hidup sekali hiduplah yang berarti,event the best can be improved, the best never last

Senin, 10 Mei 2010

Fungsi Securitas Komputer (keamanan komputer) Di Era Globalisasi untuk mengamankan Data oleh fatich ubaidillah

SEKURITAS KOMPUTER

1.     Pengertian Sekuritas Komputer
Securitas komputer (keamanan komputer) Istilah keamanan komputer sering digunakan, tetapi dengan isi komputer yang rentan terhadap risiko kecuali beberapa komputer terhubung ke komputer lain di jaringan. As the use of computer networks, especially the Internet, has become pervasive, the concept of computer security has expanded to denote issues pertaining to the networked use of computers and their resources. Seperti penggunaan komputer jaringan, khususnya Internet, telah menjadi yg dpt menembus, konsep keamanan komputer telah diperluas untuk menunjukkan masalah terkait ke jaringan komputer dan penggunaan sumber daya mereka.
The major technical areas of computer security are usually represented by the initials CIA: confidentiality, integrity, and authentication or availability. Hambatan teknis bidang keamanan komputer biasanya diwakili oleh inisial CIA: kerahasiaan, integritas, dan otentikasi atau ketersediaan. Confidentiality means that information cannot be access by unauthorized parties. Kerahasiaan informasi yang berarti tidak dapat akses oleh pihak-pihak yang tidak sah. Confidentiality is also known as secrecy or privacy; breaches of confidentiality range from the embarrassing to the disastrous. Kerahasiaan juga dikenal sebagai rahasia atau privasi; pelanggaran kerahasiaan jangkauan dari embarassing ke bencana. Integrity means that information is protected against unauthorized changes that are not detectable to authorized users; many incidents of hacking compromise the integrity of databases and other resources. Integritas berarti bahwa informasi dilindungi terhadap perubahan tidak sah yang tidak berwenang untuk pengguna detectable; banyak insiden hacking kompromi integritas database dan sumber daya lainnya. Authentication means that users are who they claim to be. Availability means that resources are accessible by authorized parties; "denial of service" attacks, which are sometimes the topic of national news, are attacks against availability. Otentikasi berarti bahwa pengguna yang menjadi tuntutan mereka. Ketersediaan sumber daya yang berarti dapat diakses oleh pihak berwenang; "penolakan layanan" serangan yang kadang-kadang topik berita nasional, adalah serangan terhadap ketersediaan. Other important concerns of computer security professionals are access control and nonrepudiation. Maintaining access control means not only that users can access only those resources and services to which they are entitled, but also that they are not denied resources that they legitimately can expect to access. Penting lainnya keprihatinan keamanan komputer profesional adalah akses dan kontrol nonrepudiation. Memeliharan kontrol akses tidak hanya berarti bahwa pengguna hanya dapat mengakses sumber daya dan pelayanan kepada mereka yang berhak, tetapi juga bahwa mereka tidak menyangkal bahwa sumber daya mereka secara sah dapat diakses. Nonrepudiation implies that a person who sends a message cannot deny that he sent it and, conversely, that a person who has received a message cannot deny that he received it. Nonrepudiation menunjukkan bahwa orang yang mengirim pesan tidak dapat menyangkal bahwa ia sudah terkirim dan, sebaliknya, bahwa orang yang menerima pesan tidak dapat menyangkal bahwa ia menerimanya. In addition to these technical aspects, the conceptual reach of computer security is broad and multifaceted. Selain aspek teknis ini, yang mencapai konseptual keamanan komputer luas dan segi. Computer security touches draws from disciplines as ethics and risk analysis, and is concerned with topics such as computer crime; the prevention, detection, and remediation of attacks; and identity and anonymity in cyberspace. Keamanan komputer menyentuh mengacu dari disiplin sebagai etika dan analisis risiko, dan prihatin dengan topik seperti komputer kejahatan; pencegahan, deteksi, dan remediation serangan, dan identitas dan anonimitas dalam cyberspace.
While confidentiality, integrity, and authenticity are the most important concerns of a computer security manager, privacy is perhaps the most important aspect of computer security for everyday Internet users. Although users may feel that they have nothing to hide when they are registering with an Internet site or service, privacy on the Internet is about protecting one's personal information, even if the information does not seem sensitive. Meskipun kerahasiaan, integritas, dan keaslian yang paling penting dari sebuah komputer keprihatinan keamanan manajer, privasi mungkin adalah yang paling penting aspek keamanan komputer untuk sehari-hari pengguna Internet. Meskipun pengguna mungkin merasa bahwa mereka memiliki apa-apa untuk menyembunyikan ketika mereka mendaftar dengan Internet situs atau layanan, privasi di Internet adalah melindungi informasi pribadi dari satu, bahkan jika informasi yang tampaknya tidak benar. Because of the ease with which information in electronic format can be shared among companies, and because small pieces of related information from different sources can be easily linked together to form a composite of, for example, a person's information seeking habits, it is now very important that individuals are able to maintain control over what information is collected about them, how it is used, who may use it, and what purpose it is used for. Karena kemudahan dengan informasi yang dalam format elektronik dapat dipakai bersama-sama di antara perusahaan, dan potongan-potongan kecil karena terkait informasi dari sumber yang berbeda dapat dengan mudah dihubungkan bersama untuk membentuk sebuah komposit, misalnya, seseorang mencari informasi kebiasaan, maka sekarang sangat penting bagi individu dapat menjaga kontrol atas informasi apa yang dikumpulkan tentang mereka, bagaimana ia digunakan, yang dapat menggunakannya, dan apa tujuan untuk digunakan.

Scope of this Guide Cakupan ini Panduan

This guide is intended to present a selected list of sites that cover the basic issues of computer security and which provide useful information for the non-expert (librarian, undergraduate student, office manager, etc.) who wants to learn more about this increasingly important subject. The categories are intended to offer points of departure for some of the many aspects of computer security. Panduan ini dimaksudkan untuk memberikan pilihan daftar situs dasar yang mencakup masalah-masalah keamanan dan komputer yang menyediakan informasi bagi non-ahli (pustakawan, sarjana siswa, kantor pengelola, dll) yang ingin mempelajari lebih lanjut tentang ini semakin penting subjek. kategori yang dimaksudkan untuk menyediakan tempat untuk keberangkatan beberapa dari banyak aspek keamanan komputer. For the sake of brevity, this guide stops short of entering the vast realm of commercial software products, consulting firms, and the like. Untuk kepentingan kesingkatan, panduan ini akan berhenti kekurangan memasuki luas bidang produk perangkat lunak komersial, perusahaan konsultan, dan sejenisnya. The individual who is in the market for security products or services should have no trouble finding descriptions, reviews, and comparisons on the web and through other media. Individu yang berada di pasar untuk produk atau layanan keamanan seharusnya tidak memiliki kesulitan menemukan deskripsi, review, dan perbandingan di web dan melalui media lainnya.
Istilah keamanan komputer sering digunakan, tetapi dengan isi komputer yang rentan terhadap risiko kecuali beberapa komputer terhubung ke komputer lain di jaringan. Seperti penggunaan komputer jaringan, khususnya Internet, telah menjadi yang dapat menembus, konsep keamanan komputer telah diperluas untuk menunjukkan masalah terkait ke jaringan komputer dan penggunaan sumber daya.
Integritas berarti bahwa informasi dilindungi terhadap perubahan tidak sah yang tidak berwenang untuk pengguna detectable; banyak insiden hacking kompromi integritas database dan sumber daya lainnya. Otentikasi berarti bahwa pengguna yang menjadi tuntutan mereka. Ketersediaan sumber daya yang berarti dapat diakses oleh pihak berwenang; "penolakan layanan" serangan yang kadang-kadang topik berita nasional, adalah serangan terhadap ketersediaan. Penting lainnya keprihatinan keamanan komputer profesional adalah akses dan kontrol nonrepudiation.     
Memelihara kontrol akses tidak hanya berarti bahwa pengguna hanya dapat mengakses sumber daya dan pelayanan kepada mereka yang berhak, tetapi juga bahwa mereka tidak menyangkal bahwa sumber daya mereka secara sah dapat diakses. Nonrepudiation menunjukkan bahwa orang yang mengirim pesan tidak dapat menyangkal bahwa ia sudah terkirim dan, sebaliknya, bahwa orang yang menerima pesan tidak dapat menyangkal bahwa ia menerimanya. Selain aspek teknis ini, yang mencapai konseptual keamanan komputer luas dan segi. Keamanan komputer menyentuh mengacu dari disiplin sebagai etika dan analisis risiko, dan prihatin dengan topik seperti komputer kejahatan; pencegahan, deteksi, dan remediation serangan, dan identitas dan anonimitas dalam cyberspace.
Meskipun kerahasiaan, integritas, dan keaslian yang paling penting dari sebuah komputer keprihatinan keamanan manajer, privasi mungkin adalah yang paling penting aspek keamanan komputer untuk sehari-hari pengguna Internet. Meskipun pengguna mungkin merasa bahwa mereka memiliki apa-apa untuk menyembunyikan ketika mereka mendaftar dengan Internet situs atau layanan, privasi di Internet adalah melindungi informasi pribadi dari satu, bahkan jika informasi yang tampaknya tidak benar. Karena kemudahan dengan informasi yang dalam format elektronik dapat dipakai bersama-sama di antara perusahaan, dan potongan-potongan kecil karena terkait informasi dari sumber yang berbeda dapat dengan mudah dihubungkan bersama untuk membentuk sebuah komposit, misalnya, seseorang mencari informasi kebiasaan, maka sekarang sangat penting bagi individu dapat menjaga kontrol atas informasi apa yang dikumpulkan tentang mereka, bagaimana ia digunakan, yang dapat menggunakannya, dan apa tujuan untuk digunakan.
2.     Sekuritas Sistem
Telah diketahui oleh semua pengguna dan pemilik computer, bahwa kehadiran securitas tools dalam perangkat computer mereka sangatlah penting. Securitas tools berfungsi sebagai satpam atau penjaga bagi data, program dan system computer kita. Banyak produk securitas tools yang ditawarkan, seperti Avira, Mc afee,Symantec,AVG dan lainnya.
Jadi securitas tools membantu kita untuk mengamankan data, program dan     system yang ada dari hacker dan cracker,serta menolak virus yang mencoba masuk ke system computer. Namun ada kekurangan dari securitas tools ini,pengguna harus sering-sering membaharui program (up date) ini. Sehingga para pengguna menjadi sangat bergantung terhadap securitas tools ini. Dan lagi bukan tidak mungkin virus-virus, para hacker dan cracker sengaja melakukan hacking dan cyber crime lainnya. Hal ini mungkin dilakukan untuk meningkatkan penjualan produk mereka.
Penjualan terhadap securitas computer product akan terus mengalami peningkatan. Hal ini mengingat pesatnya kemajuan teknologi dan semakin banyaknya masyarakat yang mulai menggunakan computer dan internet system khususnya di Indonesia, sebaiknya pemerintah Indonesia memerdayakan SDM yang ada untuk membuat program pengaman dan pelacak guna mengatasi Cyber crime untuk Indonesia. Karena daripada mereka menjadi hacker dan cracker, lebih baik mereka ikut memajukan sekaligus berbakti bagi nusa dan bangsa dengan keterampilan yang mereka punya.
3.     Cara Mengamankan Sistem Informasi
Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.
a. Mengatur akses (Access Control)
Salah satu cara yang umum  digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.
b. Menutup servis yang tidak digunakan
Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.
c. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
d. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.


e. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.
f. Pemantau integritas system
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas.
g. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.
h. Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.
i. Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).


j. Keamanan Server WWW
Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.
k. Membatasi akses melalui Kontrol Akses
Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.
l.  Proteksi halaman dengan menggunakan password
Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan  userid (user identification) dan password. Untuk server Web yang berbasis Apache[6], akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.
m. Mengetahui Jenis Server
Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.
n. Keamanan Program CGI
Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web.
o. Keamanan client WWW
Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.
3.  Aspek-Aspek Keamanan Komputer
Keamanan komputer meliputi beberapa aspek diantaranya :
  1. Authentication
Agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. Dengan kata lain, informasi tersebut benar-benar dari orang yang dikehendaki.
  1. Integrity
Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut
  1. Nonrepudiation
Merupakan hal yang bersangkutan dengan si pengirim. Si pengirim tidak dapat mengelak bahwa dialah yang menerima informasi tersebut.
  1. Authority
Informasi yang berada pada sistem jaringan tidak dapat dimodofikasi oleh pihak yang tidak berhak atas akses tersebut.
  1. Confidentiality
Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan kepada pihak lain.
  1. Privacy
Merupakan lebih kearah data-data yang sifatnya lebih privat (pribadi).
  1. Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem
informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
  1. Access control
Aspek ini berhubungan dengan cara pengaturan akses pada informasi. Hal itu biasanya berhubungan dengan masalah authentication dan juga privacy. Access control sering kali dilakukan menggunakan kombinasi user id atau password atau dengan menggunakan mekanisme lainnya.
4.  Macam-macam serangan
1.  Intrusion
Pada penyerangan jenis ini, seorang penyerang akan dapat menggunakan sistem komputer yang yang kita miliki. Sebagai penyerang menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem.
2. Intelligence
Intelligence merupakana para hacker atau cracker yang melakukan suatu kegiatan untuk mengumpulkan segala informasi yang behubungan dengan sistem target.  Berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut, baik melalui Internet, mencari buku-buku atau jurnal, berdiskusi di mailing list atau IRC dll. Termasuk juga mendapat informasi dari mantan karyawan yang pernah bekerja di tempat tersebut. Cara lainnya dengan memanfaatkan barang-barang yang telah dibuang oleh orang tersebut.
3.  Land Attack
Land Attack  merupakan serangan kepada sistem menggunakan program yang bernama land. Apabila serangan ditunjukkan pada sistem Windows’95, maka sistem yang tidak diproteksi akan menjadi hang ( dan bisa keluar layar biru). Demikian juga apabila serangan diarahkan ke beberapa jenis UNIX versi lama, maka sistem akan sibuk. Hal itu disertai dengan penggunaan CPU yang mencapai seratus persen.
4. Logic Bomb
Logic bomb merupakan program yang dimasukkan kedalam sebuah komputer yang bekerja untuk memeriksa kumpulan kondisi di sistem. Jika kondisi-kondisi tersebut ditemukkan oleh program tersebut, maka program akan mengeksekusi perintah-perintah yang ada didalamnya. Logic bomb bisa berjalan bila ada pemicunya.
5. Operation System Fingerprinting
Operation System Fingerprinting merupakan suatu istilah yang umum digunakan oleh seorang cracker untuk menganalisis suatu sistem operasi pada sebuah sistem yang akan diserang. Hal tersebut daopat dilakukan dengan berbagai cara. Cara yang paling umum adalah melakukan telnet ke server yang akan dianalisis. Jika server yang dituju memiliki fasilitas telnet, sering kali ada banner yang menunjukkan nama sistem operasi beserta versi dari OS tersebut.
5.  Pencegahan Serangan
Mencegah terjadinya suatu serangan terhadap sistem, perlu memperhatikan design dari sistem , aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya kebocoran sistem, serangan, dll.
1. Desain Sistem
Desain sistem yang baik tidak meninggalkan lubang-luabang yang memungkinkan terjadinya penyusupan. Setelah sistem tersebut siap dijalankan. Salah satu kesalahan dalam desain sistem adalah algoritma enkripsi Caesar cipher, dimaan karakter digeser 3 huruf atau beberapa huruf. Meskipun diimplementasikkan dengan programing yang sangat teliti dan secanggih apapun, siapapun yang mengetahui algoritmanya dapat memecah enskripsi tersebut.
2.  Aplikasi yang D ipakai
Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah progaram yang akan dipakai dalam sistem terebut tidak memiliki backdoor (sistem dapat diakses tanpa harus melaui prosedur yang seharusya) dan apakah aplikasi sudah nmendapatkan kepercayaan dari banyak orang. Banyak apalikasi yang desain dan implementasinya dilakukan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan tidak dilakukan.
3. Manajemen
Pada dasarnyauntuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengolah suatu sistem dengan baik. Dengan demikian, persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.


4. Manusia (Aministrator)
Manusia adalah salah satu faktor yang sangat penting, tetapi sering kali dilupakkan dalam pengembangan teknologi informasi. Begitu juga dalam pengembangna sistem keamanan. Sebagai contoh, penggunaan pasword yang sulit menyebabkan pengguna malah menulisnya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangatlah dipertimbangkan.



























DAFTAR REFERENSI

Ariyus, Dony. 2006. Computer Security. Andi: Yogyakarta.
http://napster.com
http://www.wilkipedia.com

Tidak ada komentar:

Posting Komentar