Keamanan komputer atau dikenal juga dengan sebutan cybersecurity atau IT
security adalah keamanan informasi yang diaplikasikan kepada komputer dan
jaringannya. Keamanan komputer bertujuan membantu user agar dapat mencegah
penipuan atau mendeteksi adanya usaha penipuan disebuah sistem yang berbasis
informasi. Informasinya sendiri memiiki arti non fisik.
A. LINGKUP SEKURITI DALAM SISTEM KOMPUTER
Pada era komputer saat ini, lingkup sekuriti dari suatu sistem
komputer mencakup hal-hal yang berkaitan dengan :
·
Sekuriti Fisik, yaitu
fasilitas komputer harus diletakkan pada tempat yang dapat dikontrol, karena
kemungkinan penyalahgunaan dapat terjadi (user yang tidak disiplin meninggalkan
komputer dalam keadaan hidup, sehingga orang yang tidak berhak dapat menggunakan
fasilitas komputer tersebut).
·
Sekuriti Akses, yaitu
seluruh akses terhadap sistem komputer secara administrasi harus terkontrol dan
terdokumentasi, sehingga apabila ada suatu permasalahan dapat diketahui
penyebabnya dan mencari solusi pemecahannya.
·
Sekuriti File/Data,
untuk file/data yang sensitif dan bersifat rahasia, diperlukan akses dan bahkan
dapat dibuatkan suatu kode sandi tertentu, sehingga apabila file/data tersebut
dicuri, isi informasinya tidak dapat mudah didapatkan.
·
Sekuriti Jaringan,
dengan pemanfaatan jaringan "public", data yang ditransmisikan dalam
jaringan harus aman dari kemungkinan dapat diketahui isi informasinya, sehingga
untuk informasi yang sensitif harus dibuatkan kode sandi tertentu untuk
pengamanannya pada saat transmisi.
|
B. ANCAMAN SEKURITI SISTEM KOMPUTER
Di dalam mempelajari permasalahan sekuriti, beberapa aspek yang
perlu diketahui adalah aspek yang berhubungan dengan persyaratan sekuriti dan
aspek yang berhubungan dengan ancaman terhadap sekuriti.
1. Aspek yang berhubungan dengan persyaratan sekuriti adalah:
·
Secrecy, yaitu yang
berhubungan dengan akses membaca data dan informasi. Data dan informasi di
dalam suatu sistem komputer hanya dapat diakses dan dibaca oleh orang yang
berhak.
·
Integrity, yaitu yang
berhubungan dengan akses merubah data dan informasi. Data dan informasi yang
berada didalam suatu sistem komputer hanya dapat dirubah oleh orang yang
berhak.
·
Availability, yaitu
yang berhubungan dengan ketersediaan data dan informasi. Data dan informasi
yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh
orang yang berhak.
2. Aspek yang berhubungan dengan ancaman terhadap sekuriti adalah:
·
Interruption,
merupakan ancaman terhadap availability, yaitu : data dan informasi yang berada
dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan
tidak berguna, contohnya : harddisk yang dirusak, memotong line komunikasi,
dll.
·
Interception,
merupakan ancaman terhadap secrecy, yaitu: orang yang tidak berhak berhasil
mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan
menyadap data yang melalui jaringan public (wiretapping) atau mengkopi secara
tidak sah file atau program.
·
Modification,
merupakan ancaman terhadap integrity, yaitu : orang yang tidak berhak tidak
hanya berhasil mendapatkan akses informasi dari dalam sistem komputer,
melainkan juga dapat melakukan perubahan terhadap informasi, contohnya :
merubah program, dll.
·
Fabrication, merupakan
ancaman terhadap integrity, yaitu : prang yang tidak berhak menitu atau
memalsukan suatu obyek ke dalam sistem, contohnya : menambahkan suatu record ke
dalam file.
Aspek Ancaman Terhadap Sekuriti
|
Secara
garis besar, ancaman terhadap sekuriti suatu sistem komputer dapat dilihat pada
tabel di bawah ini :
C. ENKRIPSI
Enkripsi adalah proses encoding (pengkodean/penyandian) sebuah
pesan dan proses tersebut bisa mengambil berbagai macam bentuk.
Microsoft memiliki definisi yang bagus mengenai enkripsi ini,
yaitu:
Enkripsi adalah nama yang diberikan untuk proses penerapan
algoritma pada sebuah pesan yang mana proses tersebut akan mengacak data di
dalamnya sehingga sangat sulit dan memakan waktu apabila data hasil enkripsi
tersebut disimpulkan tanpa mengetahui kode/sandi khusus. Ditambah, algoritma
tersebut biasanya melibatkan data rahasia tambahan yang disebut kunci, yang
mencegah pesan untuk disimpulkan bahkan jika algoritma tersebut sudah umum dan
dikenal oleh publik.
Sejarah Enkripsi di Era Modern
Hari ini orang orang tidak memiliki metode enkripsi yang baik
untuk mengamankan komunikasi di dunia elektronik.
Lucifer adalah
nama yang diberikan beberapa orang block cipher saat awal-awal, dikembangkan
oleh Horst Feistel bersama teman-temannya di IBM.
Data Encryption Standard (DES) adalah sebuah block cipher (bentuk dari enkripsi rahasia
yang dibagikan) dipilih oleh National Bureau of Standards sebagai Federal
Information Processing Standard (FIPS) di Amerika pada tahun 1976 yang
kemudian digunakan secara luas dan mendunia.
Kekhawatiran tentang keamanan dan perkembangan operasi dari DES
yang lambat membuat peneliti software termotivasi untuk mengusulkan berbagai
alternatif desain dari block cipher, muncul pada akhir tahun 1980an dan awal
1990an. Sebagai contoh ada RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 dan FEAL.
Algoritma enkripsi Rijndael digunakan oleh
pemerintahan Amerika sebagai standar enkripsi sysmmetric-key,
atau Advanced Encryption Standard (AES). AES diumumkan secara resmi
oleh National Institute of Standards and Technology (NIST) sebagai U.S.
FIPS PUB 197 (FIPS 197) pada 26 November 2001, setelah 5 tahun proses
standarisasi dimana ada 15 desain block cipher bersaing untuk terpilih menjadi
algoritma enkripsi yang cocok.
Algoritma Adalah Kekuatan untuk Enkripsi
Banyak algoritma enkripsi yang terkenal dan mereka semua
memiliki fungsi yang berbeda-beda. Mereka memiliki dua karakteristik yaitu
mengidentifikasi dan yang membedakan algoritma enkripsi antara satu dengan yang
lain adalah kemampuan untuk melindungi data dari serangan dan kecepatan dan
efisiensi dalam melakukan enkripsi.
Sebagai contoh yang mudah dipahami adalah perbedaan kecepatan
antara berbagai jenis enkripsi, kamu bisa menggunakan tool benchmarking yang
ada di TrueCrypt’s volume creation wizard. Seperti yang kamu lihat, AES sejauh
ini adalah tipe enkripsi tercepat dan terkuat.
Ada metode enkripsi yang cepat dan lambat, dan mereka semua
memiliki fungsi yang berbeda. Jika kamu ingin mencoba untuk melakukan dekripsi
data kecil, kamu bisa menggunakan enkripsi yang kuat atau bahkan melakukan
enkripsi dua kali dengan berbagai jenis enkripsi. Kalau kamu butuh sesuatu yang
cepat, kamu bisa menggunakan AES.
Untuk perbandingan atau benchmark tipe enkripsi, kamu bisa
melihat Washington University of St. Louis, dimana kamu bisa melakukan berbagai
test pada rutinitas yang berbeda dan memiliki penjelasan yang sangat geek.
Jenis-Jenis Enkripsi di Era Modern
Semua algoritma enkripsi yang sudah kita bahas tadi sebagian
besar menggunakan dua jenis enkripsi, yaitu:
·
Algoritma
Symmetric key menggunakan
kunci enkripsi yang terkait atau identik untuk enkripsi dan dekripsi.
·
Algoritma
Asymmetric key menggunakan
kunci berbeda untuk enkripsi dan dekripsi. Biasanya ini disebut sebagai Public-key
Cryptography.
1. Enkripsi Symmetric key
Untuk menjelaskan konsep enkripsi ini, kita akan menggunakan
sedikit penjelasan dariWikipedia untuk
memahami bagaimana cara kerja algoritma Symmetric.
Alice menaruh sebuah pesan rahasia di dalam kotak dan mengunci
kotak menggunakan gembok dan ia memiliki kuncinya. Kemudian dia mengirimkan
kotak ke Bob melalui surat biasa. Ketika Bob menerima kotak, ia menggunakan
kunci salinan sama persis yang dimiliki Alice untuk membuka kotak dan membaca
pesan. Bob kemudian dapat menggunakan gembok yang sama untuk membalasa pesan
rahasia.
Dari contoh itu, algoritma sysmmetric-key dapat dibagikan kepada
stream cipher dan block cipher. Stream cipher mengenkripsi satu per satu bit
dari pesan, dan block cipher mengamil beberapa bit, biasanya 64bit dan
mengenkripsi mereka menjadi satu bagian. Ada banyak algoritma berbeda dari
symmetric termasuk Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4,
TDES, and IDEA.
2. Enkripsi Asymmetric key
Pada metode asymmetric key, Bob dan Alice memiliki gembok yang
berbeda, bukan satu gembok dengan beberapa kunci seperti contoh symmetrick key
di atas. Tentu saja contoh ini lebih sederhana daripada yang seharusnya, tapi
sebenarnya jauh lebih rumit.
Pertama Alice meminta Bob untuk mengirim gembok yang terbuka
melalui surat biasa, sehingga ia tidak membagikan kuncinya. Ketika Alice
menerimanya, ia menggunakannya untuk mengunci sebuah kota yang berisi pesan dan
mengirimkan kotak dengan gembok terkunci tadi ke Bob. Bob kemudian membuka
kotak dengan kunci yang ia pegang karena itu gembok miliknya untuk membaca
pesan Alice. Untuk membalasnya, Bob harus meminta Alice untuk melakukan hal
yang sama.
Keuntungan dari metode asymmetric key adalah Bob dan Alice tidak
pernah berbagi kunci mereka. Hal ini untuk mencegah pihak ketiga agar tidak
menyalin kunci atau memata-matai pesan Alice dan Bob. Selain itu, jika Bob
ceroboh dan membiarkan orang lain untuk menyalin kuncinya, pesan Alice ke Bob
akan terganggu, namun pesan Alice kepada orang lain akan tetap menjadi rahasia,
karena orang lain akan memberikan gembok milik mereka ke Alice untuk digunakan.
Enkripsi asymmetric menggunakan kunci yang berbeda untuk
enkripsi dan dekripsi. Penerima pesan memiliki sebuah kunci pribadi dan kunci
publik. Kunci publik diberikan ke pengirim pesan dan mereka menggunakan kunci
publik untuk melakukan enkripsi pesan. Penerima menggunakan kunci pribadi untuk
membuka pesan enrkipsi yang telah dienkripsi menggunakan kunci publik si penerima.
Ada satu keuntungan melakukan enkripsi dengan menggunakan metode
ini. Kita tidak perlu mengirim sesuatu yang rahasia (seperti kunci enkripsi
kita atau password) melalui saluran yang tidak aman. Kunci publik kamu akan
leihat ke dunia dan itu bukan rahasia. Kunci rahasia kamu akan tetap aman di
komputer kamu, dimana itu tempatnya.
sumber
: http://bukutuliskecil.blogspot.com/2015/06/tugas-4-sekuriti-sistem-komputer.html
http://irfan-abet.blogspot.com/