Keamanan Sistem Komputer-part 3
- Perkuliahan3 (28 September – 4 Oktober 2020),
- Matakuliah: Keamanan Sistem Komputer C31040319,

NAMA : RICKY MARNAEK SIBARANI
NIM : 201931072
ASAL DAERAH : KABUPATEN SIMALUNGUN, MEDAN, SUMATRA UTARA
KODE MATAKULIAH : KSK C31040319 kelas: B
NAMA DOSEN : DESI ROSE HERTINA ,S.T., M.Kom.
KEAMANAN JARINGAN KOMPUTER
1. Sistem Keamanan Jaringan Komputer
adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuan tentu saja untuk mengantisipasi resiko ancaman berupa perusakan bagian fisik komputer maupun pencurian data seseorang. Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
1.
Confidentiality
(kerahasiaan)
2.
Integrity
(integritas)
3.
Availability
(ketersediaan)
Keamanan klasik penting ini tidak
cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa
sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting
lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi
dengan mengikut sertakan hal dibawah ini:
1.
Nonrepudiation
2.
Authenticity
3.
Possession
4.
Utility
5.
Confidentiality
(kerahasiaan)
Ada beberapa jenis informasi yang
tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti
mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga
beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data
yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh
diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan
strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan
perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan
komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus
pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi
bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara
yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer.
Sebuah cara yang mudah tetapi
mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari
username-dan-password untuk proses otentifikasi pengguna dan memberikan akses
kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja
keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks
otentifikasi.
Integrity (integritas)
Jaringan komputer yang dapat
diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya.
Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang
dapat merubah dataselama dalam proses persinggahan (transmit).
Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari
sebuah data yang mana penyerang (attacker) dapat membajak “session” atau
memanipulasi data yang terkirim.
Didalam jaringan komputer yang
aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang
terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan
dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang
dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat
komunikasi data. Ini tidak harus selalu berarti bahwa “traffic” perlu di
enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle”
dapat terjadi.
Availability (ketersediaan)
Ketersediaan data atau layanan
dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana
ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan
untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi,
yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan,
ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan
dengan benar.
Nonrepudiation
Setiap tindakan yang dilakukan
dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti
penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana
seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system”
yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat
membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian
penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk
alasan ini maka “nonrepudiation” dianggap sebagai sebuah faktor penting didalam
keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan
“nonrepudition” sebagai berikut :
·
Kemampuan
untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah
mengirim pesan atau melakukan sebuah tindakan.
·
Proteksi
dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah
komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi
yang terjadi.
Jaringan komputer dan system data
yang lain dibangun dari beberapa komponen yang berbeda yang dimana
masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan
komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua
sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik
terlemahnya. Pengguna (user) merupakan bagian penting dari sebuah rantai.
“Social engineering” merupakan cara yang efisien untuk mencari celah
(vulnerabilities) pada suatu system dan kebanyakan orang menggunakan “password”
yang mudah ditebak.
Ini juga berarti meninggalkan
“workstation” tidak dalam keadaan terkunci pada saat makan siang atau yang
lainnya. Sistem operasi (operating system : Windows, Unix, Linux, MacOS)
terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda
antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga
dijalankan oleh oleh sistem operasi.
Setiap sistem operasi mempunyai
gaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang
lainnya, dan beberapa bahkan digunakan untuk kepentingan “server”. Beberapa
sistem operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan
sistem operasi tersebut berhenti merespon pengguna.
Layanan pada “server” memainkan
peranan penting dalam keamanan. Developer perangkat lunak mengumumkan celah keamanan
pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini
kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk
menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau
pengguna server dan workstation harus melakukan pengecekan untuk “update”
masalah keamanan secara regular.
Perangkat keras mungkin sedikit
susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai masalah
keamanan. Yang sesungguhnya adalah sangat berbeda dengan apa yang kita
pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak aman
maka terdapat resiko untuk pemasangan perangkat keras yang tidak diinginkan
kedalam jaringan komputer dan ini dapat membuat penyusupan menjadi mudah. Juga,
bila sebuah perangkat keras jaringan computer dirubah setting-nya ke
konfigurasi default oleh orang luar.
Pemilihan jenis metode transmisi
juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi
rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa
menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap
komunikasi “wireless” yang terkirim. Sangat dianjurkan untuk menggunakan
firewall untuk membatasi akses kedalam jaringan komputer ke tingkat yang
dibutuhkan. Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat
perasaan aman. Firewall harus mengizinkan arus data kedalam sebuah jaringan
komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut
melalui firewall dan ini dapat menjadi titik terlemah. Fakta penting lainnya
bahwa tidak semua serangan dilancarkan melalui firewall.
Authenticity
Sistem harus memastikan bahwa
pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan
palsu. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni
dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Metode authenticity yang
paling umum digunakan adalah penggunaan username beserta password-nya. Metode
username/password ini ada berbagai macam jenisnya, berikut ini adalah
macam-macam metode username/password:
1. Tidak ada username/password
Pada sistem ini tidak diperlukan
username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan
pilihan yang palin tidak aman.
2. Statis username/password
Pada metode ini username/password
tidak berubah sampai diganti oleh administrator atau user. Rawan terkena
playbacks attacka, eavesdropping, theft, dan password cracking program.
3. Expired username/password
Pada metode ini username/password
akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus
direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping,
theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih
rendah dibanding dengan statis username/password.
4. One-Time Password (OTP)
Metode ini merupakan metoda yang
teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan
pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP
memaksa user jaringan untuk memasukkan password yang berbeda setiap kali
melakukan login. Sebuah password hanya digunakan satu kali.
Serangan (gangguan) terhadap
keamanan dapat dikategorikan dalam empat kategori utama :
·
Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau
tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi
terhadap piranti keras atau saluran jaringan.
·
Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang
dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah
penyadapan terhadap data dalam suatu jaringan.
·
Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.
Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga
berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
·
Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
“Keamanan komputer adalah
berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu
yang tidak dikenali dalam system komputer”.
2. Gangguan Keamanan Jaringan
Gangguan adalah usaha dari luar yang bertujuan melemahkan atau menghalangi secara tidak konsepsional.
Metode serangan pada sistem keamanan jaringan
· * Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau
tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi
terhadap piranti keras atau saluran jaringan.
· * Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang
dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah
penyadapan terhadap data dalam suatu jaringan.
· * Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.
Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga
berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
· * Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan
untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun
langkah tersebut adalah:
- Membuat
Komite Pengarah Keamanan.
- Mengumpulkan
Informasi
- Memperhitungkan
Resiko
- Membuat
Solusi
- Implementasi
& Edukasi / Pendidikan.
- Terus
Menerus Menganalisa, dan Meresponds.
Langkah 1: Membuat Komite Pengarah Keamanan.
Komite pengarah sangat penting untuk
dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar
tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam
beroperasi di jaringan IntraNet mereka.
Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan
dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.
Dengan adanya komite pengarah ini, akan
memungkinkan terjadi interaksi antara orang teknik / administrator jaringan,
user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang
dapat di implementasikan dengan mudah secara teknis.
Langkah 2: Mengumpulkan Informasi
Sebelum sebuah kebijakan keamanan
jaringan di implementasikan, ada baiknya proses audit yang lengkap dilakukan.
Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses
bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit
harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada
home user & sambungan VPN. Selain audit dari sisi external, ada baiknya
dilakukan audit dari sisi internet seperti HRD dll.
Langkah 3: Memperhitungkan Resiko
Resiko dalam formula sederhana dapat
digambarkan sebagai:
Resiko
= Nilai Aset * Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang, biaya
karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability
termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi
data.
Dengan mengambil hasil dari langkah
audit yang dilakukan sebelumnya, kita perlu menanyakan:
·
Apakah kebijakan keamanan yang
ada sekarang sudah cukup untuk memberikan proteksi?
·
Apakah audit secara eksternal
berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
·
Adakah proses audit mendeteksi
kelemahan & belum tertuang dalam kebijakan keamanan?
·
Apakah tingkat keamanan, setara
dengan tingkat resiko?
·
Apa aset / informasi yang
memiliki resiko tertinggi?
Dengan menjawab pertanyaan di atas merupakan
titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki.
Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang
sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro
& individu.
Langkah 4: Membuat Solusi
Pada hari ini sudah cukup banyak solusi
yang sifatnya plug’n’play yang dapat terdapat di pasar. Sialnya, tidak ada satu
program / solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita
harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan
keamanan. Beberapa di antaranya, kita mengenal:
·
Firewall.
·
Network Intrusion Detection
System (IDS).
·
Host based Intrusion Detection
System (H-IDS).
·
Application-based Intrusion
Detection System (App-IDS).
·
Anti-Virus Software.
·
Virtual Private Network (VPN).
·
Two Factor Authentication.
·
Biometric.
·
Smart cards.
·
Server Auditing.
·
Application Auditing.
·
Dll – masih ada beberapa lagi
yang tidak termasuk kategori di atas.
Langkah 5: Implementasi & Edukasi / Pendidikan.
Setelah semua support diperoleh maka
proses implementasi dapat di lakukan. Proses instalasi akan sangat tergantung
pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam
semua proses implementasi adalah proses pendidikan / edukasi jangan sampai
dilupakan. Proses pendidikan ini harus berisi:
·
Detail dari sistem / prosedur
keamanan yang baru.
·
Effek dari prosedur keamanan
yang baru terhadap aset / data perusahaan.
·
Penjelasan dari prosedur &
bagaimana cara memenuhi goal kebijakan keamanan yang baru.
Peserta harus di jelaskan tidak hanya
bagaimana / apa prosedur keamanan yang dibuat, tapi juga harus dijelaskan
mengapa prosedur keamanan tersebut di lakukan.
Langkah 6: Terus Menerus Menganalisa, dan Meresponds.
Sistem selalu berkembang, oleh karena
itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan.
Selalu berada di depan, jangan sampai ketinggalan kereta api L …
4.Level Keamanan Sistem Komputer
Berdasarkan level, metode pengamanan
komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida,
yaitu:
- Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau
keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan
di dalam computer juga akan terjaga.
- Keamanan Level 1, terdiri dari database security, data security,
dan device security. Pertama dari pembuatan database dilihat apakah
menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah
memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu alah yang dipakai untuk keamanan dari database
tersebut.
- Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan.
Keamanan ini sebagai tindak lanjut dari keamanan level 1.
- Keamanan Level 3, merupakan information security. Informasi –
informasi seperti kata sandi yang dikirimkan kepada teman atau file – file
yang penting, karena takut ada orang yang tidak sah mengetahui informasi
tersebut.
- Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan
level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi
maka keamanan level 4 juga tidak terpenuhi.
Comments
Post a Comment