Tugas
4. SEKURITI SISTEM KOMPUTER
Sistem keamanan komputer merupakan
sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses
komputer. sistem keamanan komputer juga berguna untuk menjaga komputer dari
para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam
rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun
sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan
mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan
teknologi dalam jaringan.
Fungsi sistem keamanan komputer
adalah untuk menjaga sumer daya sistem agar tidak
digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa
diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer
antara lain adalah sebagai perlindungan informasi terhadap pencurian atau
korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.
Keamanan komputer memberikan
persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh
dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer
bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan
terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
a. Lingkup Sekuriti Dalam Sistem Komputer
Sekuriti
fisik, yaitu : fasilitas komputer harus diletakkan pada tempat yang dapat
dikontrol dan diawasi, hal ini dimaksudkan untuk menghindari kerusakan sistem
dari orang-orang ( user ) yang tidak bertanggung jawab
Sekuriti
akses, yaitu : seluruh akses terhadap sistem komputer secara administrasi harus
terkontrol dan terdokumentasi, sehingga apabila ada suatu permasalahan dapat
diketahui penyebabnya danmencari solusi pemecahannya. melainkan juga berkaitan
dengan hal :
Sekuriti
file/data, yaitu : untuk file/data yang sensitif dan bersifat rahasia,
diperlukan tingkatan akses dan bahkan dapat dibuatkan suatu kode sandi
tertentu, sehingga apabila file/data tersebut dicuri, isi informasinya tidak
dengan mudah didapatkan.
Sekuriti
jaringan, yaitu : dengan pemanfaatan jaringan "public", data yang
ditransmisikan dalam jaringan harus aman dari kemungkinan dapat diketahui isi
informasinya, sehingga untuk informasi yang sensitif harus dibuatkan kode sandi
tertentu untuk pengamanannya pada saat transmisi.
b. Ancaman Sekuriti Sistem Komputer
Didalam
mempelajari permasalahan sekuriti, beberapa aspek yang perlu diketahui adalah
aspek yang berhubungan dengan persyaratan sekuriti dan aspek yang berhubungan
dengan ancaman terhadap sekuriti.
Aspek
yang berhubungan dengan persyaratan sekuriti adalah :
·
Secrecy, yaitu yang berhubungan
dengan akses membaca.data dan informasi.
Data dan informasi didalam suatu
sistem komputer hanya dapat diakses dan dibaca oleh orang yang berhak.
· Integrity, yaitu yang berhubungan dengan
akses merubah data dan informasi.
Data dan informasi yang berada
didalam suatu sistem komputer hanya dapat dirubah oleh orang yang berhak.
· Availability, yaitu yang berhubungan dengan
ketersediaan data dan informasi.
Data dan informasi yang berada
dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang
berhak.
Sedangkan
yang berhubungan dengan aspek ancaman terhadap sekuriti (lihat gambar II)
adalah :
¨ Interruption, yang merupakan ancaman
terhadap availability, yaitu : data dan
informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga
menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong
line komunikasi dll.
¨ Interception, yang merupakan ancaman
terhadap secrecy, yaitu : orang yang tidak berhak berhasil mendapatkan akses
informasi dari dalam sistem komputer, contohnya dengan menyadap data yang
melalui jaringan public (wiretapping) atau mengkopi secara tidak sah file atau
program.
¨ Modification, yang merupakan ancaman
terhadap integrity, yaitu : orang yang tidak berhak tidak hanya berhasil
mendapatkan akses informasi dari dalam sistem komputer, melainkan juga dapat
melakukan perubahan terhadap informasi, contohnya adalah merubah program dll.
¨ Fabrication, yang merupakan ancaman
terhadap integrity, yaitu : orang yang tidak berhak meniru atau memalsukan
suatu obyek kedalam sistem, contohnya adalah dengan menambahkan suatu record
kedalam file.
.· Tipe-Tipe Ancaman Keamanan
Fungsi sistem komputer dapat
digunakan sebagai dasar untuk menentukan model tipe ancaman dari suatu sistem
komputer.Berdasarkan fungsi sistem komputer sebagai penyediaan informasi
,ancaman terhadap sistem komputer dikatagorikan menjadi empat,yaitu :
1. Interruption,merupakan suatu ancaman
terhadap avaibability,informasi atau ada yang ada dalam sistem komputer
dirusak,dihapus ,sehingga jika dibutuhkan maka sudah tidak ada lagi .
2. Interception,merupakan ancaman terhadap
kerahasiaan (secrecy).Informasi yang ada di dalam sistem disadap oleh orang
yang tida berhak.
3. Modifikation ,merupakan ancaman terhadap
integritas.
4. Fabrication,merupakan ancaman terhadap
integritas.Orang yang tidak berhak berhasil meniru atau memalsukan suatu
informasi sehingga orang yang menerima informasi tersebut menyangka informasi
tersebut bersal dari orang yang dikehendaki oleh si penerima informasi
tersebut.
c. ENKRIPSI
Enkripsi
adalah proses encoding (pengkodean/penyandian) sebuah pesan dan proses tersebut
bisa mengambil berbagai macam bentuk.
Microsoft
memiliki definisi yang bagus mengenai enkripsi ini, yaitu:
Enkripsi adalah nama yang
diberikan untuk proses penerapan algoritma pada sebuah pesan yang mana proses tersebut
akan mengacak data di dalamnya sehingga sangat sulit dan memakan waktu apabila
data hasil enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus.
Ditambah, algoritma tersebut biasanya melibatkan data rahasia tambahan yang
disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma
tersebut sudah umum dan dikenal oleh publik.
Sejarah Enkripsi di
Era Modern
Hari ini orang orang tidak
memiliki metode enkripsi yang baik untuk mengamankan komunikasi di dunia
elektronik.
Lucifer adalah nama yang
diberikan beberapa orang block cipher saat awal-awal, dikembangkan oleh Horst
Feistel bersama teman-temannya di IBM.
Data Encryption Standard (DES)
adalah sebuah block cipher (bentuk dari enkripsi rahasia yang dibagikan)
dipilih oleh National Bureau of Standards sebagai Federal Information
Processing Standard (FIPS) di Amerika pada tahun 1976 yang kemudian digunakan
secara luas dan mendunia.
Kekhawatiran tentang keamanan dan
perkembangan operasi dari DES yang lambat membuat peneliti software termotivasi
untuk mengusulkan berbagai alternatif desain dari block cipher, muncul pada
akhir tahun 1980an dan awal 1990an. Sebagai contoh ada RC5, Blowfish, IDEA,
NewDES, SAFER, CAST5 dan FEAL.
Algoritma enkripsi Rijndael
digunakan oleh pemerintahan Amerika sebagai standar enkripsi sysmmetric-key,
atau Advanced Encryption Standard (AES). AES diumumkan secara resmi oleh
National Institute of Standards and Technology (NIST) sebagai U.S. FIPS PUB 197
(FIPS 197) pada 26 November 2001, setelah 5 tahun proses standarisasi dimana
ada 15 desain block cipher bersaing untuk terpilih menjadi algoritma enkripsi
yang cocok.
Algoritma
Adalah Kekuatan untuk Enkripsi
Banyak algoritma enkripsi yang
terkenal dan mereka semua memiliki fungsi yang berbeda-beda. Mereka memiliki
dua karakteristik yaitu mengidentifikasi dan yang membedakan algoritma enkripsi
antara satu dengan yang lain adalah kemampuan untuk melindungi data dari
serangan dan kecepatan dan efisiensi dalam melakukan enkripsi.
Sebagai contoh yang mudah
dipahami adalah perbedaan kecepatan antara berbagai jenis enkripsi, kamu bisa
menggunakan tool benchmarking yang ada di TrueCrypt’s volume creation wizard.
Seperti yang kamu lihat, AES sejauh ini adalah tipe enkripsi tercepat dan
terkuat.
Ada
metode enkripsi yang cepat dan lambat, dan mereka semua memiliki fungsi yang
berbeda. Jika kamu ingin mencoba untuk melakukan dekripsi data kecil, kamu bisa
menggunakan enkripsi yang kuat atau bahkan melakukan enkripsi dua kali dengan
berbagai jenis enkripsi. Kalau kamu butuh sesuatu yang cepat, kamu bisa
menggunakan AES.
Untuk
perbandingan atau benchmark tipe enkripsi, kamu bisa melihat Washington
University of St. Louis, dimana kamu bisa melakukan berbagai test pada
rutinitas yang berbeda dan memiliki penjelasan yang sangat geek.
Jenis-Jenis
Enkripsi di Era Modern
Semua
algoritma enkripsi yang sudah kita bahas tadi sebagian besar menggunakan dua
jenis enkripsi, yaitu:
· Algoritma
Symmetric key menggunakan kunci enkripsi yang terkait atau identik untuk
enkripsi dan dekripsi.
· Algoritma
Asymmetric key menggunakan kunci berbeda untuk enkripsi dan dekripsi. Biasanya
ini disebut sebagai Public-key Cryptography.
1. Enkripsi Symmetric key
Untuk
menjelaskan konsep enkripsi ini, kita akan menggunakan sedikit penjelasan dari
Wikipedia untuk memahami bagaimana cara kerja algoritma Symmetric.
Alice
menaruh sebuah pesan rahasia di dalam kotak dan mengunci kotak menggunakan
gembok dan ia memiliki kuncinya. Kemudian dia mengirimkan kotak ke Bob melalui
surat biasa. Ketika Bob menerima kotak, ia menggunakan kunci salinan sama
persis yang dimiliki Alice untuk membuka kotak dan membaca pesan. Bob kemudian
dapat menggunakan gembok yang sama untuk membalasa pesan rahasia.
Dari
contoh itu, algoritma sysmmetric-key dapat dibagikan kepada stream cipher dan
block cipher. Stream cipher mengenkripsi satu per satu bit dari pesan, dan
block cipher mengamil beberapa bit, biasanya 64bit dan mengenkripsi mereka
menjadi satu bagian. Ada banyak algoritma berbeda dari symmetric termasuk
Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES, and IDEA.
2. Enkripsi Asymmetric key
Pada
metode asymmetric key, Bob dan Alice memiliki gembok yang berbeda, bukan satu
gembok dengan beberapa kunci seperti contoh symmetrick key di atas. Tentu saja
contoh ini lebih sederhana daripada yang seharusnya, tapi sebenarnya jauh lebih
rumit.
Pertama Alice meminta Bob untuk
mengirim gembok yang terbuka melalui surat biasa, sehingga ia tidak membagikan
kuncinya. Ketika Alice menerimanya, ia menggunakannya untuk mengunci sebuah
kota yang berisi pesan dan mengirimkan kotak dengan gembok terkunci tadi ke
Bob. Bob kemudian membuka kotak dengan kunci yang ia pegang karena itu gembok
miliknya untuk membaca pesan Alice. Untuk membalasnya, Bob harus meminta Alice
untuk melakukan hal yang sama.
Keuntungan dari metode asymmetric
key adalah Bob dan Alice tidak pernah berbagi kunci mereka. Hal ini untuk
mencegah pihak ketiga agar tidak menyalin kunci atau memata-matai pesan Alice
dan Bob. Selain itu, jika Bob ceroboh dan membiarkan orang lain untuk menyalin
kuncinya, pesan Alice ke Bob akan terganggu, namun pesan Alice kepada orang
lain akan tetap menjadi rahasia, karena orang lain akan memberikan gembok milik
mereka ke Alice untuk digunakan.
Enkripsi asymmetric menggunakan
kunci yang berbeda untuk enkripsi dan dekripsi. Penerima pesan memiliki sebuah
kunci pribadi dan kunci publik. Kunci publik diberikan ke pengirim pesan dan
mereka menggunakan kunci publik untuk melakukan enkripsi pesan. Penerima
menggunakan kunci pribadi untuk membuka pesan enrkipsi yang telah dienkripsi
menggunakan kunci publik si penerima.
Ada satu keuntungan melakukan
enkripsi dengan menggunakan metode ini. Kita tidak perlu mengirim sesuatu yang
rahasia (seperti kunci enkripsi kita atau password) melalui saluran yang tidak
aman. Kunci publik kamu akan leihat ke dunia dan itu bukan rahasia. Kunci
rahasia kamu akan tetap aman di komputer kamu, dimana itu tempatnya.
sumber
:
http://cutemitha.blogspot.com/2012/11/tips-mencegah-ancaman-keamanan-sitem.html
http://winpoin.com/winexplain-apa-itu-enkripsi-dan-bagaimana-cara-kerjanya/
http://id.wikipedia.org/wiki/Keamanan_komputer