Pertemuan 1
PERTEMUAN 1
PENGENALAN KEAMANAN KOMPUTER
A. TUJUAN PEMBELAJARAN
Pada Pertemuan ini akan dijelaskan
mengenai definisi jaringan komputer, tujuan
dan manfaat jaringan komputer, kelebihan serta kekurangan pada jaringan komputer,
Setelah mempelajari materi ini mahasiswa diharapkan mampu untuk:
1. Mendefinisikan keamanan
komputer.
2. Memahami konsep keamanan komputer.
3. Mampu mendeskripsikan jenis-jenis ancaman keamanan
komputer.
B. URAIAN MATERI
1. Mendefinisikan Keamanan
Komputer
Sebuah kamus mendefinisikan keamanan
sebagai "kualitas atau kondisi bebas
dari bahaya" atau "tindakan yang diambil untuk mencegah pengintaian atau sabotase, kejahatan, serangan, atau kehilangan." Istilah
"serangan" (attack) dan "ancaman" (threat) yang digunakan disini untuk mengidentifikasi aktivitas apapun yang bertujuan
untuk mendapatkan akses ke komputer
dengan maksud tujuan
jahat.
Istilah "lubang keamanan" (security hole), "kelemahan" (weakness), dan "kerentanan" (vulnerability) mengacu pada keadaan yang dapat dieksploitasi untuk semacam serangan. Beberapa bahkan ada yang beranggapan
bahwa lubang keamanan mengundang serangan. (Salomon, 2006)
Berdasarkan kutipan dari buku yang
berjudul “Security in Computing, Fifth Edition”
(2015), mendefinisikan keamanan komputer ialah perlindungan terhadap barang yang
berharga bagi kita, yaitu aset
komputer atau sistem komputer. (Charles P Pfleeger, 2015)
Adapun
“The NIST An Introduction to Information Security”
(2017) mendefinisikan keamanan
komputer sebagai tindakan
dan kontrol yang memastikan
kerahasiaan, integritas, dan ketersediaan aset sistem informasi termasuk
perangkat keras, perangkat
lunak, firmware, dan informasi yang
sedang diproses, disimpan, dan dikomunikasikan. (Nieles,
Dempsey, & Pillitteri, 2017)
Perangkat komputer (termasuk perangkat
keras (hardware), komponen tambahan, dan aksesori) tentunya merupakan
aset. Karena sebagian besar perangkat keras komputer tidak berguna tanpa program, perangkat
lunak (software) juga
merupakan aset. Perangkat lunak mencakup sistem operasi, utilitas, dan perangkat kendali, aplikasi seperti pengolah kata,
pemutar media, dan bahkan program yang mungkin kita buat sendiri.
Hal yang membuat
komputer kita unik dan penting bagi kita adalah isinya: foto, lagu, makalah, pesan
email, proyek, informasi kalender, ebooks, informasi
kontak, kode yang kita buat,
dan sejenisnya. Jadi, item data di komputer juga merupakan aset. Tidak
seperti kebanyakan perangkat keras
dan perangkat lunak, data dapat menjadi sulit jika dibuat ulang atau diganti. Demikian dapat disimpulkan apa yang
perlu kita amankan diantaranya:
a. Perangkat Keras
1) Komputer
2) Alat (disk drive, memory,
printer)
3) Komponen Jaringan
b. Perangkat Lunak
1) Sistem Operasi
2) Utilitas (antivirus)
3) Aplikasi komersil
(word processing, photo editing)
4) Aplikasi pribadi/individual
c. Data
1) Dokumen
2) Foto
3) Musik, video
4) Email
5) Projek kelas
Klasifikasi Ancaman
Ada banyak jenis ancaman
(threat) dan masalah keamanan
komputer, tetapi secara
garis besar dapat diklasifikasikan sebagai
berikut:
a. Physical. Komputer pribadi dapat dicuri. Komputer pusat yang besar dapat dibobol dan peralatannya diambil. Kebakaran, lonjakan arus listrik, dan banjir dapat merusak perangkat keras komputer dan sambungan jaringan serta menyebabkan hilangnya data.
b.
Rogue Software. Kita semua pernah
mendengar tentang virus komputer. Program
kecil dan licik yang menyerang
komputer kita dan menyebar dengan
cepat dan tanpa
suara. Virus hanyalah
salah satu aspek dari ancaman
umum yang ditimbulkan oleh rogue software.
c.
Sebagian besar komputer terhubung ke jaringan, dan sebagian besar jaringan lokal
terhubung ke Internet. Dengan
demikian, ada ancaman keamanan komputer tingkat tinggi yang terkait
dengan jaringan dan termasuk dalam kategori
keamanan jaringan (network
security). Area keamanan yang luas ini mencakup ancaman seperti
pemindaian port (port scanning), spoofing,
pembobolan kata sandi (password cracking), spyware,
dan pencurian identitas
(identity theft). (Salomon,
2006)
2. Konsep Keamanan Komputer
Pikirkan tentang apa yang membuat komputer berharga bagi kita. Pertama, kita menggunakannya sebagai
alat untuk mengirim
dan menerima email, menelusuri
web, menulis makalah, dan melakukan banyak tugas lainnya, dan mengharapkannya tersedia untuk digunakan
saat kita menginginkannya. Tanpa komputer, tugas-tugas tersebut akan lebih
sulit, bahkan tidak mungkin.
Kedua, sangat bergantung pada
integritas komputer kita. Saat mengetik dokumen
dan menyimpannya, kita percaya bahwa dokumen akan dimuat ulang persis seperti kita menyimpannya. Demikian
pula, kita berharap bahwa foto yang diberikan teman di flash drive akan tampak sama saat kita memuatnya di komputer
pribadi seperti saat kita melihatnya di komputer teman.
Terakhir,
kita mengharapkan aspek “pribadi” dari komputer pribadi
tetaplah pribadi, artinya
kita ingin menjaga kerahasiaannya. Misalnya kita ingin pesan email berada tepat
di antara kita dan
penerima yang terdaftar, kita tidak ingin pesan
tersebut disiarkan pada orang lain. Contoh lainnya saat kita menulis esai atau
tugas, kita berharap
tidak ada yang bisa menyalinnya tanpa izin kita.
Gambar 1. Konsep C.I.A
Ketiga aspek ini (konsep C.I.A.),
kerahasiaan (confidentiality),
integritas (integrity), dan ketersediaan (availability) membuat komputer
berharga bagi kita.
Jika seseorang mencuri komputer kita, mengacak data di disk kita, atau
melihat file data pribadi
kita, nilai computer kita telah berkurang atau kita telah mengalami kerugian dalam penggunaan komputer
kita sendiri. Ketiga aspek tersebut
merupakan tujuan utama bahasan ini yang mana bisa juga dikatakan jantung dari keamanan komputer.
a. Confidentiality
Dalam konteks keamanan komputer,
kerahasiaan adalah menghindari pengungkapan
informasi yang tanpa izin. Artinya, kerahasiaan melibatkan perlindungan data, memberikan akses bagi
mereka yang diizinkan untuk melihatnya sementara
melarang orang lain mempelajari apapun tentang isinya.
Menjaga kerahasiaan informasi sering kali menjadi inti dari keamanan informasi, dan konsep ini sebenarnya sudah ada sebelum komputer. Misalnya, dalam penggunaan kriptografi pertama yang tercatat, Julius Caesar mengkomunikasikan perintah kepada jenderalnya menggunakan sandi sederhana. Dalam sandi, Caesar mengambil setiap huruf dalam pesannya dan mengganti D dengan A, E untuk B, dan seterusnya. Sandi ini dapat dengan mudah dipecahkan, menjadikannya alat yang tidak tepat untuk mencapai kerahasiaan saat ini. Tetapi pada masanya, sandi Caesar mungkin cukup aman, karena sebagian besar musuh Caesar tidak dapat membaca bahasa Latin. Saat ini, mencapai kerahasiaan lebih merupakan tantangan. Komputer ada di mana-mana, dan masing-masing mampu melakukan operasi yang dapat membahayakan kerahasiaan. Dengan semua ancaman terhadap kerahasiaan informasi ini, peneliti keamanan komputer dan perancang sistem telah menemukan sejumlah alat untuk melindungi informasi sensitif. Alat-alat ini menggabungkan konsep-konsep berikut:
1)
Encryption: transformasi informasi
menggunakan suatu rahasia yang disebut
kunci enkripsi (encryption
key), sehingga informasi yang diubah hanya dapat dibaca menggunakan suatu
rahasia lain, yang disebut kunci
dekripsi (decryption
key) (dalam beberapa kasus mungkin sama dengan kunci enkripsi). Agar aman, skema enkripsi harus mempersulit seseorang untuk menentukan informasi asli tanpa
menggunakan kunci dekripsi.
2)
Access control:
aturan dan kebijakan yang membatasi akses terhadap informasi rahasia untuk orang-orang dan atau sistem yang “perlu
tahu”. “Perlu tahu” disini dapat ditentukan oleh identitas, seperti
nama seseorang atau nomor seri komputer, atau peran yang
dimiliki seseorang, seperti
menjadi manajer atau spesialis keamanan
komputer.
3)
Authentication: penentuan identitas atau peran
yang dimiliki seseorang. Penentuan
ini dapat dilakukan dengan beberapa cara berbeda, tetapi biasanya didasarkan pada kombinasi dari sesuatu yang dimiliki
orang tersebut (seperti kartu pintar (smart card) atau kunci radio yang menyimpan kunci rahasia), sesuatu
yang diketahui orang tersebut (seperti kata sandi), dan sesuatu dari
orang itu (seperti manusia dengan sidik jari).
4)
Authorization:
penentuan apakah seseorang
atau sistem diizinkan
mengakses sumber daya, berdasarkan kebijakan kontrol
akses. Otorisasi tersebut harus mencegah penyerang
menipu sistem agar membiarkannya memiliki
akses ke sumber daya yang dilindungi.
5)
Physical security: pembentukan penghalang fisik untuk membatasi
akses ke sumber daya komputasi yang
dilindungi. Penghalang tersebut antara lain kunci lemari dan pintu, penempatan komputer di ruangan tanpa jendela, penggunaan bahan peredam suara,
dan bahkan pembangunan gedung atau
ruangan dengan dinding yang dilengkapi jerat tembaga (disebut sangkar Faraday), sehingga sinyal elektromagnetik tidak
dapat masuk atau keluar ruangan.
Goodrich &
Tamassia, 2014)
b. Integrity
Aspek penting lainnya dari keamanan
informasi adalah integritas, yang merupakan
konsistensi, akurasi, validitas data atau informasi. Salah satu tujuan dari program
keamanan informasi yang berhasil adalah untuk memastikan bahwa informasi dilindungi dari perubahan yang tidak sah (unauthorized)
atau tidak disengaja. Program harus mencakup proses
dan prosedur untuk mengelola perubahan yang disengaja, serta kemampuan untuk mendeteksi
perubahan. (Panek, 2020)
Misalnya, jika mengatakan bahwa kita
telah menjaga integritas suatu barang, yang kita maksud adalah item tersebut:
1) Tepat
2) Akurat
3) tidak dimodifikasi
` 4) dimodifikasi hanya dengan cara yang dapat diterima
5) dimodifikasi hanya oleh orang yang berwenang
6) dimodifikasi hanya dengan proses
resmi
7) konsisten
8) konsisten secara
internal
9) bermakna dan berguna (Charles
P Pfleeger, 2015)
Beberapa proses yang dapat digunakan
untuk memastikan integritas informasi secara efektif termasuk
otentikasi, otorisasi, dan akuntansi. Misalnya, hak dan izin dapat digunakan
untuk mengontrol siapa yang dapat mengakses
informasi atau sumber daya. Selain itu, fungsi hashing (fungsi matematika) dapat dihitung sebelum dan
sesudah untuk menunjukkan jika informasi
telah dimodifikasi. Selain itu, sistem audit atau akuntansi dapat digunakan untuk mencatat ketika perubahan telah dilakukan. (Panek,
2020)
Selain itu, terdapat beberapa alat
bantu yang dirancang khusus untuk mendukung integritas, antara lain sebagai berikut:
1) Backups: pengarsipan data secara berkala. Pengarsipan ini dilakukan agar file data dapat dipulihkan jika pernah diubah dengan cara yang tidak sah atau tidak disengaja.
2)
Checksums: penghitungan fungsi yang
memetakan konten file ke nilai numerik.
Fungsi checksum bergantung pada seluruh konten file dan dirancang sedemikian rupa sehingga bahkan perubahan kecil pada
file input sangat mungkin
menghasilkan nilai output yang berbeda. Checksum
seperti kabel trip yang digunakan
untuk mendeteksi ketika terjadi pelanggaran integritas data.
3)
Data correcting codes: metode untuk menyimpan
data sedemikian rupa perubahan kecil
dapat dengan mudah dideteksi dan dikoreksi secara otomatis. Kode ini
biasanya diterapkan pada unit penyimpanan kecil (misal, ditingkat byte atau tingkat kata memori), tetapi ada
juga koreksi data kode yang dapat diterapkan ke seluruh file juga. (Goodrich
& Tamassia, 2014)
c. Availability
Selain kerahasiaan dan integritas, aspek penting lainnya dari keamanan informasi adalah ketersediaan, yaitu aspek di mana informasi dapat
diakses dan dimodifikasi secara tepat
waktu oleh mereka yang berwenang untuk melakukannya.
Informasi yang dikunci dan dijaga
sepanjang waktu dapat dianggap aman.
Tetapi secara praktis tidak aman dari perspektif keamanan informasi jika kita membutuhkan waktu
berminggu-minggu atau berbulan-bulan untuk mendapatkannya. Kualitas
beberapa informasi secara langsung terkait
dengan ketersediaannya.
Misalnya, harga saham paling berguna saat masih hangat.
Juga, bayangkan kerusakan yang
dapat terjadi jika seseorang mencuri kartu kredit kita dan butuh waktu berminggu-minggu sebelum perusahaan kartu kredit kita dapat memberi
tahu siapa pun, karena daftar nomor
yang dicuri tidak tersedia bagi merchants.
Jadi, terkait dengan kerahasiaan dan integritas, peneliti keamanan komputer dan perancang sistem
telah mengembangkan sejumlah alat untuk menyediakan ketersediaan, termasuk yang berikut ini:
1) Physical protections: infrastruktur yang dimaksudkan untuk menjaga informasi tetap tersedia bahkan saat terjadi tantangan fisik. Perlindungan semacam itu dapat mencakup bangunan yang menampung sistem komputer penting yang akan dibangun agar tahan terhadap badai, gempa bumi, dan ledakan bom, dan dilengkapi dengan generator dan peralata
elektronik lainnya agar dapat mengatasi pemadaman listrik
dan lonjakan arus.
2)
Computational redundancies: komputer
dan perangkat penyimpanan yang berfungsi sebagai
cadangan jika terjadi
kegagalan. Misalnya, redundant arrays of inexpensive disks (RAID)
menggunakan redundansi penyimpanan untuk menjaga data tetap tersedia bagi klien
mereka. Selain itu, server web sering
kali diatur dalam kelipatan yang disebut "farms" sehingga
kegagalan satu komputer
dapat ditangani tanpa menurunkan ketersediaan situs web.
Karena
ketersediaan sangat penting, penyerang yang tidak peduli dengan
kerahasiaan atau integritas data dapat memilih untuk menyerang ketersediaannya. Misalnya, pencuri yang mencuri banyak kartu kredit mungkin ingin menyerang ketersediaan daftar kartu kredit curian yang disimpan
dan disiarkan oleh perusahaan kartu kredit besar. Dengan demikian,
ketersediaan merupakan salah satu dari dukungan untuk konsep C.I.A. (Goodrich & Tamassia, 2014)
Selain
konsep C.I.A. confidentiality, integrity, dan availability, dibahas di bagian
sebelumnya, terdapat sejumlah konsep tambahan yang juga penting dalam aplikasi keamanan komputer modern.
Konsep-konsep ini juga dapat dicirikan
oleh akronim tiga huruf, A.A.A., yang dalam konteks ini mengacu pada assurance, authenticity, dan anonymity.
d. Assurance
Jaminan (assurance),
dalam konteks keamanan komputer, mengacu pada bagaimana
kepercayaan diberikan dan dikelola
dalam sistem komputer. Memang, kepercayaan itu sendiri sulit untuk diukur,
tetapi kita tahu itu melibatkan sejauh mana kita memiliki
keyakinan bahwa orang atau sistem berperilaku seperti
yang kita harapkan.
e. Authenticity
Keaslian (authenticity) adalah kemampuan untuk menentukan bahwa pernyataan, kebijakan, dan izin yang dikeluarkan oleh orang atau sistem adalah asli. Jika hal-hal seperti itu dapat dipalsukan, tidak ada cara untuk menegakkan kontrak tersirat yang melibatkan orang dan sistem saat membeli dan menjual barang secara online. Selain itu, seseorang atau sistem dapa
mengklaim bahwa mereka tidak membuat komitmen semacam itu,
mereka dapat mengatakan bahwa
komitmen tersebut dibuat oleh seseorang yang
berpura-pura menjadi mereka.
f. Anonymity
Ketika orang berinteraksi dengan sistem
dengan cara yang melibatkan identitas
dunia nyata mereka, interaksi ini dapat memiliki sejumlah manfaat positif.
Namun, ada efek samping yang tidak menguntungkan dari penggunaan
identitas pribadi dalam transaksi elektronik semacam itu. Kita akhirnya
menyebarkan identitas di sejumlah catatan
digital, yang menghubungkan identitas kita dengan
riwayat medis, riwayat pembelian, catatan
hukum, komunikasi email, catatan pekerjaan, dll. Oleh karena itu, kita memiliki
kebutuhan untuk anonimitas (anonymity), yang
merupakan aspek yang catatan atau
transaksi tertentu yang tidak dapat diatribusikan kepada individu mana pun.
3. Mampu mendeskripsikan jenis-jenis ancaman
keamanan komputer
Ancaman (threat)
adalah potensi pelanggaran keamanan. Pelanggaran sebenarnya tidak perlu terjadi karena ada ancaman. Fakta bahwa
pelanggaran mungkin terjadi berarti
bahwa tindakan-tindakan yang dapat menyebabkannya terjadi harus dijaga (atau dipersiapkan). Tindakan itu disebut
serangan (attack). Mereka yang melakukan tindakan
seperti itu, atau menyebabkannya dieksekusi, disebut penyerang.
Tiga aspek keamanan kerahasiaan,
integritas, dan ketersediaan melawan ancaman
terhadap keamanan sistem. Robert Shirey (Shirey, 2007) membagi ancaman menjadi empat kelas besar:
pengungkapan (disclosure), atau
akses tidak sah terhadap
informasi; penipuan (deception), atau penerimaan data palsu; gangguan (disruption), atau gangguan atau pencegahan operasi yang benar; dan perampasan (usurpation),
atau kontrol tidak sah dari beberapa bagian sistem. Empat kelas besar ini mencakup
banyak ancaman umum.
Snooping/eavesdropping, penyadapan informasi yang tidak sah, adalah salah satu bentuk pengungkapan. Ini pasif, hanya menunjukkan bahwa beberapa entitas mendengarkan (atau membaca) komunikasi atau menjelajahi file atau
informasi sistem. Penyadapan pasif adalah bentuk
pengintaian di mana jaringan
dipantau. Layanan kerahasiaan berusaha untuk melawan
ancaman ini.
Modification/alteration, perubahan informasi yang tidak sah, mencakup tiga kelas ancaman. Sasarannya mungkin penipuan, di mana
beberapa entitas bergantung pada data yang dimodifikasi untuk menentukan tindakan
mana yang harus diambil, atau di mana informasi
yang salah diterima sebagai benar dan dirilis.
Jika data yang dimodifikasi mengontrol pengoperasian sistem, ancaman gangguan
dan perampasan akan muncul. Tidak seperti pengintaian, modifikasinya aktif; itu hasil dari entitas yang mengubah
informasi. Penyadapan aktif adalah
bentuk modifikasi di mana data yang bergerak melintasi jaringan diubah, data baru dimasukkan, atau bagian
dari data dihapus; istilah "aktif"
membedakannya dari snooping (penyadapan "pasif"). Contohnya
adalah serangan
man-in-the-middle, di mana penyusup membaca pesan dari pengirim dan mengirim (kemungkinan dimodifikasi) versinya ke penerima, dengan harapan
penerima dan pengirim tidak akan menyadari kehadiran perantara. Layanan
integritas berusaha untuk melawan
ancaman ini.
Masquerading/spoofing, peniruan satu entitas oleh entitas lain, adalah bentuk penipuan dan perampasan. Ini memikat korban untuk percaya bahwa entitas yang berkomunikasi dengannya adalah entitas yang berbeda. Misalnya, jika pengguna mencoba masuk ke komputer melalui Internet tetapi menjangkau komputer lain yang mengklaim sebagai komputer yang diinginkan, pengguna tersebut telah dipalsukan. Demikian pula, jika pengguna mencoba membaca halaman web, tetapi penyerang telah mengatur agar pengguna diberi halaman yang berbeda, spoof lain telah terjadi. Ini mungkin serangan pasif (di mana pengguna hanya mengakses halaman web), tetapi biasanya merupakan serangan aktif (di mana penyerang mengeluarkan tanggapan secara dinamis untuk menyesatkan pengguna tentang halaman web). Meskipun penyamaran pada dasarnya adalah tipuan, hal ini sering digunakan untuk merebut kendali sistem oleh penyerang yang meniru manajer atau pengontrol resmi. Layanan integritas (disebut "layanan otentikasi" dalam konteks ini) berusaha untuk melawan ancaman ini. Beberapa bentuk penyamaran mungkin diperbolehkan. Delegasi terjadi ketika satu entitas mengotorisasi entitas kedua untuk menjalankan fungsi atas namanya. Perbedaan antara pendelegasian dan penyamaran itu penting. Jika Susan mendelegasikan wewenang kepada Thomas untuk bertindak atas namanya, dia memberikan izin kepadanya untuk melakukan
tindakan tertentu seolah-olah dia melakukannya sendiri.
Semua pihak mengetahui adanya delegasi tersebut. Thomas tidak akan berpura-pura menjadi
Susan; sebaliknya, dia akan berkata,
"Saya Thomas dan saya memiliki
wewenang untuk melakukan ini atas nama Susan." Jika diminta, Susan
akan memverifikasi ini. Di sisi lain,
dalam penyamaran, Thomas akan berpura-pura menjadi
Susan. Tidak ada pihak lain (termasuk Susan) yang akan mengetahui penyamaran tersebut, dan Thomas akan
berkata, "Saya Susan." Jika ada yang
mengetahui bahwa dia berurusan dengan Thomas dan bertanya kepada Susan tentang hal itu, dia akan menyangkal
bahwa dia mengizinkan Thomas untuk bertindak atas namanya. Meskipun
penyamaran merupakan pelanggaran keamanan, delegasi tidak.
Repudiation of origin, penyangkalan palsu bahwa suatu entitas mengirim (atau menciptakan) sesuatu,
adalah bentuk penipuan.
Misalnya, pelanggan mengirim
surat ke vendor yang setuju untuk membayar sejumlah besar uang untuk suatu produk.
Vendor mengirimkan produk dan kemudian
meminta pembayaran. Pelanggan
menyangkal telah memesan
produk dan, menurut
undang-undang di negara bagian pelanggan, oleh karena itu berhak menyimpan
pengiriman yang tidak diminta tanpa pembayaran. Pelanggan menolak asal muasal surat tersebut.
Jika vendor tidak dapat membuktikan bahwa surat tersebut
berasal dari pelanggan, serangan
berhasil. Variasi dari ini
adalah penolakan oleh pengguna bahwa
ia membuat informasi atau entitas tertentu seperti
file. Mekanisme integritas mencoba untuk mengatasi ancaman ini.
Denial of
receipt, penyangkalan palsu bahwa suatu entitas
menerima beberapa informasi atau
pesan, adalah bentuk penipuan. Misalkan pelanggan memesan produk yang mahal, tetapi vendor meminta pembayaran
sebelum pengiriman. Pelanggan membayar, dan vendor mengirimkan produk.
Pelanggan kemudian bertanya kepada
vendor kapan dia akan menerima produk tersebut. Jika pelanggan telah menerima produk,
pertanyaan tersebut merupakan
serangan penolakan penerimaan. Vendor dapat mempertahankan diri dari serangan
ini hanya dengan membuktikan bahwa pelanggan memang menerima produk,
meskipun menyangkal. Mekanisme
integritas dan ketersediaan berusaha untuk mencegah serangan
ini.
Delay, penghambatan layanan sementara, adalah bentuk perampasan, meskipun dapat memainkan peran pendukung dalam penipuan. Biasanya,
pengiriman pesan atau layanan membutuhkan waktu t; jika penyerang dapat memaksa pengiriman untuk memakan waktu lebih dari t, penyerang telah berhasil menunda pengiriman. Ini membutuhkan manipulasi struktur kontrol sistem, seperti komponen
jaringan atau komponen
server, dan karenanya
merupakan bentuk perampasan. Jika suatu entitas menunggu pesan otorisasi yang tertunda, itu mungkin meminta server
sekunder untuk otorisasi. Meskipun penyerang
mungkin tidak dapat menyamar sebagai server utama, dia mungkin dapat menyamar sebagai server sekunder dan
memberikan informasi yang salah. Mekanisme
ketersediaan seringkali dapat menggagalkan ancaman
ini.
Denial of service, penghambatan layanan
jangka panjang, adalah bentuk
perampasan, meskipun sering digunakan dengan mekanisme lain untuk menipu. Penyerang mencegah server
menyediakan layanan. Penolakan dapat terjadi
di sumber (dengan mencegah server mendapatkan sumber daya yang diperlukan untuk menjalankan fungsinya), di tujuan (dengan
memblokir komunikasi dari
server), atau di sepanjang jalur perantara (dengan membuang pesan dari klien atau server, atau
keduanya). Denial of service menimbulkan ancaman yang sama dengan penundaan yang tak terbatas.
Mekanisme ketersediaan berusaha
untuk melawan ancaman
ini. (Bishop, 2019)
4. Membuat Strategi Keamanan Komputer
Mengingat spesifikasi kebijakan keamanan
(security policy) tentang tindakan
"aman" dan "tidak aman", mekanisme keamanan
(security mechanisms) dapat mencegah
serangan (prevent), mendeteksi serangan
(detect), atau
memulihkan dari serangan (recovery). Strategi tersebut dapat digunakan
bersama atau terpisah.
Pencegahan berarti serangan akan gagal. Misalnya, jika seseorang mencoba membobol sebuah host melalui Internet dan host tersebut tidak terhubung ke Internet, serangan tersebut telah dicegah. Biasanya, pencegahan melibatkan implementasi mekanisme yang membatasi pengguna untuk tindakan tertentu dan yang dipercaya untuk diterapkan dengan cara yang benar dan tidak dapat diubah, sehingga penyerang tidak dapat mengalahkan mekanisme tersebut dengan mengubahnya. Mekanisme pencegahan sering kali sangat rumit dan mengganggu penggunaan sistem sampai-sampai menghalangi penggunaan normal sistem. Tetapi beberapa mekanisme pencegahan sederhana, seperti kata
sandi (yang bertujuan untuk mencegah pengguna yang tidak
sah mengakses sistem), telah diterima
secara luas. Mekanisme pencegahan dapat mencegah kompromi bagian-bagian system, sekali di tempat, sumber daya
yang dilindungi oleh mekanisme
tidak perlu dipantau untuk masalah keamanan, setidaknya dalam teori.
Deteksi menunjukkan keefektifan tindakan
pencegahan, dan sangat berguna
jika serangan tidak dapat dicegah. Mekanisme deteksi menerima bahwa
serangan akan terjadi. Tujuannya adalah untuk menentukan bahwa serangan sedang berlangsung, atau telah terjadi,
dan melaporkannya. Namun, serangan tersebut
dapat dipantau untuk memberikan data tentang
sifat, tingkat keparahan, dan hasilnya. Mekanisme
deteksi khas memantau
berbagai aspek sistem,
mencari tindakan atau informasi yang mengindikasikan serangan. Contoh
yang baik dari mekanisme seperti itu
adalah yang memberikan peringatan ketika pengguna
memasukkan kata sandi yang salah tiga kali. Proses masuk dapat dilanjutkan, tetapi pesan kesalahan di log sistem melaporkan jumlah
sandi salah ketik yang sangat tinggi. Mekanisme
deteksi tidak mencegah gangguan pada bagian-bagian
sistem, yang merupakan kelemahan serius. Sumber daya yang dilindungi oleh mekanisme deteksi
terus menerus atau secara
berkala dimonitor untuk
masalah keamanan.
Pemulihan memiliki dua bentuk.
Yang pertama adalah menghentikan serangan
dan menilai serta memperbaiki kerusakan yang disebabkan oleh serangan itu. Sebagai contoh,
jika penyerang menghapus
file, salah satu mekanisme
pemulihannya adalah memulihkan file dari media cadangan. Dalam praktiknya,
pemulihan jauh lebih kompleks, karena sifat setiap serangan itu unik. Dengan demikian, jenis dan tingkat
kerusakan bisa sulit untuk dikarakterisasi sepenuhnya.
Selain itu, penyerang dapat kembali, jadi pemulihan melibatkan identifikasi dan perbaikan kerentanan yang
digunakan oleh penyerang untuk memasuki
sistem. Dalam beberapa kasus, pembalasan (dengan menyerang sistem penyerang atau mengambil langkah
hukum untuk meminta
pertanggungjawaban penyerang) adalah bagian dari pemulihan. Dalam semua kasus ini, fungsi sistem dihambat oleh
serangan tersebut. Menurut definisi, pemulihan
membutuhkan dimulainya kembali operasi yang benar.
Dalam bentuk pemulihan kedua, sistem terus berfungsi dengan benar saat serangan sedang berlangsung. Jenis pemulihan ini cukup sulit untuk diterapkan
karena kompleksitas sistem komputer. Ini mengacu pada teknik toleransi
kesalahan serta teknik keamanan dan biasanya digunakan dalam sistem yang kritis terhadap keselamatan. Ini berbeda dari bentuk pemulihan pertama, karena tidak
ada gunanya sistem berfungsi dengan benar. Namun, sistem dapat menonaktifkan
fungsionalitas yang tidak penting. Tentu saja, jenis pemulihan ini sering diterapkan dalam bentuk yang
lebih lemah di mana sistem mendeteksi kesalahan
fungsi secara otomatis dan kemudian mengoreksi (atau mencoba untuk memperbaiki) kesalahan
tersebut. (Bishop, 2019)
C . SOAL LATIHAN/ TUGAS
2. Dalam konsep keamanan komputer, apakah yang perlu diamankan? Dan diamankan terhadap apa?
3. Jelaskan aspek-aspek yang menjadi konsep utama keamanan komputer!
4. Sebutkan dan jelaskan jenis-jenis ancaman yang Anda ketahui!
5. Menurut Anda, apakah yang harus di laukukan sebuah perusahaan agar informasi penting dalam perusahaan tersebut dapat terlindungi dengan baik?
D.
REFERENSI
Bishop, M. (2019). Computer Security Art and Science. 2nd Edition. Boston: Pearson Education Inc.
Goodrich, M., & Tamassia,
R. (2014). Introduction
to Computer Security. Harlow:
Pearson Education Ltd.
Panek, C. (2020).
Security Fundamental. Canada: Sybex A Wiley Brand.
Pfleeger, P. C., Pfleeger, S. L., & Margulies, J. (2015). Security in Computing. 5th Edition. Westford:
Pearson Education Inc.
Salomon, D. (2006). Foundations of Computer Security.
Springer Science+Business Media
Nieles, M., Dempsey,
K., & Pillitteri, P. Y. Computer Security. National Institute
of Standards and Technology [Internet]. Juni 2017. NIST Pubs. Tersedia
pada:
https://www.nist.gov/publications/introduction-computer-security-nist- handbook
Paulsen, C., & Byers, R. D. Glossary of Key Information Security Terms [Internet]. Juli 2019. NIST Pubs. Tersedia pada: https://www.nist.gov/publications/glossary- key-information-security-terms-2, https://csrc.nist.gov/glossary
Shirey, R. (2007). Internet Security Glossary version 2. (diakses
24 Oktober 2020).
Tersedia pada: https://www.rfc-editor.org/info/rfc4949
Komentar
Posting Komentar