- Lingkup Sekuriti Dalam Sistem Komputer
Sistem adalah bagian dari elemen-elemen atau elemen-elemen yang saling berdekatan dan memiliki tujuan yang sama. Keamanan adalah kondisi yang terbebas dari resiko. Komputer adalah perangkat yang terdiri dari perangkat lunak dan perangkat keras serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki sebuah sistem yang mengkondisikan komputer yang terhindar dari berbagai risiko.
Komputer keamanan adalah cabang teknologi yang dikenal dengan nama informasi yang diterapkan pada komputer. Sasaran-sasaran media komputer antara lain adalah sebagai pertentangan informasi terhadap hakim atau korupsi, atau pemeliharaan, seperti yang dijabarkan dalam risiko politik.
- Aspek Ancaman Terhadap Sekuriti
Sistem keamanan komputer mencakup beberapa aspek, antara lain:
A. Privasi:
adalah sesuatu yang bersifat rahasia (pribadi). Intinya adalah pencegahan agar informasi yang tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak dapat digunakan oleh administrator.
B. Kerahasiaan:
merupakan data yang diberikan ke pihak lain untuk tujuan khusus namun tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti: nama, alamat, no ktp, telpon dan sebagainya.
C. Integritas:
sentuhannya adalah sebuah informasi tidak boleh diubah oleh pemilik informasi. Data terkadang yang telah terenskripsi tidak tersimpan integritasnya karena ada kemungkinan perubahan dari perubahan tersebut. Contoh: Penyerangan Integritas untuk mengirim email yang dikirimkan ke disadap dan diganti isinya, dan email yang sudah ketujuan sudah berubah.
D. Autentication:
ini akan dilakukan saat user login dengan menggunakan nama pengguna dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
E. Ketersediaan:
aspek ini mencakup dengan suatu data yang tersedia saat diperlukan / dibutuhkan. Jika suatu data atau informasi terlalu ketat pengamanannya akan menyulitkan akses data tersebut. Disamping itu akses yang lambat juga menghambat ketersediaan terpenuhnya. Serangan yang sering dilakukan pada saat ini adalah layanan pengggunaan layanan ketika ada permintaan data komputer tidak dapat melayaninya. Contoh lain dari penolakan layanan ini adalah permintaan yang berlebihan dan tidak dapat dilakukan.
Bentuk-bentuk dari sistem komputer, yaitu:
- Interupsi (gangguan)
Interupsi adalah bentuk dari tindakan (ketersediaan), dimana data dirusak tidak dapat digunakan lagi. Perusakan dilakukan berupa:
- Perusakan fisik, contohnya: perusakan harddisk, perusakan media penyimpanan lainnya, jaringan kabel koneksi.
- Perusakan nonfisik, contohnya: file khusus file -formasi tertentu dari sistem komputer.
- Intersepsi (intersepsi)
Intersepsi adalah bentuk ancaman terhadap kerahasiaan (kerahasiaan), dimana pihak yang tidak berhak mendapatkan akses ke data atau informasi dari sistem komputer. Yang melakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam jaringan kabel, yaitu jaringan yang menggunakan media transmisi data.
- Modifikasi (modifikation)
Modifikasi adalah bentuk ancaman terhadap integritas (integritas), dimana pihak yang tidak berhak mendapatkan akses ke data atau informasi dari sistem komputer. Data atau informasi yang dirubah adalah rekaman dari tabel pada file database.
- pabrikasi (fabrikasi)
Pabrikasi adalah bentuklawanan terhadap integritas. Yang dilakukan dengan objek-objek yang ada dalam sistem komputer. Objek yang dimasukkan adalah file dan rekaman yang disisipkan pada program aplikasi.
- Enskripsi Sebagai Salah Satu Contoh Dalam Sistem Komputer.
Enkripsi adalah proses mengubah teks asli atau teks menjadi sebuah teks tersandi. Dalam ilmu kriptografi, enkripsi adalah proses untuk mengamankan suatu informasi agar informasi yang tidak dapat dibaca tanpa pengetahuan khusus. Contohnya penggunaan enkripsi pada tahun 1970an, di mana enkripsi digunakan sebagai pengamanan oleh sekretariat pemerintah Amerika Serikat pada domain publik. Saat ini telah diimplementasikan secara luas, seperti: ATM pada bank, e-commerce, jaringan telepon bergerak dan lain sebagainya. Enkripsi dapat digunakan untuk membuat komunikasi, terutama untuk membuat komunikasi yang aman, terutama untuk berkomunikasi. Contohnya, Pesan Authentication Code (MAC) atau Digital Signature.
- Sebutkan Metode Apa Saja Sekuriti Yang Dapat Digunakan Untuk Keamanan Komputer.
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level level, dan disusun seperti piramida, yaitu:
- Tingkat Keamanan 0, merupakan fisik (Keamanan Fisik) atau tingkat awal. Di masa lalu fisik sudah tercakup di dalam komputer dan juga akan ditangani.
- Keamanan Level 1, terdiri dari keamanan basis data, keamanan data, dan keamanan perangkat. Pertama dari pembuatan basis data menggunakan aplikasi yang sudah diakui. Selanjutnya adalah memperhatikan keamanan data yaitu pendesainan basisdata, karena pendesain database harus dapat diakses dari database. Terakhir adalah keamanan perangkat yang digunakan untuk mengelola data dari database tersebut.
- Tingkat Keamanan 2, yaitu jaringan dari segi jaringan. Keadaan ini sebagai tindak lanjut dari level 1.
- Tingkat Keamanan 3, merupakan keamanan informasi. Informasi - informasi seperti kata sandi yang dikirimkan kepada teman atau file-file yang penting, karena takut ada orang yang tidak sah melihat informasi tersebut.
- Tingkat Keamanan 4, yaitu secara keseluruhan dari tingkat 1 sampai level 3. Jika ada satu dari itu tidak terpenuhi maka level 4 dan tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain:
- Topologi Jaringan
Sebuah jaringan komputer dapat digunakan kelompok-kelompok eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal disebut DeMilitarized Zone (DMZ). - Pihak luar: Hanya dapat berhubungan dengan host-host yang berada di jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ: Secara default dapat melakukan hubungan dengan host-host pada internal jaringan. Koneksi secara harfiah dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal: Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan, dan melalui host pada jaringan DMZ, tetapi tidak ada host-host pada jaringan komputer internal.
- Manajemen Informasi Keamanan
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Manajemen Informasi Keamanan (SIM). SIMplay untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya dapat digunakan untuk mengumpulkan data dari semua jaringan komputer tetapi juga memiliki kemampuan untuk mengolah data melalui teknik dan data query yang terbatas untuk menghasilkan data dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola komputer dapat sangat efektif jika terjadi hambatan dan dapat melakukan penanganan yang lebih terarah, atau lebih baik.
- IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi suatu sistem. Pada IDS berbasiskan jaringan komputer, IDS akan menerima paket paket yang ditujukan untuk hosting untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan informasi pada pengelola sistem. Karena paket yang dikeluarkan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS lebih aktif dari IDS. Sama dengan firewall, Sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Ketika IPS menemukan paket yang dikirimkan adalah paket berbahaya, Maka IPS akan menyalakan firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah suatu paket data kosong atau tidak, IDS dan IPS dapat memnggunakan metode :
- Sistem Deteksi Intrusion berdasarkan tanda tangan: Telah tersedia daftar tanda tangan yang dapat digunakan untuk paket yang mengirimkan semangat atau tidak.
- Anomaly based Intrusion Detection System: Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola-pola seperti apa yang akan ada pada suatu sistem jaringan komputer. Paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
- Pemindaian Port
Metode Port Scanning dapat digunakan oleh siapa saja yang terhubung dalam suatu jaringan komputer. Cara pemasangan dengan cara menjalankan paket koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
- Paket Sidik Jari
Dengan melakukan paket fingerprinting, kita dapat mengetahui apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam suatu jaringan yang sangat besar.