BAB II
PEMBAHASAN
A. Pengantar Keamanan Komputer
1. Definisi Keamanan Komputer
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab”. Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer”.
2. Aspek-Aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan
komputer sendiri meliputi beberapa aspek , antara lain :
a) Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak
berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca
orang lain meskipun oleh administrator. Pencegahan yang mungkin
dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya
pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
b) Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan
khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat
pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality
akan terlihat apabila diminta untuk membuktikan kejahatan seseorang,
apakah pemegang informasi akan memberikan infomasinya kepada orang
yang memintanya atau menjaga klientnya.
c) Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali
oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak
terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut
berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan
ditengah jalan disadap dan diganti isinya, sehingga email yang sampai
ketujuan sudah berubah.
d) Autentication, ini akan dilakukan sewaktu user login dengan menggunakan
nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima
dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses
seseorang, apakah dia pengakses yang sah atau tidak.
e) Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan
yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer
tidak bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak
bisa lagi menampung beban tersebut dan akhirnya komputer down.
B. Konsep Keamanan Komputer
Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan
suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun
keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu
adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang
ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga
keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem
komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan
keamanan tersebut.
1. Definisi Keamanan Komputer
Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat
kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
a) Menurut John D. Howard dalam bukunya “An Analysis of security incidents on
the internet” menyatakan bahwa “keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab”
b) Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa “keamanan komputer adalah berhubungan dengan pencegahan
diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer”. Semakin berkembangnya eCommerce dan internet, maka masalah
keamanan tidak lagi masalah keamanan data belaka. Berikut pernyataan Erkki
Liikanen yang disampaikannya pada Information Security Solutions Europe (ISSE
99), berlin 14 october 1999, antara lain :
1) Keamanan merupakan kunci pengaman user untuk lebih percaya diri dalam
menggunakan komputer dan internet, ini hanya dapat dicapai jika bentuk
keamanan terhubung dengan jaringan internet dan user memiliki jaminan
keamanan yang sesuai.
2) Mengamankan pasar internal yang krusial untuk pengembangan selanjutnya
pasar security Eropa, dan menciptakan industri kriptografi Eropa. Ini
memerlukan evolusi metalitas peraturan dalam batas ketentuan nasional, mari
berfikir dengan cara Eropa.
3) Pemeritah Eropa dan komisi lain berhadapan dengan kepercayaan penuh, kita
lihat pasar dan dewan perwakilan telah membahasnya , kita harus melakukan
pembicaraan lebih lanjut dan memusatkan pada hal perlindungan publik dari
pada bahaya publik.
4) Akhirnya mempromosikan system sumber terbuka yang sesuai dengan
teknologi adalah tahap penting untuk tahap ke depan guna membuka potensi
pasar pengamanan industri kriptografi Eropa.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk
mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita
menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan
global. Kita harus memastikan system bisa berjalan dengan baik dan kondusif, selain
itu program aplikasinya masih bisa dipakai tanpa ada masalah.
2. Tipe-Tipe Penyusup dengan Karakteristik Berbeda
Dalam dunia global dengan komunikasi data yang berkembang pesat dari waktu
ke waktu, masalah keamanan ternyata masih sering luput dari perhatian pemakai
komputer meskipun sebenarnya masalah itu sudah menjadi isu yang sangat serius.
Adapun tipe-tipe penyusup adalah sebagai berikut:
a) The curious : Penyusup tipe ini pada dasarnya tertarik untuk mencari tahu tipe
sistem dan data yang dimiliki
b) The Malicious : Penyusup tipe ini suka mengganggu sistem sehingga sistem
tidak dapat bekerja dengan optimal, merusak halaman situs web anda, ataupun
memaksa anda untuk menghabiskan banyak uang dan waktu untuk
memperbaiki kerusakan yang dibuatnya
c) The High-Profile Intruder : Penyusup tipe ini mencoba menyusup ke dalam
sistem anda untuk mendapatkan ketenaran dan pengakuan. Mungkin dia ingin
menggunakan sistem anda yang terkenal canggih sebagai sarana untuk
membuatnya terkenal.
d) The Competition : Penyusup tipe ini tertarik pada data yang ada dalam sistem
anda. Ia mungkin berpikir ada sesuatu yang berharga dalam sistem komputer
anda yang dapat memberikan keuntungan baginya
e) The Borrowers : Penyusup tipe ini menggunakan sumber daya yang kita
miliki untuk kepentingan mereka. Biasanya penyusup ini akan
menjalankannya sebagai server chatting (IRC ) atau server DNS
f) The Leapfrogger : Penyusup tipe ini hanya tertarik untuk menggunakan
sistem yang anda miliki untuk masuk ke dalam sistem lainnya.
3. Dasar Pengamanan Sistem Komputer
a) Pengamanan fisik
Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada
tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian dari
para user yang sering meninggalkan terminal komputer dalam keadaan logon.
b) Pengamanan akses
Pengamanan akses biasanya menjadi tanggung jawab para administrator sistem.
Dalam hal ini seorang administrator harus mampu mengontrol dan
mendokumentasikan seluruh akses ke sistem komputer dengan baik sehingga
dapat mempercepat dan mempermudah pencarian penyebab masalah dan
solusinya bila suatu saat terjadi sesuatu dalam sistem komputer tersebut.
c) Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses di mana
seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya.
Sebagai contoh departemen pemasaran suatu perusahaan hanya dapat mengakses
data yang berkaitan dengan pemasaran barang.
d) Pengamanan jaringan
Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik seperti Internet.
Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana
data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan
melalui internet.
4. Hal–hal yang Dapat Menjadikan Kejahatan Komputer
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :
a) Meningkatnya pengguna komputer dan internet
b) Banyaknya software yang pada awalnya digunakan untuk melakukan audit
sebuah sistem dengan cara mencari kelemahan dan celah yang mungkin ada
disalahgunakan untuk melakukan scanning sistem orang lain.
c) Banyaknya software-software untuk melakukan probe dan penyusupan yang
tersedia di Internet dan bisa di download secara gratis.
d) Meningkatnya kemampuan pengguna komputer dan internet
e) Desentralisasi server sehingga lebih banyak sistem yang harus ditangani,
sementara SDM terbatas.
f) Kurangnya huku yang mengatur kejahatan komputer.
g) Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke
Internet.
h) Meningkatnya aplikasi bisnis yang menggunakan internet.
i) Banyaknya software yang mempunyai kelemahan (bugs).
5. Alasan Pentingnya Mengamankan Komputer
Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu
mengamankan sistem komputer, antara lain :
a) Menghindari risiko penyusupan, kita harus memastikan bahwa sistem tidak
kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-
program yang bisa mengganggu atau menghancurkan sistem kita.
b) Mengurangi risiko ancaman, hal ini biasa berlaku di institusi dan perusahaan
swasta. Ada beberapa macam penyusup yang bisa menyerang sistem yang kita
miliki, antara lain :
a. Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis
sistem yang kita gunakan.
b. Si Perusak, jenis penyusup ini ingin merusak sistem yang kita gunakan atau
mengubah tampilan layar yang kita buat.
c. Menyusup untuk popularitas, penyusup ini menggunakan sistem kita untuk
mencapai popularitas dia sendiri, semakin tinggi sistem keamanan yang kita
buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita
maka merupakan sarana bagi dia untuk mempromosikan diri.
d. Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam sistem yang
kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat
mengguntungkan dia secara finansial atau malah merugikan dia (penyusup).
c) Melindungi sistem dari kerentanan, keretanan akan menjadikan sistem kita
berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang
tidak berhak.
d) Melindungi sistem dari gangguan alam seperti petir dan lain-lainnya.
Sejalan dengan semakin kompleks dan semakin majunya teknologi informasi, maka
akan semakin bertambah pula risiko mengenai keamanan data dewasa ini. Bagi kita yang
terbiasa menggunakan produk Microsoft, baik itu Microsoft Windows maupun Microsoft
Office tentu akan sangat memahami hal ini. Setiap hari kita menghadapi risiko terkena
virus, baik yang melalui email maupun dari teman yang menggunakan format Microsoft.
Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan
komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi
yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah
“Information based society”. Kemampuan untuk mengakses dan menyediakan informasi
secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa
organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun
individual.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi
diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ketangan
pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik
informasi. Contoh informasi tentang produk yang sedang dikembangkan, maka algoritma
dan teknik-teknik yang digunakan dalam pengembangan tersebut wajib dijaga
kerahasiaannya. Untuk itu keamanan sistem informasi yang digunakan harus terjamin
dalam batas yang dapat diterima.
Namun dengan berkembangnya TI, jaringan komputer seperti LAN dan Internet
memungkinkan untuk menyediakan informasi yang cepat. Ini salah satu alasan
perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk sistem
informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau
komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang
tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Akibatnya kemudahan
mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu
sendiri. Semakin tinggi tingkat keamanan semakin sulit untuk mengakses informasi.
C. Ancaman Keamanan Komputer
Memang salah satu ancaman keamanan komputer yang mungkin paling
ditakuti adalah virus, namun perlu anda ketahui selain virus ada beberapa
serangan/ancaman yang juga perlu anda waspadai terutama dari internet.
Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
1. Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program
Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program
ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau
yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim
data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star
dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data
tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat
tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan
alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini,
maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan
password) akan sia-sia saja.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran
menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan
dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika
attacker melakukan serangan jenis ini maka network yang diserang akan menganggap
IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara
pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan
dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui
tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
4. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang
menggunakan password. Brute force adalah salah satu bagian dari password guessing,
hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari
password guessing karena metode brute force menggunakan beberapa tools cracking
untuk mendapatkan password yang dicari.
5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password
yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah
masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan
cara meng crack password file menggunakan metode brute-force dictionary attack
(mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan
prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk
menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
6. Virus
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi
memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus
dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya
bahkan sampai merusaknya. Suatu program dapat disebut sebagai suatu virus apabila
memenuhi minimal 5 kriteria berikut:
a) Kemampuan untuk mendapatkan informasi
b) Kemampuan untuk memeriksa suatu file
c) Kemampuan untuk menggandakan diri dan menularkan diri
d) Kemampuan melakukan manipulasi
e) Kemampuan untuk menyembunyikan diri.