Keamanan komputer: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
k Membatalkan 1 suntingan oleh 110.139.206.208 (bicara) ke revisi terakhir oleh AABot. (TW)
Tag: Pembatalan
LaninBot (bicara | kontrib)
k Perubahan kosmetik tanda baca
Baris 12:
 
== Definisi ==
Keamanan komputer ([[Computer Security]]) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
 
Menurut [[John D. Howard]] dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
 
Menurut [[Gollmann]] pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.
 
== Tujuan ==
Baris 45:
# Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
 
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
* [[Network Topology]]
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).
- Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan [[DMZ]], sesuai dengan kebutuhan yang ada.
- Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan.
- Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
 
* [[Security Information Management]]
Baris 56:
 
* [[IDS / IPS]]
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan [[jaringan komputer]] , [[IDS]] akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan [[firewall]], sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
 
* Signature based Intrusion Detection System : Telah tersedia daftar [[signature]] yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
* Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap [[IDS]] dan [[IPS]] agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
* [[Port Scanning]]
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket [[inisiasi]] koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Baris 95:
* [[Social Engineering]] / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.
Beberapa jebakan yang dapat dilakukan diantaranya dengan :
- Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer
- Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll
- Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login)
 
Baris 105:
== Implementasi ==
 
Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :
 
1. '''Keamanan eksternal / external security'''
Baris 114:
:Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan [[sistem operasi]] yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga [[integritas]] [[program]] dan [[data]].
 
Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :
 
* '''Kehilangan data / [[data loss]]'''
Masalah data loss dapat disebabkan oleh :
:* Bencana
:* Kesalahan perangkat lunak dan perangkat keras
Baris 123:
 
* '''Penyusup / [[intruder]]'''
Penyusup bisa dikategorikan kedalam dua jenis :
:* Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
:* Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
 
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
* '''Interupsi / [[interuption]]'''
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
Baris 157:
 
==== Jenis Ancaman keamanan komputer ====
Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :
* [[Virus]]
* [[Email Virus]]
Baris 171:
 
=== Faktor ===
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
:* Meningkatnya penggunaan [[komputer]] dan [[internet]].
:* Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah [[system]] dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.