Keamanan Komputer
Dalam dunia
komunikasi data global dan perkembangan teknologi informasi yang senantiasa
berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang
sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan
aplikasi.
Perlu kita
sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat
mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu
daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer.
Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan
tersebut.
Pengertian Keamanan Komputer
Pengertian
tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat
beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John
D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa :
Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab.
Menurut Gollmann
pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer.
Dengan semakin berkembangnya eCommerce dan internet, maka masalah keamanan
tidak lagi masalah keamanan data belaka. Berikut
pernyataan Erkki Liikanen yang disampaikannya pada Information Security
Solutions Europe (ISSE 99), berlin 14 october 1999, antara lain :
- Keamanan merupakan kunci pengaman user untuk lebih percaya diri dalam menggunakan komputer dan internet, ini hanya dapat dicapai jika bentuk keamanan terhubung dengan jaringan internet dan user memiliki jaminan keamanan yang sesuai.
- Mengamankan pasar internal yang krusial untuk pengembangan selanjutnya pasar security Eropa, dan menciptakan industri kriptografi Eropa. Ini memerlukan evolusi metalitas peraturan dalam batas ketentuan nasional, mari berfikir dengan cara Eropa.
- Pemeritah Eropa dan komisi lain berhadapan dengan kepercayaan penuh, kita lihat pasar dan dewan perwakilan telah membahasnya , kita harus melakukan pembicaraan lebih lanjut dan memusatkan pada hal perlindungan publik dari pada bahaya publik.
- Akhirnya mempromosikan system sumber terbuka yang sesuai dengan teknologi adalah tahap penting untuk tahap ke depan guna membuka potensi pasar pengamanan industri kriptografi Eropa.
Dalam keamanan sistem komputer yang perlu kita
lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita
pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan
local maupun jaringan global. Kita harus memastikan system bisa berjalan dengan
baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada
masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- Kurangnya huku yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs)
Ada beberapa hal
yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer,
antara lain :
1.
Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang
bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau
menghancurkan system kita.
2. Mengurangi resiko ancaman, hal ini biasa
berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang
system yang kita miliki, antara lain :
a. Si Ingin Tahu, jenis penyusup ini pada dasarnya
tertarik menemukan jenis system yang kita gunakan.
b. Si Perusak, jenis penyusup ini ingin merusak
system yang kita gunakan atau mengubah tampilan layar yang kita buat.
c. Menyusup untuk popularitas, penyusup ini menggunakan system
kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan
yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem
kita maka merupakan sarana bagi dia untuk mempromosikan diri.
d. Si Pesaing, penyusup ini lebih tertarik pada
data yang ada dalam system yang kita miliki, karena dia menganggap kita
memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah
merugikan dia (penyusup).
3. Melindungi system dari kerentanan, keretanan akan menjadikan system kita
berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang
tidak berhak.
4.
Melindungi system dari
gangguan alam seperti petir dan lain-lainnya.
Sejalan dengan
semakin kompleks dan semakin majunya teknologi informasi, maka akan semakin
bertambah pula resiko mengenai keamanan data dewasa ini. Bagi kita yang
terbiasa menggunakan produk Microsoft, baik itu Microsoft Windows maupun Microsoft
Office tentu akan sangat memahami hal ini. Setiap hari kita menghadapi resiko
terkena virus, baik yang melalui email maupun dari teman yang menggunakan
format Microsoft.
Melihat dari
point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer
adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang
sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah
“Information based society”. Kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah
organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan
tinggi, lembaga pemerintahan, maupun individual.
Sangat
pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan
hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ketangan
pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi
pemilik informasi. Contoh informasi tentang produk yang sedang dikembangkan,
maka algoritma dan teknik-teknik yang digunakan dalam pengembangan tersebut
wajib dijaga kerahasiaannya. Untuk itu keamanan system informasi yang digunakan
harus terjamin dalam batas yang dapat diterima.
Namun dengan berkembangnya TI, jaringan komputer seperti LAN dan Internet
memungkinkan untuk menyediakan informasi yang cepat. Ini salah satu alas an
perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk system
informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau
komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi
dengan mekanisme keamanan secara fisik. Akibatnya kemudahan mengakses informasi
berbanding terbalik dengan tingkat keamanan system informasi itu sendiri.
Semakin tinggi tingkat keamanan semakin sulit untuk mengakses informasi.
Aspek-aspek keamanan komputer :
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
- Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
- Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
- Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Keamanan Informasi dan Perusahaan
Menurut G. J.
Simons, keamanan informasi adalah bagaimana kita
dapat mencegah penipuan (cheating) atau, paling tidak mendeteksi adanya
penipuan di sebuah system yang berbasis informasi, dimana informasinya sendiri
tidak memiliki arti fisik.
Sering kali
sulit untuk membujuk manajemen perusahaan atau pemilik system informasi untuk
melakukan investasi di bidang keamanan. Keamanan ini tidak dapat muncul
demikian saja, tetapi harus di rencanakan. Ibarat kita membangun sebuah rumah,
maka kelengkapan kunci pintu harus dimasukan ke anggaran perencanaan rumah.
Demikian pula dengan pengamanan sebuah system informasi, jika tidak kita anggarkan
diawal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan
seperti firewall, Detection system, antivirus dan lain-lainnya.
Beberapa contoh
kegiatan yang dapat dilakukan untuk merencanakan keamanan komputer :
- Hitung kerugian apabila system infomasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Bayangkan server detik.com tidak dapat diakses selama beberapa hari. Setiap hari dia mendapat kerugian berapa juta.
- Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki. Contohnya WEB kita mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.
- Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar customer dan invoice hilang dari system kita dan berapa biaya rekonstruksinya kembali.
- Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak balik terjadi security incidents. Tentu mengakibatkan banyak nasabah pindah ke bank lain karena takut akan keamanan uangnya.
Pengelolaan keamanan dapat dilihat dari
sisi pengelolaan resiko (risk management). Lawrie Brown menyarankan menggunakan
“Risk Management Model” untuk menghadapi ancaman (managing threats). Ada 3 komponen yang memberikan konstribusi
kepada Risk, yaitu Asset, Vulnerebilites dan Threats.
Konstribusi terhadap Risk
Nama Komponen
|
Contoh dan Keterangan
|
Assets
(asset)
|
Hardware
Software
Dokumentasi
Data
Komunikasi
Lingkungan
Manusia
|
Threats
(ancaman)
|
Pemakai
Teroris
Kecelakaan
Creackers
Penjahat
kriminal
Nasib
Intel luar
negeri
|
Vulnerabilites
(Kelemahan)
|
Software bugs
Hardware bugs
Radiasi (dari
layar, transmisi)
Tapping dan
crostalk (percakapan silang)
Unauthorized users (user yang tidak
diketahui)
Cetakan,
hardcopy atau print out
Keteledoran
Cracker via
telpon
Storoge media
|
Untuk
menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut
“countermeasures” yang dapat berupa :
- Usaha untuk mengurangi Threat
- Usaha untuk mengurangi Vulnerability
- Usaha untuk mengurangi impak/pengaruh (impack)
- Mendeteksi kejadian yang tidak bersahabat
- kembali (recover) dari kejadian.
Sign up here with your email
ConversionConversion EmoticonEmoticon