sistem Komputer
Pada
era komputer saat ini, lingkup sekuriti dari suatu sistem komputer mencakup
hal-hal yang berkaitan dengan :
- Sekuriti Fisik, yaitu fasilitas komputer harus diletakkan pada tempat yang dapat dikontrol, karena kemungkinan penyalahgunaan dapat terjadi (user yang tidak disiplin meninggalkan komputer dalam keadaan hidup, sehingga orang yang tidak berhak dapat menggunakan fasilitas komputer tersebut).
- Sekuriti Akses, yaitu seluruh akses terhadap sistem komputer secara administrasi harus terkontrol dan terdokumentasi, sehingga apabila ada suatu permasalahan dapat diketahui penyebabnya dan mencari solusi pemecahannya.
- Sekuriti File/Data, untuk file/data yang sensitif dan bersifat rahasia, diperlukan akses dan bahkan dapat dibuatkan suatu kode sandi tertentu, sehingga apabila file/data tersebut dicuri, isi informasinya tidak dapat mudah didapatkan.
- Sekuriti Jaringan, dengan pemanfaatan jaringan "public", data yang ditransmisikan dalam jaringan harus aman dari kemungkinan dapat diketahui isi informasinya, sehingga untuk informasi yang sensitif harus dibuatkan kode sandi tertentu untuk pengamanannya pada saat transmisi.
B. ANCAMAN SEKURITI SISTEM KOMPUTER
Di dalam mempelajari permasalahan
sekuriti, beberapa aspek yang perlu diketahui adalah aspek yang berhubungan
dengan persyaratan sekuriti dan aspek yang berhubungan dengan ancaman terhadap
sekuriti.
1.
Aspek yang berhubungan dengan persyaratan sekuriti adalah:
- Secrecy, yaitu yang berhubungan dengan akses membaca data dan informasi. Data dan informasi di dalam suatu sistem komputer hanya dapat diakses dan dibaca oleh orang yang berhak.
- Integrity, yaitu yang berhubungan dengan akses merubah data dan informasi. Data dan informasi yang berada didalam suatu sistem komputer hanya dapat dirubah oleh orang yang berhak.
- Availability, yaitu yang berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak.
2.
Aspek yang berhubungan dengan ancaman terhadap sekuriti adalah:
- Interruption, merupakan ancaman terhadap availability, yaitu : data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya : harddisk yang dirusak, memotong line komunikasi, dll.
- Interception, merupakan ancaman terhadap secrecy, yaitu: orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau mengkopi secara tidak sah file atau program.
- Modification, merupakan ancaman terhadap integrity, yaitu : orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, melainkan juga dapat melakukan perubahan terhadap informasi, contohnya : merubah program, dll.
- Fabrication, merupakan ancaman terhadap integrity, yaitu : prang yang tidak berhak menitu atau memalsukan suatu obyek ke dalam sistem, contohnya : menambahkan suatu record ke dalam file.
C. ENKRIPSI
Enkripsi adalah proses encoding (pengkodean/penyandian)
sebuah pesan dan proses tersebut bisa mengambil berbagai macam bentuk. Microsoft
memiliki definisi yang bagus mengenai enkripsi ini, yaitu:
Enkripsi
adalah nama yang diberikan untuk proses penerapan algoritma pada sebuah pesan
yang mana proses tersebut akan mengacak data di dalamnya sehingga sangat sulit
dan memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa
mengetahui kode/sandi khusus. Ditambah, algoritma tersebut biasanya melibatkan
data rahasia tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan
bahkan jika algoritma tersebut sudah umum dan dikenal oleh publik.
Sejarah
Enkripsi di Era Modern
Hari ini orang orang tidak memiliki
metode enkripsi yang baik untuk mengamankan komunikasi di dunia elektronik. Lucifer adalah nama yang
diberikan beberapa orang block cipher saat awal-awal, dikembangkan oleh Horst
Feistel bersama teman-temannya di IBM.
Data
Encryption Standard (DES) adalah sebuah block cipher (bentuk
dari enkripsi rahasia yang dibagikan) dipilih oleh National Bureau of
Standards sebagai Federal Information Processing Standard (FIPS) di
Amerika pada tahun 1976 yang kemudian digunakan secara luas dan mendunia. Kekhawatiran
tentang keamanan dan perkembangan operasi dari DES yang lambat membuat peneliti
software termotivasi untuk mengusulkan berbagai alternatif desain dari block
cipher, muncul pada akhir tahun 1980an dan awal 1990an. Sebagai contoh ada RC5,
Blowfish, IDEA, NewDES, SAFER, CAST5 dan FEAL.
Algoritma enkripsi Rijndael
digunakan oleh pemerintahan Amerika sebagai standar enkripsi sysmmetric-key,
atau Advanced Encryption Standard (AES). AES diumumkan secara resmi oleh
National Institute of Standards and Technology (NIST) sebagai U.S.
FIPS PUB 197 (FIPS 197) pada 26 November 2001, setelah 5 tahun proses
standarisasi dimana ada 15 desain block cipher bersaing untuk terpilih menjadi
algoritma enkripsi yang cocok.
Algoritma Adalah
Kekuatan untuk Enkripsi
Banyak algoritma enkripsi yang terkenal
dan mereka semua memiliki fungsi yang berbeda-beda. Mereka memiliki dua
karakteristik yaitu mengidentifikasi dan yang membedakan algoritma enkripsi
antara satu dengan yang lain adalah kemampuan untuk melindungi data dari
serangan dan kecepatan dan efisiensi dalam melakukan enkripsi. Sebagai
contoh yang mudah dipahami adalah perbedaan kecepatan antara berbagai jenis
enkripsi, kamu bisa menggunakan tool benchmarking yang ada di TrueCrypt’s
volume creation wizard. Seperti yang kamu lihat, AES sejauh ini adalah tipe
enkripsi tercepat dan terkuat.
Gambar 1
Encryption Algorithm Benchmark
Ada metode enkripsi yang cepat dan
lambat, dan mereka semua memiliki fungsi yang berbeda. Jika kamu ingin mencoba
untuk melakukan dekripsi data kecil, kamu bisa menggunakan enkripsi yang kuat
atau bahkan melakukan enkripsi dua kali dengan berbagai jenis enkripsi. Kalau
kamu butuh sesuatu yang cepat, kamu bisa menggunakan AES. Untuk
perbandingan atau benchmark tipe enkripsi, kamu bisa melihat Washington
University of St. Louis, dimana kamu bisa melakukan berbagai test pada
rutinitas yang berbeda dan memiliki penjelasan yang sangat geek.
Jenis-Jenis Enkripsi
di Era Modern
Semua
algoritma enkripsi yang sudah kita bahas tadi sebagian besar menggunakan dua
jenis enkripsi, yaitu:
- Algoritma Symmetric key menggunakan kunci enkripsi yang terkait atau identik untuk enkripsi dan dekripsi.
- Algoritma Asymmetric key menggunakan kunci berbeda untuk enkripsi dan dekripsi. Biasanya ini disebut sebagai Public-key Cryptography.
1. Enkripsi Symmetric
key
Untuk menjelaskan konsep enkripsi ini,
kita akan menggunakan sedikit penjelasan dari Wikipedia untuk memahami
bagaimana cara kerja algoritma Symmetric.
Gambar 2
Konsep Enkripsi
Alice menaruh sebuah pesan rahasia di
dalam kotak dan mengunci kotak menggunakan gembok dan ia memiliki kuncinya.
Kemudian dia mengirimkan kotak ke Bob melalui surat biasa. Ketika Bob menerima
kotak, ia menggunakan kunci salinan sama persis yang dimiliki Alice untuk
membuka kotak dan membaca pesan. Bob kemudian dapat menggunakan gembok yang
sama untuk membalasa pesan rahasia.
Dari
contoh itu, algoritma sysmmetric-key dapat dibagikan kepada stream cipher dan
block cipher. Stream cipher mengenkripsi satu per satu bit dari pesan, dan
block cipher mengamil beberapa bit, biasanya 64bit dan mengenkripsi mereka
menjadi satu bagian. Ada banyak algoritma berbeda dari symmetric termasuk
Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES, and IDEA.
2. Enkripsi Asymmetric key
Pada metode asymmetric key, Bob dan Alice memiliki gembok yang berbeda, bukan
satu gembok dengan beberapa kunci seperti contoh symmetrick key di atas. Tentu
saja contoh ini lebih sederhana daripada yang seharusnya, tapi sebenarnya jauh
lebih rumit.
Gambar 3
Metode Asymetric Key
Pertama Alice meminta Bob untuk
mengirim gembok yang terbuka melalui surat biasa, sehingga ia tidak membagikan
kuncinya. Ketika Alice menerimanya, ia menggunakannya untuk mengunci sebuah
kota yang berisi pesan dan mengirimkan kotak dengan gembok terkunci tadi ke
Bob. Bob kemudian membuka kotak dengan kunci yang ia pegang karena itu gembok
miliknya untuk membaca pesan Alice. Untuk membalasnya, Bob harus meminta Alice
untuk melakukan hal yang sama.
Keuntungan dari metode asymmetric key
adalah Bob dan Alice tidak pernah berbagi kunci mereka. Hal ini untuk mencegah
pihak ketiga agar tidak menyalin kunci atau memata-matai pesan Alice dan Bob.
Selain itu, jika Bob ceroboh dan membiarkan orang lain untuk menyalin kuncinya,
pesan Alice ke Bob akan terganggu, namun pesan Alice kepada orang lain akan
tetap menjadi rahasia, karena orang lain akan memberikan gembok milik mereka ke
Alice untuk digunakan.
Enkripsi asymmetric menggunakan kunci
yang berbeda untuk enkripsi dan dekripsi. Penerima pesan memiliki sebuah kunci
pribadi dan kunci publik. Kunci publik diberikan ke pengirim pesan dan mereka
menggunakan kunci publik untuk melakukan enkripsi pesan. Penerima menggunakan
kunci pribadi untuk membuka pesan enrkipsi yang telah dienkripsi menggunakan
kunci publik si penerima. Ada satu keuntungan melakukan enkripsi
dengan menggunakan metode ini. Kita tidak perlu mengirim sesuatu yang rahasia
(seperti kunci enkripsi kita atau password) melalui saluran yang tidak aman.
Kunci publik kamu akan leihat ke dunia dan itu bukan rahasia. Kunci rahasia
kamu akan tetap aman di komputer kamu, dimana itu tempatnya.
SUMBER: