security systim computer dan enksripsi (bagian security)
SECURITY SYSTEM
KOMPUTER
- 1. Defenisi
Sistem
adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki
tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko.
Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta
dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka
akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari
berbagai resiko.
Keamanan
Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of
Security Incidents On The Internet pada tahun 1989 -1995, mengatakan bahwa :
“Computer Security is preventing attackers form achieving objectives through
unathorized access or unauthorized use of computers & Networks” Keamanan
jaringan (Bahasa Inggris : Network Security) dalam jaringan komputer sangat
penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan
sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh
administrator jaringan.
Proses pencegahan yang dilakukan oleh
penyerang untuk terhubung ke dalam jaringan komputer melalui akses yang tidak
sah, atau penggunaan secara ilegal dari komputer dan jaringan. Setelah berhasil
membangun jaringan komputer perlu diperhatikan proses keamanan pada jaringan
tersebut, untuk menjaga privasi pada jaringan kita dan mencegah serangan yang
bertujuan untuk merusak, menganggu, bahkan mencuri data pada jaringan kita.
Oleh karena itu kita sebaiknya mengetahui dulu tentang serba – serbi mengenai
keamanan pada jaringan komputer, lalu kita dapat mengambil kesimpulan mana yang
cocok pada jaringan kita.
2.
Tujuan
Keamanan jaringan sendiri sering
dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung
pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini
diikutsertakan :
a.
Confidentiality
(kerahasiaan) : Ada beberapa jenis informasi yang tersedia didalam sebuah
jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang
berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada
pengunaan data harus ditentukan.
b.
Integrity
(integritas) : Jaringan komputer yang dapat diandalkan juga berdasar pada fakta
bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak
mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama
dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis
serangan yang dapat merubah integritas dari sebuah data yang mana penyerang
(attacker) dapat membajak “session” atau memanipulasi data yang terkirim.
c.
Availability
(ketersediaan) : Ketersediaan data atau layanan dapat dengan mudah dipantau oleh
pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan
(service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan
bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi.
Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk
sebuah system agar dapat terus berjalan dengan benar.
d.
Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar
dan ada jaminan bahwa identitas yang didapat tidak palsu.
e.
Nonrepudiation :
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi
(logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan
system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari
bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau
serangan lain akan sangat membantu proses investigasi. “Log” dan catatan waktu,
sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap
dan diadili.
Menurut Garfinkel dan Spafford, ahli
dalam computer security, komputer dikatakan aman jika bisa diandalkan dan
perangkat lunaknya bekerja sesuai dengan yang diharapkan.
- a. Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi
jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari
:
1.
Pengamanan
secara fisik
Contoh pengamanan secara fisik dapat
dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor,
CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau
lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat
dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.
Selain
itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan
lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.
2.
Pengamanan akses
Pengamanan akses dilakukan untuk PC yang
menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan.
Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak
disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan
komputer dalam keadaan masih menyala atau jika berada pada jaringan komputer masih berada dalam logon
user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab
administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap
sistem komputer dengan baik.
3.
Pengamanan data
Pengamanan data dilakukan dengan
menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat
mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya
sangat sensitif dapat menggunakan
password (kata sandi).
4.
Pengamanan
komunikasi jaringan
Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi
dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu
sebelum ditransmisikan melalui jaringan tersebut.
- b. Aspek dan Ancaman terhadap Security
Keamanan sistem komputer meliputi beberapa aspek,
antara lain :
1.
Privacy
Sesuatu yang bersifat rahasia (private).
Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang
tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh
dibaca orang lain meskipun oleh administrator.
2.
Confidentiality
Merupakan
data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya.
3.
Integrity
Penekanannya adalah sebuah informasi
tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4.
Autentication
Ini akan
dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
5.
Availability
Aspek ini berkaitan dengan apakah sebuah
data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi
terlalu ketat pengamanannya akan
menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga
menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada
aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu
adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain
dari denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
3. Ancaman Dari
Sistem Keamanan Computer
1)
Interupsi
(interruption)
Interupsi adalah bentuk ancaman terhadap
ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan
lagi. Perusakan dilakukan berupa :
a
Perusakan fisik,
contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan
kabel jaringan.
b
Perusakan
nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem
komputer.
2)
Intersepsi
(interception)
Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana
pihak yang tidak berhak berhasil
mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem
komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan
lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam
wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi
data.
3)
Modifikasi
(modifikation)
Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana
pihak yang tidak berhak berhasil
mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem
komputer. Data atau informasi yang diubah adalah record dari suatu tabel pada file database.
4)
pabrikasi
(fabrication)
Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang
dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer.
Objek yang dimasukkan berupa suatu file
maupun record yang disisipkan pada suatu
program aplikasi.
DAFTAR PUSTAKA
ENKRIPSI (BAGIAN
SECURITY)
1. Defenisi Enkripsi
Enkripsi adalah proses mengubah atau
mengamankan sebuah teks asli atau teks terang menjadi sebuah teks tersandi.
Dalam ilmu kriptografi, enkripsi adalah proses untuk mengamankan sebuah informasi
agar informasi tersebut tidak dapat dibaca tanpa pengetahuan khusus. Contoh penggunaan
enkripsi yaitu pada tahun 1970an, dimana enkripsi dimanfaatkan sebagai pengamanan oleh sekretariat pemerintah
Amerika Serikat pada domain publik. Namun sekarang enkripsi digunakan pada
sistem secara luas, seperti : ATM pada bank, e-commerce, jaringan telepon bergerak dan lain
sebagainya. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain
masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan
integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication
Code (MAC) atau Digital Signature.
2.
Sejarah
Kata enkripsi berasal dari bahasa Yunani
kryptos yang berarti tersembunyi atau rahasia. Dulu ketika masih banyak orang
yang belum bisa membaca, menuliskan pesan rahasia dengan cara biasa sudah
terbilang cukup pada masa itu. Namun tentu hal tersebut tentu sangat tidak
efektif, hingga kemudian mulailah dikembangkan skema enkripsi untuk mengubah
pesan menjadi bentuk yang tidak dapat dibaca guna menjaga kerahasiaan dari
pesan tersebut ketika akan diantar ke sebuah tempat yang lain.
Pada tahun 700 sebelum masehi orang-orang
Sparta menulis pesan yang sesitif pada kulit yang dililit pada sebuah tongkat
yang disebut scytale. Ketika tulisan tersebut dilepas akan menghasilkan
karakter yang acak sehingga tidak mampu dibaca. Namun bila digunakan tongkat
dengan diameter yang sama, maka kumpulan karakter acak itu dapat diuraikan
kembali (decrypt) sehingga mampu dibaca oleh penerima.
Diwaktu yang lain, orang Romawi
menggunakan apa yang disebut Sandi Chaesar. Enkripsi jenis ini terbilang
sederhana dimana masing-masing huruf pada teks digantikan oleh huruf lain yang
memiliki selisih tertentu dalam alfabet. Jika misalnya angka yang ditentukan
adalah tiga, maka pesan “nesabamedia” akan menjadi “qhvdedphgld”. Sekilas
mungkin ini terlihat sulit untuk di uraikan kembali, namun bila anda
memperhatikan kata yang sering digunakan seperti penggunaan huruf D=A, akan
mempermudah proses enkripsi.
Pada pertengahan tahun 1970-an,
enkripisi melakukan sebuah lompatan yang besar, dimana B. Whitfield Diffie dan
Martin Hellman memecahkan salah satu masalah mendasar dari kriptografi, yaitu
bagaimana cara mendistribusikan kunci enkripsi dengan aman untuk digunakan
kepada mereka yang membutuhkannya. Hal tersebut kemudian dikembangkan bersama
dengan RSA dan mencitpakan sebuah implementasi public-key menggunakan algoritma
asimetris, yang mana kemudian menjadi era baru untuk enkripsi hingga saat ini
3.
Manfaat Enkripsi
Seperti yang telah diketahui bersama
bahwa enkripsi telah diterapkan sejak dulu pada pemerintahan maupun militer
untuk menjaga informasi yang bersifat rahasia. Saat ini enkripsi digunakan
untuk menjaga berbagai informasi pada sebuah sistem, seperti menjaga informasi
bank anda pada saat melakukan transaksi belanja online.
Enkripsi juga dapat digunakan melindungi
data yang tersimpan pada perangkat penyimpanan anda seperti harddisk, CD atau
flashdisk. Hal tersebut penting agar bila sewaktu-waktu laptop atau flashdisk
anda dicuri, maka si pencuri tidak akan mampu mengakses data yang ada
didalamnya.
Namun meski demikian, enkripsi juga
dapat dimanfaatkan oleh orang-orang jahat untuk melakukan tindakan kriminal
seperti yang terjadi baru-baru ini yaitu kasus Ransomeware yang menghebohkan
dunia. Dimana data dari pengguna di enkripsi menggunakan algoritma dari si
penjahat dan pengguna harus menebus dengan uang agar mendapatkan kunci untuk
mendekripsi data yang dimilikinya.
4.
Cara Kerja Enkripsi
Keamanan informasi pada internet
disiapkan dengan berbagai macam jenis metode, anda mungkin tidak menyadarinya
bahwa data yang anda kirim tersebut telah dienkripsi terlebih dahulu. Data yang
dikirim dalam bentuk mentah (tidak terenkripsi) disebut plaintext. Data
tersebut kemudian dienkripsi menggunakan algoritma enkripsi dan kunci enkripsi.
Proses tersebut menghasilkan sebuah
bentuk data yang baru yang disebut chipertext. Chipertext ini hanya mampu
dibaca apabila diuraikan terlebih dahulu dengan menggunakan sebuah kunci yang
cocok dengannya, proses pengubahan bentuk dari chipertext menjadi plaintext ini
disebut dekripsi.
5.
Jenis-jenis Enkripsi
Enkripsi dapat dibagi menjadi dua jenis yaitu :
1.
Public Key –
Kunci Asimetris
Kriptografi asimetris atau juga dikenal sebagai
kriptografi kunci publik, menggunakan dua kunci yang berbeda: satu publik dan
satu privat yang saling terkait secara matematis. Kunci publik bisa dibagi
dengan semua orang, sedangkan kunci privat harus dirahasiakan. RSA merupakan
algoritma asimetris yang paling banyak digunakan.
Contoh kasusnya:
Ugha (sender) akan mengirimkan sebuah data kepada
Rose (recipient). Ugha mengenkripsi datanya dengan public key yang ia miliki,
lalu kemudian mengirimnya ke Rose. Dan hanya Rose yang mampu mendekripsi data
tersebut dengan menggunakan privat key yang ia miliki. Dalam scenario ini
publik key digunakan untuk mengenkripsi data tersebut, sementara privat key digunakan
untuk mengdekripsi data tersebut.
2.
Private Key –
Kunci Simetris
Kunci simetris menggunakan kunci yang sama untuk
melakukan enkripsi dan dekripsi pada data. Pada saat akan melakukan dekripsi,
pengirim harus terlebih dahulu membagikan private keynya agar mampu didekripsi
oleh penerima. Kunci simetris yang paling banyak digunakan adalah adalah AES,
yang diciptakan untuk melindungi informasi rahasia pemerintah.
Contoh kasusnya:
Ugha (sender) dapat melakukan enkripsi dan dekripsi
data dengan menggunakan satu kunci yang sama digunakan oleh Rose (recipient)
selaku penerima data. Rose pun mampu melakukan hal yang sama dengan Ugha dengan
menggunakan kunci yang tersebut.
Enkripsi merupakan hal yang penting di era digital
saat ini, tanpa kita sadari hal tersebut melindungi hampir disetiap aspek
kehidupan digital kita. Terlebih saat anda melakukan transaksi online, namun
masih ada sebagian orang yang merasa kurang yakin dengan keamanan yang
ditawarkan saat melakukan transaksi diinternet. Namun tahukah anda bahwa
sesungguhnya 60% penyebab masalah keamanan dikarenakan oleh pengguna itu
sendiri (human error).
DAFTAR PUSTAKA
Casino Games with Multi-player mode | DRMCD
BalasHapusPlay slots online 충청남도 출장안마 with Multi-player! Learn how 김포 출장마사지 to play 계룡 출장샵 online slots on your computer, mobile or 대구광역 출장안마 tablet. Play against an online 전라북도 출장마사지 Rating: 4.4 · 13 reviews