Lompat ke konten Lompat ke sidebar Lompat ke footer

Memahami Konsep Keamanan Komputer Secara Umum

Memahami Konsep Keamanan Komputer Secara Umum - Seiring dengan perkembangan teknologi, banyak perusahaan dalam menjalankan manajemen sistem informasinya (bisnisnya) menggunakan jaringan internet. Selain cepat tetapi juga murah, karena perusahaan tidak perlu membangun infrastruktur yang besar yang akan menghabiskan dana tersendiri.

Bentuk komunikasi di internet yang terbuka, membuat perusahaan tidak tergantung pada teknologi salah satu vendor tertentu. Dengan jangkauan yang sangat luas, sistem informasi bisnis dapat menjangkau pelanggan yang lebih banyak lagi. Namun hal ini perlu diwaspadai, mengingat sifat komunikasi internet yang terbuka akan sangat rawan terhadap gangguan/serangan yang tidak diinginkan. Oleh karena itu, bila menggunakan/memanfaatkan teknologi internet perlu dijaga/dilindungi agar tidak jatuh ke tangan orang yang tidak berhak. Dengan demikian proses transaksi antar site dan kekonsistensian data dalam sistem terdistribusi akan tetap terjaga.

Memahami Konsep Keamanan Komputer Secara Umum_
image source: www.howtosecureyourpc.com
baca juga: Memahami Konsep OSI Layer Pada Jaringan Komputer

Jenis Serangan

Kejahatan komputer adalah kejahatan yang menggunakan komputer sebagai media. Jenis kejahatan/serangan yang biasa terjadi dikelompokkan menjadi 4, yaitu :

1. Keamanan fisik
Keamanan yang berhubungan dengan fisik, seperti keamanan ruangan server, peralatan penunjang sistem terdistribusi dan media pendukung infrastruktur jaringan.

2. Keamanan yang berhubungan dengan manusia
Manusia merupakan salah satu faktor yang perlu diwaspadai, istilah yang sering digunakan adalah social engineering. Manusia sering dimanfaatkan oleh penjahat komputer untuk mengorek informasi tertentu dengan berpura-pura sebagai orang yang berhak mengakses informasi tersebut.

3. Keamanan yang berhubungan dengan data
Kelemahan program dalam menangani data, sering digunakan penjahat komputer dengan cara mengirim virus atau trojan untuk memantau atau mencuri data pada komputer tersebut.

4. Keamanan yang berhubungan dengan operasi
Yang termasuk disini adalah keamanan dalam prosedur pengoperasian sistem keamanan itu sendiri.

Aspek-aspek Keamanan Komputer

1. Kerahasiaan (Confidentialtity)
Kerahasiaan didalam sudut pandang keamanan adalah menunjukkan bahwa tidak satupun yang dapat data kecuali yang berhak. Kerahasiaan biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Layanannya ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak yang tidak berhak.

2. Keutuhan (Integrity)
Keutuhan berkaitan dengan konsistensi informasi yang terdapat pada data yang ada pada jaringan komputer. Dimana modifikasi ataupun perusakan data yang mengakibatkan ketidaktahuan data ditimbulkan oleh malicious code (virus atau worm). Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubstitusian data lain kedalam pesan yang sebenarnya. Maka untuk menunjang aspek ini sering dipergunakan metode enkripsi (penyandian) dan digital signature (tanda tangan digital).

3. Keaslian (Authentication)
Keutuhan berkaitan dengan konsistensi informasi yang terdapat pada data yang ada pada jaringan komputer. Dimana modifikasi ataupun perusakan data yang mengakibatkan ketidaktahuan data ditimbulkan oleh malicious code (virus atau worm). Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubstitusian data lain kedalam pesan yang sebenarnya. Maka untuk menunjang aspek ini sering dipergunakan metode enkripsi (penyandian) dan digital signature (tanda tangan digital).

4. Tidak ada penyangkalan (Non-Repudiation)
Tidak ada penyangkalan berkaitan dengan menjaga pengguna atau pemilik data tidak dapat menyangkal telah mengakses atau menggunakan data sehingga sistem mengetahui siapa yang bertanggung jawab apa yang telah terjadi pada data tersebut.

5. Availability
Aspek ini berhubungan dengan ketersediaan informasi ketika diperlukan. Suatu server yang diserang hingga mati, akan membuat pengguna tidak dapat mengakses informasi yang ada didalamnya.

Adapun serangan terhadap keamanan sebuah sistem informasi jaringan komputer memiliki beberapa kemungkinan :

1. Interruption
Melumpuhkan layanan atau server sehingga sistem menjadi rusak. Serangan ditujukan untuk menyerang availability sebuah sistem.

2. Interception
Tujuan mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa seizin pemilik data.

3. Modification
Tujuan tidak hanya untuk melumpukan layanan, tetapi juga memodifikasi data atau informasi yang dikirimkan sebelum data tersebut sampai di tujuannya. Misal ketika orang berhasil masuk ke alamat situs tertentu, kemudian menggantikan halamannya dengan yang lain (deface).

4. Fabrication
Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu ke dalam sistem.

Keamanan yang berhubungan dengan Informasi/Data

Dalam jaringan komputer, seorang pengguna dalam pertukaran informasi atau data harus memperhatikan keamanan data tersebut agar data tetap terjaga keamanan dan kerahasiaannya. Diantara ancaman keamanan data tersebut yaitu :

a. Kebocoran (Leakage)
Pengambilan informasi oleh penerima yang tidak berhak

b. Tampering
Pengubahan informasi yang tidak legal atau tanpa sepengetahuan dari pihak penerima.

c. Perusakan (Vandalism)
adalah gangguan dari sistem operasi tertentu dimana si perusak tidak mengharapkan keuntungan apapun dari perusakan tersebut.

Dalam pertukaran informasi di dalam jaringan komputer juga terdapat metode-metode yang dilakukan dalam melakukan penyerangan untuk mendapatkan informasi tersebut. Beberapa metode yang dilakukan diantaranya :

a. Eavesdropping
Mendapatkan duplikasi pesan atau informasi tanpa seizin orang yang berhak menerima informasi tersebut. Mendapatkan pesan atau informasi selama pesan ditransmisikan.

b. Masquerading
Mengirim atau menerima informasi menggunakan identitas lain tanpa seizin dari orang yang berhak menerima informasi tersebut.

c. Message tampering
Menangkap informasi dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. Teknik yang digunakan disebut “man-in-the-middle attack” yaitu bentuk message tampering dengan menangkap informasi atau pesan pertama pada pertukaran kunci sandi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan untuk mendapatkan pesan asli sebelum pesan disandikan oleh penerima.

d. Replaying
Menyimpan pesan yang ditangkap untuk pemakaian berikutnya.

e. Denial of Service
Membanjiri saluran dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain. Sebagai contoh adalah Distributed Denial of Service (Ddos) yang mengakibatkan beberap situs internet tidak bisa diakses.

Seperti yang dijelaskan diawal, banyak perusahaan mengelola manajemn sistem informasinya khususnya dalam menjalankan bisnisnya memanfaatkan media internet. Dimana seperti kita ketahui komunikasi di internet adalah komunikasi yang bersifat terbuka. Oleh karena itu, informasi yang akan melewati internet harus dilindungi agar tidak ke tangan orang yang tidak berhak. Salah satu hal yang dapat dilakukan adalah kriptografi.

Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia. Secara umum dapat diartikan sebagai ilmu penyandian yang bertujuan untuk menjaga keamanan data dan kerahasiaan suatu pesan. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut Cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapa diketahui oleh pihak yang tidak sah.

Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data asli (plaintext) kedalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditrasnformasikan kembali kedalam bentuk plaintext agar dapat dikenali.

Proses transformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption).

Untuk mengenkripsi dan mendekripsi data kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi data. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data.

Algoritma kriptografi modern tidak lagi mengandalkan keamanannya pada kerahasiaan algoritma, tetapi kerahasiaan kunci. Plaintext yang sama bila disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang berbeda pula. Dengan demikian algoritma kriptografi dapat bersifat umum dan boleh diketahui oleh siapa saja, tetapi tanpa pengetahuan tentang kunci, data tersandi tetap saja tidak dapat terpecahkan.

Sistem kriptografi atau Cryptosystem adalah sebuah algortima kriptografi ditambah semua kemungkinan plaintext, ciphertext dan key. Berdasarkan kunci yang dipakai, algoritma kriptografi dapat dibedakan atas dua golongan, yaitu :

1. Algoritma Simetri
Algoritma kriptografi sismetri atau disebut juga algoritma kriptografi konvensional adalah algoritma yang menggunakan kunci untuk proses enkripsi sama dengan kunci untuk proses dekripsi. Proses enkripsi-dekripsi algoritma kriptografi simetri dapat dilihat pada gambar dibawah ini :

Memahami Konsep Keamanan Komputer Secara Umum 1_
Gambar 1. Algoritma Simetri

Algoritma kriptografi simetri dibagi menjadi 2 kategori yaitu algoritma aliran (Stream Chipers) dan algoritma blok (Block Ciphers). Pada algoritma aliran, proses penyandiannya berorientasi pada satu bit data pada satu waktu. Sedang pada algoritma blok, proses penyandiannya berorientasi pada sekumpulan bit atau byte data (per blok). Notasi matetika sering digunakan untuk mempermudah penulisan dan analisis. Pesan diwakili oleh P, kode rahasia oleh C dan kunci K, dapat dituliskan sebagai berikut :

C = Ek (P)

P = Dk (C)

Notasi ini menyatakan bahwa C dihasilkan oleh fungsi enkripsi E yang dioperasikan terhadap masukan P dengan kunci K. Operasi ini dilakukan pada pengirim. Sedangkan dari sisi penerima P dihasilkan oleh fungsi D yang beroperasi terhadap masukan C dengan kunci K.

2. Algoritma Asimetri
Algoritma kriptografi asimetri adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Algoritma ini disebut juga algoritma kunci umum (public key algorithm) karena kunci untuk enkripsi dibuat umum (public key) atau dapat diketahui oleh setiap orang, tetapi kunci untuk dekripsi hanya diketahui oleh orang yang berwenang mengetahui data yang disandikan atau sering disebut kunci pribadi (private key). Proses enkripsi-dekripsi algoritma asimetri dapat dilihat pada gambar dibawah ini :

Memahami Konsep Keamanan Komputer Secara Umum 2_
Gambar 2. Algoritma Asimetri

Pada algoritma asimetri ini, semua orang dapat mengenkripsi data dengan memakai kunci publik penerima yang telah diketahui secara umum. Tetapi data yang telah terenkripsi tersebut hanya dapat didekripsi menggunakan kunci private yang hanya diketahui oleh penerima. Proses tersebut ditulis dalam notasi matematika, yaitu :

Eke (M) = C

Dkd (C) = M

Fungsi diatas melakukan enkripsi dengan kunci publik (ke) dan dekripsi dengan kunci private (kd).



Kelemahan model asimetris terletak pada cara mendistribusikan kunci publik masing-masing orang, bagaimana cara untuk memastikan bahwa cara untuk kunci publik yang diterima benar-benar kunci publik milik orang yang benar.

Terdapat beberapa jenis serangan yang mungkin dilakukan oleh pemecah kode (criptanalyst) :

1. Chipertext Only Attack
Criptanalyst hanya memiliki beberapa pesan chipertext, semuanya dienkrip dengan algoritma yang sama. Criptanalyst tidak mengetahui kunci dan plaintextnya.

2. Known-Plaintext Attack
Criptanalyst mengetahui beberapa plaintext beserta chipertextnya. Tugas criptanalyst selanjutnya adalah menemukan kunci untuk mendapatkan semua plaintext.

3. Chosen-Plaintext Attack
Criptanalyst tidak hanya mengetahui sejumlah plaintext dan chipertextnya, tetapi bebas memilih plaintextnya agar dienkripsi dengan algoritma kunci yang sama.

4. Adaptive Chosen-Plaintext Attack
Criptanalyst tidak hanya dapat memilih plaintext yang dienkripsi, tetapi juga dapat memodifikasi pilihannya berdasarkan hasil enkripsi sebelumnya.

5. Chosen-Chipertext Attack
Criptanalyst dapat memilih ciphertext yang berbeda untuk dienkripsi dan mempunyai akses terhadap plaintext yang dienkripsi.

6. Chosen Attack
Gabungan dari chosen-plaintext dan chosen-chipertext attack. Criptanalyst mengetahui algoritma enkripsi, chipertext yang akan dibaca dan plaintext yang dipilih bersama chipertext pasangannya yang dibangkitkan dengan kunci rahasia tertentu.

Sekian artikel tentang Memahami Konsep Keamanan Komputer Secara Umum.
Nikita Dini
Nikita Dini Blogger, Internet Marketer, Web Designer

Posting Komentar untuk "Memahami Konsep Keamanan Komputer Secara Umum"