- Lingkup Sekuriti dalam Sistem Komputer
merupakan Ancaman terhadap kerahasiaan. informasi yang ada disadap atau orang yang tidak berhak untuk mendapatkan akses ke komputer di mana informasi tersebut disimpan. Pada aspek ini, data berhasil diambil sebelum atau sesudah data ditransmisikan ke tujuan. teknik ini sangat sering dilakukan dan sangat transparan. bahkan mungkin saat ini kita sedang disadap namun kita tak pernah menyadari hal tersebut.
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :
A. Pengamanan secara fisik
Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang. Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.
Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang. Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.
B. Pengamanan akses
Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.
Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.
C. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan password (kata sandi).
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan password (kata sandi).
D. Pengamanan komunikasi jaringan
Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
- Aspek Ancaman Terhadap Sekuriti
berikut adalah aspek-aspek keamanan
Komputer yang saya rangkai dalam blog saya.
Interruption
Interruption merupakan ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus, sehingga jika dibutuhkan, data atau informasi sudah tidak ada lagi. contoh dalam hal ini yaitu Hardisk dirusak, Kabel Komunikasi dipotong, dll yang bersifat diluar teknis secara software, melainkan harus dilakukan secara manual.
Interruption merupakan ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus, sehingga jika dibutuhkan, data atau informasi sudah tidak ada lagi. contoh dalam hal ini yaitu Hardisk dirusak, Kabel Komunikasi dipotong, dll yang bersifat diluar teknis secara software, melainkan harus dilakukan secara manual.
____________________________
_____________________________
| Sumber Tujuan | | Sumber Tujuan |
|
____ ____ |
| ____ ____ |
| | | | | | | |
| | | |
| | 11 |------------>| 22
| |
| | 11 |------->| | 22 | |
| |____| |____| | |
|____| |____| |
| Normal Flow |
| Interruption |
|____________________________|
|_____________________________|
Interception
merupakan Ancaman terhadap kerahasiaan. informasi yang ada disadap atau orang yang tidak berhak untuk mendapatkan akses ke komputer di mana informasi tersebut disimpan. Pada aspek ini, data berhasil diambil sebelum atau sesudah data ditransmisikan ke tujuan. teknik ini sangat sering dilakukan dan sangat transparan. bahkan mungkin saat ini kita sedang disadap namun kita tak pernah menyadari hal tersebut.
____________________________
________________________________
| Sumber Tujuan | |
Sumber Tujuan |
| ____ ____ |
| ____ ____ |
| | | | |
| | | | | | |
| | 11 |------------>| 22 |
| | | 11 |---------------->|
22 | |
| |____| |____| | |
|____| | |____|
|
| Normal Flow |
| | |
|____________________________|
| V |
| ____ |
| | | |
| | 33 | |
| |____| |
| |
| Interception |
|________________________________|
Modifikasi
Aspek modifikasi merupakan ancaman terhadap integritas.
Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang
dikirim dan diubah sesuai keinginan tersebut.Pada Aspek ini informasi atau data
tidak langsung terkirim ke tujuan, namun terkirim ke pelaku dan pelaku mempunyai
otoritas full apakah data ingin diubah, dihapus bahkan pelaku bisa saja
tidak meneruskan informasi tersebut ke tujuan.
___________________________
_________________________________
| Sumber Tujuan | | Sumber Tujuan |
| ____ ____ |
| ____ ____ |
| | | | | |
| | | | | |
| | 11 |------------>| 22 | | | |
11 |____ ___\| 22 | |
| |____| |____| | | |____|
\ / /|____|
|
| Normal Flow |
| \ ____ / |
|___________________________| | | | |
| | 33 | |
| |____| |
| |
| Modification |
|_________________________________|
Fabrication
Fabrication merupakan ancaman terhadap integrity. orang yang tidak berhak berhasil meniru dengan memalsukan suatu informasi yang ada sehingga orang menerima informasitersebut, menyangka informasi tersebut berasal dari orang yang dikehendakioleh si penerima informasi tersebut.
Fabrication merupakan ancaman terhadap integrity. orang yang tidak berhak berhasil meniru dengan memalsukan suatu informasi yang ada sehingga orang menerima informasitersebut, menyangka informasi tersebut berasal dari orang yang dikehendakioleh si penerima informasi tersebut.
___________________________
_________________________________
| Sumber Tujuan | | Sumber Tujuan |
| ____ ____ | | ____ ____ |
| | | | | |
| | | | | |
| | 11 |------------>| 22 |
| | | 11 | ___\| 22 | |
| |____| |____| | | |____| /
/|____| |
| Normal Flow |
| ____ / |
|___________________________|
| | | |
| | 33 | |
| |____| |
| |
| Fabrication |
|_________________________________|
- Enkripsi Sebagai Salah Satu Contoh Sekuriti dalam Sistem Komputer
Enkripsi adalah proses mengubah atau mengamankan sebuah teks asli atau
teks terang menjadi sebuah teks tersandi. Dalam ilmu kriptografi, enkripsi
adalah proses untuk mengamankan sebuah informasi agar informasi tersebut tidak
dapat dibaca tanpa pengetahuan khusus. Contoh penggunaan enkripsi yaitu
pada tahun 1970an, dimana enkripsi dimanfaatkan sebagai pengamanan oleh
sekretariat pemerintah Amerika Serikat pada domain publik. Namun sekarang
enkripsi digunakan pada sistem secara luas, seperti : ATM pada bank,
e-commerce, jaringan telepon bergerak dan lain sebagainya. Enkripsi dapat
digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk
membuat komunikasi yang aman, terutama untuk memastikan integritas dan
autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC)
atau Digital Signature.
- Sebutkan Metode Apa Saja Sekuriti yang Dapat Digunakan untuk Keamanan Komputer
Berdasarkan level,
metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun
seperti piramida, yaitu:
1. Keamanan Level 0,
merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal.
Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan
terjaga.
2. Keamanan Level 1,
terdiri dari database security, data security, dan device security. Pertama
dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui
keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan
database, karena pendesain database harus memikirkan kemungkinan keamanan dari
database. Terakhir adalah device security yaitu adalah yang dipakai untuk
keamanan dari database tersebut.
3. Keamanan Level 2,
yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut
dari keamanan level 1.
4. Keamanan Level 3,
merupakan information security. Informasi – informasi seperti kata sandi yang
dikirimkan kepada teman atau file – file yang penting, karena takut ada orang
yang tidak sah mengetahui informasi tersebut.
5. Keamanan Level 4,
keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila
ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak
terpenuhi.
Berdasarkan sistem,
metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
Sebuah jaringan
komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak
luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya
disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan
dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. -
Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan
dengan host-host pada jaringan internal. Koneksi secara terbatas dapat
dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host
pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar,
melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak
mengetahui keberadaan host-host pada jaringan komputer internal.
Salah satu alat bantu
yang dapat digunakan oleh pengelola jaringan komputer adalah Security
Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi
yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk
analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
Intrusion detection
system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar
atau dalam. Pada IDS berbasiskan jaringan
komputer , IDS akan
menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa
paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan
memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah
salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka
paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat
lebih aktif daripada IDS. Bekerja sama dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau
tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket
berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data
itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS
dan IPS dapat memnggunakan metode
·
Signature based Intrusion Detection System : Telah tersedia
daftar signature yang dapat
digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
· Anomaly based Intrusion Detection System : Harus melakukan konfigurasi
terhadap IDS dan IPS agar dapat
mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem
jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan
kebiasaan jaringan komputer tersebut.
Metode Port Scanning
biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan
paket inisiasi koneksi
ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima
jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap
menerima koneksi pada port tersebut.
Dengan melakukan
packet fingerprinting, kita dapat
mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini
sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai
jenis peralatan jaringan komputer serta sistem operasi yang
digunakan.
Sumber:
0 komentar:
Posting Komentar