A. Pengertian
Keamanan komputer adalah
suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
B. Aspek-aspek keamanan
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa
aspek, diantaranya:
Sesuatu
yang bersifat rahasia (provate). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya
adalah email atau file-file lain yang tidak boleh dibaca orang lain
meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah
dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi
yang dapat mengetahui informasi yang sesungguhnya.
Merupakan
data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap
dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti:
nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan
terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah
pemegang informasi akan memberikan infomasinya kepada orang yang
memintanya atau menjaga kliennya.
Penekanannya
adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chipertext dari enkripsi tersebut
berubah. Contoh: Penyerangan Integritas ketika sebuah email dikirimkan
ditengah jalan disadap dan diganti isinya, sehingga email yang sampai
ketujuan sudah berubah.
Ini
akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan
ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah
dia pengakses yang sah atau tidak.
Aspek
ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspek availability.
Serangan yang sering dilakukan pada aspek ini adalah Denial of Service
(DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga
komputer tidak bisa melayaninya. Contoh lain dari Denial of Service ini
adalah mengirimkan request yang berlebihan sehingga menyebabkan
komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer
down.
C. Istilah dalam keamanan komputer
Adalah orang
yang mempelajari, menganalisa, bahkan bisa membuat atau memodifikasi
serta mengeksploitasi dari sistem yang ada di perangkat komputer seperti
perangkat lunak atau yang kita biasa sebut software dan perangkat keras
hardware, administrasi dan lainnya terutama bagian dari keamanannya.
Adalah
sebutan untuk hacker yang masuk ke sistem orang lain, serta merusak
sistem tersebut. Cracker lebih bersifat destruktif, biasanya di jaringan
komputer, mem-bypass password atau license program komputer, secara
sengaja melawan keamanan komputer, mengubah halaman muka web milik orang
lain, bahkan menghapus dan mencuri data orang lain. Umumnya mereka
melakukan cracking untuk mendapatkan keuntungan, bermaksud jahat, atau
karena sebab lain karena ada tantangan. Beberapa proses pembobolan
dilakukan untuk menunjukkan kelemahan keamanan sistem.
Adalah
hacker yang memfokuskan dirinya untuk melindungi sebuah system. White
hat sangat bertentangan dengan black hat. White hat hacker adalah
istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada
peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem
komputer. White hat secara umum lebih memfokuskan aksinya kepada
bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat
yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem
tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik,
terutama dalam bidang komputer, dimana ia menyebut etika hacker atau
penetrasi penguji yang berfokus pada mengamankan dan melindungi IT
system.
Adalah
mengacu kepada cracker yang menerobos keamanan sistem komputer tanpa
izin, umumnya dengan maksud untuk mengakses komputer-komputer yang
terkoneksi ke jaringan tersebut.
Adalah
seseorang yang memiliki kemampuan kurang dalam dunia internet yang
hanya bisa menggunakan tools orang lain untuk melakukan serangan
terhadap jaringan internet.
Juga
dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu, adalah
mereka yang mengerti semua seluk beluk mengenai dunia jaringan komputer
dan merupakan ujung tombak industri keamanan jaringan.
Adalah suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses ke dalam komputer yang dituju (destination).
Adalah
jaringan yang berlubang yang dapat ditembus oleh hacker. Terhubungnya
LAN atau komputer ke Internet membuka potensi adanya lubang keamanan
lain (security hole) yang tadinya telah teratasi dengan mekanisme
keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan
sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang
harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang
terkait ke internet. Artinya jika operator jaringan tidak hati-hati
dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan
besar jaringan yang terkait ke internet akan dengan mudah dimasuki orang
yang tidak di undang dari luar.
Adalah
suatu kesalahan atau cacat pada sebuah software atau hardware yang
menyebabkan software atau hardware tersebut tidak jalan sebagaimana
mestinya.
Adalah sebuah
kode yang menyerang keamanan komputer secara spesifik. Exploit banyak
digunakan untuk penentrasi baik secara legal ataupun ilegal untuk
mencari kelemahan (Vulnerability) pada komputer tujuan. Biasanya exploit
mencari kelemahan dari variabel null ataupun variabel yang tidak
terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak
membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa juga disisipi dengan menggunakan shellcode.
Merupakan
Salah satu program jahat yang ditempelkan pada program komputer agar
memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang
dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan
aksi-aksi tak diotorisasi.
Merupakan uji
coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat
oleh sistem, melindungi dari hal-hal yang mungkin terjadi.
Deface adalah
kegiatan mengganti atau pun merubah tampilan halaman depan sebuah
situs, dan tentunya proses tersebut dilakukan dengan memanfaatkan
kelemahan yang ada pada sebuah situs yang ditargetkan. Kegiatan Deface
dilakukan oleh orang lain lain tanpa izin dari admin web tersebut
(ilegal). Deface lebih sering dilakukan oleh para hacker hanya
untuk iseng saja demi mendapatkan pengakuan prestasi dari Defacer lain,
atau juga untuk memutuskan akses menuju website tersebut dengan mengubah
tampilannya. Deface juga dapat menjadi kegiatan yang positif untuk
mengingatkan admin bahwa sistem keamanan website trsebut lemah, atau
juga menghentikan akses pengguna internet pada situs yg berisi konten
negatif.
D. Langkah-langkah keamanan computer
Aset = Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.
Analisa Resiko = Identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
Perlindungan = Pada era jaringan, perlu dikhawatirkan tentang keamanan dari sistem komputer, baik PC atau yang terkoneksi dengan jaringan.
Alat = Tool yang digunakan pada PC memiliki peran penting dalam hal keamanan karena tool yg digunakan harus benar-benar aman.
Prioritas = Perlindungan PC secara menyeluruh.
E. Ancaman atau serangan yang sering terjadi pada komputer
Memang
salah satu serangan yang mungkin anda paling takuti adalah virus, namun
perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga
perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa
terjadi terhadap komputer adalah sebagai berikut :
1.Sniffing
Pembacaan
data yang bukan tujuannya ini dikenal sebagai sniffing. Program Sniffer
yang digunakan adalah Network Monitor dari Distinct Corporation.
Program ini merupakan versi trial yang berumur 10 hari. Di dalam
komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI,
sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada
sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang
tidak dapat melakukan switch (hubungan tersebut melakukan broadcast),
setiap komputer dalam jaringan tersebut menerima data tersebut.
Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat
tujuanlah yang akan mengambil data tersebut. Tetapi pada saat sniffing,
komputer dengan alamat bukan alamat tujuan tetap mengambil data
tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan
kriptografi dalam database (dalam hal ini login user dan password) akan
sia-sia saja.
2.Spoofing
Teknik
Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat IP dari host di dalam
network bukan dari luar network. Misalkan attacker mempunyai IP address
66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network
yang diserang akan menganggap IP attacker adalah bagian dari network-nya
misal 192.xx.xx.x.
3.Finger Exploit
Awal
penggunaan finger exploit adalah untuk sharing informasi di antara
pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat
kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari
tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan
tidak ada sama sekali.
4.Brute Force
Brute
force adalah salah satu metode dalam penjebolan keamanan yang
menggunakan password. Brute force adalah salah satu bagian dari password
guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute
force lebih singkat dari password guessing karena metode brute force
menggunakan beberapa tools cracking untuk mendapatkan password yang
dicari.
5.Password Cracking
Password
cracking adalah metoda untuk melawan perlindungan password yang
dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker
telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam
system dengan cara meng-crack password file menggunakan metode
brute-force dictionary attack (mencocokan kata-kata yang berada dalam
kamus dengan kata-kata yang dienkripsi dalam file password).
Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker. Cara yang terbaik untuk
menghindari serangan jenis ini adalah dengan memonitor kewenangan akses
pada file.
6.Virus
Virus
komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi
memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu
virus dibuat untuk menulari program-program lainnya, mengubah,
memanipulasinya atau bahkan sampai merusak program-program tersebut.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal
5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
F. Mencegah terjadinya serangan pada komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem:
1.Desain sistem
Desain
sistem yang baik tidak meninggalkan celah-celah yang memungkinkan
terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2.Aplikasi yang dipakai
Aplikasi
yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah
program yang akan dipakai dalam sistem tersebut dapat diakses tanpa
harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak orang.
3.Manajemen
Pada
dasarnya untuk membuat suatu sistem yang secure tidak lepas dari
bagaimana mengelola suatu sistem dengan baik. Dengan demikian
persyaratan good practice standard seperti Standard Operating Procedure
(SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal
teknologinya.
4.Manusia (Administrator)
Manusia
adalah salah satu fakor yang sangat penting, tetapi sering kali
dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan
pengguna malah menuliskannya pada kertas yang ditempelkan di dekat
komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia
dan budaya setempat haruslah sangat dipertimbangkan.
G. Pengertian password
Password
adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk
mengontrol akses ke dalam suatu sumber informasi. Password akan
dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan
mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau
tidak untuk memperolehnya.