sistem pengamanan komputer
1.Prinsip Pengamanan Komputer
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab.”
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam sistem
komputer.”
Jadi,Keamanan sistem komputer adalah untuk menjamin sumber daya
tidak digunakan atau dimodifikasi orang yang tidak memiliki otorisasi.
Pengamanan termasuk masalah teknis, manajerial, legalitasdan politis.
Terdapat 2 alasan mengapa keamanan komputer sangat penting yaitu:
• "Information-based society", yang menyebabkan informasi menjadi
sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi esensial bagi sebuah
organisasi.
• Infrastruktur jaringan komputer seperti LAN dan Internet
memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka
potensi adanya lubang keamanan(security hole).
Terjadinya kejahatan komputer pada zaman sekarang meningkat drastis dibandingkan beberapa tahun sebelumnya, disebabkan oleh :
• Aplikasi bisnis berbasis TI dan jaringan komputer meningkat seperti
online banking, e-commerce, Electronic data Interchange (EDI).
• Desentralisasi server.
• Transisi dari single vendor ke multi vendor.
• Meningkatnya kemampuan pemakai (user).
• Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
• Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
• Berhubungan dengan internet.
Menurut William Stallings[William Stallings, "Network and Internetwork
Security," Prentice Hall, 1995.] terdapat beberapa serangan yang umum
terjadi pada aspek keamanan komputer antara lain:
• Interruption : Perangkat sistem menjadi rusak atau tidak tersedia,
aspek keamanan yang ditujukan adalah ketersediaan(availability) sistem.
Contoh: "Denial of Service Attack".
• Interception : Sistem diakses oleh orang yang tidak berhak.
Contoh: Penyadapan / Wiretapping.
• Modification : Pihak yang tidak berhak berhasil mengakses dan mengubah data.
Contoh: mengubah isi website dengan pesan-pesan yang merugikan pemilik website.
• Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem seolah-olah sebagai pihak yang berhak.
o Contoh: mengirimkan email palsu sebagai orang lain.
Dalam keamanan komputer terdapat beberapa aspek penting yang harus diperhatikan antara lain:
1.Privacy / Confidentiality
privacy menjaga informasi dari orang yang tidak berhak mengakses.
Privacy lebih kearah privat atau pribadi. , Contoh : e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator. Sedangkan
Confidentiality berhubungan dengan data yang diberikan ke pihak lain
untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan
tertentu tersebut. Contoh : data-data yang sifatnya pribadi (seperti
nama, tempat tanggal lahir, social security number, agama, status
perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan
sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
Integrity merupakan informasi tidak boleh diubah tanpa seijin pemilik
informasi. Contoh : e-mail di intercept di tengah jalan, diubah isinya,
kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya
virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa
ijin, "man in the middle attack" dimana seseorang menempatkan diri di
tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
Autentication merupakan metode untuk menyatakan bahwa informasi
benar-benar asli, atau orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud.
4. Availability
Availability berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan :
o "denial of service attack" (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang
diluar perkiraan sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash.
o mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi
(katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai
tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5. Access Control
Access control merupakan cara pengaturan akses kepada informasi,
berhubungan dengan masalah authentication dan juga privacy. Metodenya
menggunakan kombinasi userid/password atau dengan menggunakan mekanisme
lain.
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
2. Perancangan system
Menurut Susanto (2004:332) Perancangan sistem adalah proses menyusun
atau mengembangkan sistem informasi yang baru. Dalam tahap ini harus
dapat dipastikan bahwa semua prasyaratan untuk menghasilkan sistem
informasi dapat dipenuhi. Hasil sistem yang dirancang harus sesuai
dengan kebutuhan pemakai untuk mendapatkan informasi. Hal lain yang
perlu diperhatikan adalah bahwa sistem yang disusun harus dapat
dikembangkan lagi.
Sistem Flow
Sistem flow adalah suatu bagan yang menunjukkan arus pekerjaan atau arus
data dan operasi secara menyeluruh dari suatu sistem yang menjelaskan
urutan procedure-procedure yang terdapat didalam sistem.
Manfaat sistem flow ini adalah mampu memvisualisasi arus data dan
hubungan yang rumit secara jelas. Dalam membuatnya sebaiknya ditentukan
pula fungsi-fungsi yang melaksanakan atau bertanggung jawab terhadap
sub-sub sistem. Untuk lebih jelasnya symbol-simbol dapat dilihat pada
tabel berikut
Bagan Berjenjang
Untuk memudahkan dalam merancang suatu sistem dibutuhkan suatu bagan
berjenjang yang menggambarkan semua proses yang ada dalam sebuah sistem.
Lebih tepatnya bagan berjenjang mempermudah penggambaran data flow
diagram ke level-level yang lebih bawah lagi. Penulis merancang bangan
berjenjang setelah melakukan pengindentifikasian masalah yang dianalisis
terlebih dahulu.
3. Pemeriksaan Otorisasi
Otorisasi adalah pencarian apakah orang yang sudah diidentifikasi
(diotentikasi), diijinkan untuk memanipulasi sumber daya tertentu. Ini
biasanya ditentukan dengan mencari apakah orang itu merupakan bagian
dari aturan khusus yang memiliki akses ke sumber daya. Sedangkan
Otentikasi adalah verifikasi apakah seseorang itu adalah orang yang
berhak. Biasanya melibatkan username dan password, tapi dapat
menyertakan metode lain yang menunjukan identitas, seperti kartu pintar,
sidik jari, dll.
Biasanya otorisasi di gunakan ketika seseorang hendak merubah,mengganti
ataupun memanipulasi suatu system ataupun basis data yang sebelumnya
sudah di izinkan oleh admin dari system tersebut.
4. Mekanisme ekonomi
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam,
sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan
terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan
mekanisme yang ditambahkan pada rancangan yang telah ada.
pertanyaan:
1. mengapa pada email terdapat spam, serta bagaimana mengklasikasan sebuah email menjadi spam?
- Penyelubungan atau pengalihan licik. Prinsipnya, jika anda
membuat postingan yang diindeks oleh google berbeda dengan yang dilihat
manusia. Teknik ini juga termasuk redirect 302 (beberapa blogger luar
negeri menyebutkan hal ini, apalagi jika dengan timer).
- Situs yang diretas (di hecker). Jadi bukan heckernya yang dianggap
spammer. Contohnya, kita sering lihat ada situs yang saat di klik trus
malah menampilkan gambar telanjang, download otomatis, dan lain-lain.
Kita harus meningkatkan keamanan situs seperti dengan penggunaan
protokol https.
- Teks tersembunyi, misalnya membuat tulisan link sangat kecil atau membuat warna sama dengan background.
- Keyword stuffing, misalnya membuat anchor teks yang tidak terkait di
sela-sela artikel. Hati-hati yang sering membuat tulisan trus di
tengahnya ada tulisan: “silakan baca artikel ini…” saran terbaik,
buatlah anchor text pada kata yang sesuai pembahasan. Jika bentuk link
referensi, bisa dengan menuliskan seperti link saya di atas yang
mengarah ke google (bukan anchor text keyword), itupun memang berkaitan,
bukan?
- Domain park. Kalau beli domain dan belum digunakan, saya sarankan
aktifkan saja berbentuk blog tanpa postingan dan tidak perlu didaftarkan
ke webmaster.
- Spam murni. Hati-hati bagi yang sengaja mengambil rss feed lalu menampilkannya pada blog secara otomatis.
- Situs yang menggunakan DNS dinamis maupun pada hosting gratisan yang
banyak berisi spammer. Hati-hati walaupun kamu niat ngeblog, tapi
karena lingkungan hosting ada situs spammer, maka dianggap “berteman”.
- Konten tipis, biasanya social bookmark terancam dianggap
menampilkan konten tipis karena berisi copas dari pengguna. Jika anda
lihat mulia bookmark, sangat membenci hal ini, makanya saya buat publish
manual dan saya cek. Teknik copas ini musuh utama algoritma panda.
- Banyak tautan keluar dari sidebar tanpa dibuat nofollow. Kalaupun
ingin memberi dofollow, jangan terlalu banyak dan saya sarankan situs
tujuan diklaim pada webmaster yang sama. Jadi google menganggap
pemiliknya sama.
2. mengapa keamanan komputer itu penting?
- Melindungi system dari kerentanan, kerentanan akan menjadikan system
kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang
lain yang tidak berhak.
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan
perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang
system yang kita miliki.
- Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
- Menghindari resiko penyusupan, kita harus memastikan bahwa system
tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan
program-program yang bisa mengganggu atau menghancurkan system kita.