Vous êtes sur la page 1sur 9

SISTEM KEAMANAN KOMPUTER

Tujuan Instruksional Umum:


Pembaca dapat konsep dasar keamanan komputer

Tujuan Instruksional Khusus:


1. Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer 2. Mengetahui jenis serangan dan dapat mencegah serangan tersebut. 3. Mengetahui jenis keamanan pada sistem terdistribusi. Dalam memabangun siste terdistribusi ada 2 hal yang perlu diperhatikan, yaitu manajemen proses antar site dan konsistensi data. Sejumlah kekhawatiran muncul karena berbagai macam aplikasi layanan sangat bertumpu pada data yang merupakan aset utama dalam sistem terdistribusi. Oleh karena itu, berbagai upaya perlu dipersiapkan untuk mengamankan data tersebut.

1.1 Keamanan Komputer


Seiring dengan perkembangan teknologi, banyak perusahaan dalam menjalankan manajemen sistem informasinya (bisnisnya) menggunakan jaringan internet. Selain cepat tetapi juga murah, karena perusahaan tidak perlu membangun infrastruktur yang besar yang akan menghabiskan dana tersendiri. Bentuk komunikasi di internet yang terbuka, membuat perusahaan tidak tergantung pada teknologi salah satu vendor tertentu. Dengan jangkauan yang sangat luas, sistem informasi bisnis dapat menjangkau pelanggan yang lebih banyak lagi. Namun hal ini perlu diwaspadai, mengingat sifat komunikasi internet yang terbuka akan sangat rawan terhadap gangguan/serangan yang tidak diinginkan. Oleh karena itu, bila menggunakan/memanfaatkan teknologi internet perlu dijaga/dilindungi agar tidak jatuh ke tangan orang yang tidak berhak. Dengan demikian proses transaksi antar site dan kekonsistensian data dalam sistem terdistribusi akan tetap terjaga.

1.2 Jenis Serangan


Kejahatan komputer adalah kejahatan yang menggunakan komputer sebagai media. Jenis kejahatan/serangan yang biasa terjadi dikelompokkan menjadi 4, yaitu: 1. Keamanan fisik Keamanan yang berhubungan dengan fisik, seperti keamanan ruangan server, peralatan penunjang sistem terdistribusi dan media pendukung infrastruktur jaringan. 2. Keamanan yang berhubungan dengan manusia Manusia merupakan salah satu faktor yang perlu diwaspadai, istilah yang sering digunakan adalah social engineering. Manusia sering dimanfaatkan oleh penjahat komputer untuk

mengorek informasi tertentu dengan berpura-pura sebagai orang yang berhak mengakses informasi tersebut. 3. Keamanan yang berhubungan dengan data Kelemahan program dalam menangani data, sering digunakan penjahat komputer dengan cara mengirim virus atau trojan untuk memantau atau mencuri data pada komputer tersebut. 4. Keamanan yang berhubungan dengan operasi Yang termasuk disini adalah keamanan dalam prosedur pengoperasian sistem keamanan itu sendiri. Keamanan komputer meliputi 5 aspek, yaitu privacy/confidentialy, integrity, authentication, nonrepudiation, dan availability. a. Kerahasiaan (Confidentialtity) Kerahasiaan didalam sudut pandang keamanan adalah menunjukkan bahwa tidak satupun yang dapat data kecuali yang berhak. Kerahasiaan biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Layanannya ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak yang tidak berhak. b. Keutuhan (Integrity) Keutuhan berkaitan dengan konsistensi informasi yang terdapat pada data yang ada pada jaringan komputer. Dimana modifikasi ataupun perusakan data yang mengakibatkan ketidaktahuan data ditimbulkan oleh malicious code (virus atau worm). Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi pesan oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubstitusian data lain kedalam pesan yang sebenarnya. Maka untuk menunjang aspek ini sering dipergunakan metode enkripsi (penyandian) dan digital signature (tanda tangan digital). c. Keaslian (Authentication) Keaslian layanan yang berhubungan dengan identifikasi, baik mengidentifikasi kebenaran pihakpihak yang berkomunikasi (pengguna authentication atau entity authentication), maupun mengidentifikasi kebenaran sumber pesan (data origin authentication). d. Tidak ada penyangkalan (Non-Repudiation) Tidak ada penyangkalan berkaitan dengan menjaga pengguna atau pemilik data tidak dapat menyangkal telah mengakses atau menggunakan data sehingga sistem mengetahui siapa yang bertanggung jawab apa yang telah terjadi pada data tersebut. e. Availabiltiy Aspek ini berhubungan dengan ketersediaan informasi ketika diperlukan. Suatu server yang diserang hingga mati, akan membuat pengguna tidak dapat mengakses informasi yang ada didalamnya.

Adapun serangan terhadap keamanan sebuah sistem informasi jaringan komputer memiliki beberapa kemungkinan: 1. Interruption Melumpuhkan layanan atau server sehingga sistem menjadi rusak. Serangan ditujukan untuk menyerang availability sebuah sistem. 2. Interception Tujuan mendapatkan informasi yang sifatnya pribadi dan tidak boleh dibaca oleh orang lain tanpa seizin pemilik data. 3. Modification Tujuan tidak hanya untuk melumpukan layanan, tetapi juga memodifikasi data atau informasi yang dikirimkan sebelum data tersebut sampai di tujuannya. Misal ketika orang berhasil masuk ke alamat situs tertentu, kemudian menggantikan halamannya dengan yang lain (deface). 4. Fabrication Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu ke dalam sistem.

1.3 Keamanan yang berhubungan dengan Informasi/Data


Dalam jaringan komputer, seorang pengguna dalam pertukaran informasi atau data harus memperhatikan keamanan data tersebut agar data tetap terjaga keamanan dan kerahasiaannya. Diantara ancaman keamanan data tersebut yaitu: a. Kebocoran (Leakage): pengambilan informasi oleh penerima yang tidak berhak b. Tampering: pengubahan informasi yang tidak legal atau tanpa sepengetahuan dari pihak penerima. c. Perusakan (Vandalism): adalah gangguan dari sistem operasi tertentu dimana si perusak tidak mengharapkan keuntungan apapun dari perusakan tersebut. Dalam pertukaran informasi di dalam jaringan komputer juga terdapat metode-metode yang dilakukan dalam melakukan penyerangan untuk mendapatkan informasi tersebut. Beberapa metode yang dilakukan diantaranya: a. Eavesdropping: mendapatkan duplikasi pesan atau informasi tanpa seizin orang yang berhak menerima informasi tersebut. Mendapatkan pesan atau informasi selama pesan ditransmisikan. b. Masquerading: mengirim atau menerima informasi menggunakan identitas lain tanpa seizin dari orang yang berhak menerima informasi tersebut. c. Message tampering: menangkap informasi dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. Teknik yang digunakan disebut man-in-the-middle attack yaitu bentuk message tampering dengan menangkap informasi atau pesan pertama pada pertukaran kunci sandi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan untuk mendapatkan pesan asli sebelum pesan disandikan oleh penerima.

d. Replaying: menyimpan pesan yang ditangkap untuk pemakaian berikutnya. e. Denial of Service: membanjiri saluran dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain. Sebagai contoh adalah Distributed Denial of Service (Ddos) yang mengakibatkan beberap situs internet tidak bisa diakses. Seperti yang dijelaskan diawal, banyak perusahaan mengelola manajemn sistem informasinya khususnya dalam menjalankan bisnisnya memanfaatkan media internet. Dimana seperti kita ketahui komunikasi di internet adalah komunikasi yang bersifat terbuka. Oleh karena itu, informasi yang akan melewati internet harus dilindungi agar tidak ke tangan orang yang tidak berhak. Salah satu hal yang dapat dilakukan adalah kriptografi. Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia. Secara umum dapat diartikan sebagai ilmu penyandian yang bertujuan untuk menjaga keamanan data dan kerahasiaan suatu pesan. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut Cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapa diketahui oleh pihak yang tidak sah. Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data asli (plaintext) kedalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditrasnformasikan kembali kedalam bentuk plaintext agar dapat dikenali. Proses transformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption). Untuk mengenkripsi dan mendekripsi data kriptografi menggunakan suatu algoritma (cipher) dan kunci (key). Cipher adalah fungsi matematika yang digunakan untuk mengenkripsi dan mendekripsi data. Sedangkan kunci merupakan sederetan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. Algoritma kriptografi modern tidak lagi mengandalkan keamanannya pada kerahasiaan algoritma, tetapi kerahasiaan kunci. Plaintext yang sama bila disandikan dengan kunci yang berbeda akan menghasilkan ciphertext yang berbeda pula. Dengan demikian algoritma kriptografi dapat bersifat umum dan boleh diketahui oleh siapa saja, tetapi tanpa pengetahuan tentang kunci, data tersandi tetap saja tidak dapat terpecahkan.

Sistem kriptografi atau Cryptosystem adalah sebuah algortima kriptografi ditambah semua kemungkinan plaintext, ciphertext dan key. Berdasarkan kunci yang dipakai, algoritma kriptografi dapat dibedakan atas dua golongan, yaitu: 1. Algoritma Simetri Algoritma kriptografi sismetri atau disebut juga algoritma kriptografi konvensional adalah algoritma yang menggunakan kunci untuk proses enkripsi sama dengan kunci untuk proses dekripsi. Proses enkripsi-dekripsi algoritma kriptografi simetri dapat dilihat pada gambar Kunci Kunci

Plaintext Enkripsi dibawah ini:

Chipertext Dekripsi

Plaintext

Gambar 1.1 Algoritma Simetri Algoritma kriptografi simetri dibagi menjadi 2 kategori yaitu algoritma aliran (Stream Chipers) dan algoritma blok (Block Ciphers). Pada algoritma aliran, proses penyandiannya berorientasi pada satu bit data pada satu waktu. Sedang pada algoritma blok, proses penyandiannya berorientasi pada sekumpulan bit atau byte data (per blok). Notasi matetika sering digunakan untuk mempermudah penulisan dan analisis. Pesan diwakili oleh P, kode rahasia oleh C dan kunci K, dapat dituliskan sebagai berikut:

C = Ek (P) P = Dk (C)
Notasi ini menyatakan bahwa C dihasilkan oleh fungsi enkripsi E yang dioperasikan terhadap masukan P dengan kunci K. Operasi ini dilakukan pada pengirim. Sedangkan dari sisi penerima P dihasilkan oleh fungsi D yang beroperasi terhadap masukan C dengan kunci K. 2. Algoritma Asimetri Algoritma kriptografi asimetri adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Algoritma ini disebut juga algoritma kunci umum (public key algorithm) karena kunci untuk enkripsi dibuat umum (public key) atau dapat diketahui oleh setiap orang, tetapi kunci untuk dekripsi hanya diketahui oleh orang yang berwenang mengetahui data yang disandikan atau sering disebut kunci pribadi (private key). Proses enkripsi-dekripsi algoritma asimetri dapat dilihat pada gambar dibawah ini:

Kunci Umum

Kunci Pribadi

Plaintext Enkripsi

Chipertext Dekripsi

Plaintext

Gambar 1.2 Algoritma Asimetri Pada algoritma asimetri ini, semua orang dapat mengenkripsi data dengan memakai kunci publik penerima yang telah diketahui secara umum. Tetapi data yang telah terenkripsi tersebut hanya dapat didekripsi menggunakan kunci private yang hanya diketahui oleh penerima. Proses tersebut ditulis dalam notasi matematika, yaitu:

Eke (M) = C Dkd (C) = M


Fungsi diatas melakukan enkripsi dengan kunci publik (ke) dan dekripsi dengan kunci private (kd). Kelemahan model asimetris terletak pada cara mendistribusikan kunci publik masing-masing orang, bagaimana cara untuk memastikan bahwa cara untuk kunci publik yang diterima benarbenar kunci publik milik orang yang benar. Terdapat beberapa jenis serangan yang mungkin dilakukan oleh pemecah kode (criptanalyst): 1. Chipertext Only Attack Criptanalyst hanya memiliki beberapa pesan chipertext, semuanya dienkrip dengan algoritma yang sama. Criptanalyst tidak mengetahui kunci dan plaintextnya. 2. Known-Plaintext Attack Criptanalyst mengetahui beberapa plaintext beserta chipertextnya. Tugas criptanalyst selanjutnya adalah menemukan kunci untuk mendapatkan semua plaintext. 3. Chosen-Plaintext Attack Criptanalyst tidak hanya mengetahui sejumlah plaintext dan chipertextnya, tetapi bebas memilih plaintextnya agar dienkripsi dengan algoritma kunci yang sama. 4. Adaptive Chosen-Plaintext Attack Criptanalyst tidak hanya dapat memilih plaintext yang dienkripsi, tetapi juga dapat memodifikasi pilihannya berdasarkan hasil enkripsi sebelumnya. 5. Chosen-Chipertext Attack Criptanalyst dapat memilih ciphertext yang berbeda untuk dienkripsi dan mempunyai akses terhadap plaintext yang dienkripsi. 6. Chosen Attack

Gabungan dari chosen-plaintext dan chosen-chipertext attack. Criptanalyst mengetahui algoritma enkripsi, chipertext yang akan dibaca dan plaintext yang dipilih bersama chipertext pasangannya yang dibangkitkan dengan kunci rahasia tertentu.

Algoritma PGP (Pretty Good Privacy)


PGP (Pretty Good Privacy) adalah salah satu software pengaman kriptografi yang cukup tinggi performasinya. PGP dibuat berdasarkan pada konsep metode Public key cryptography yaitu suatu metode kriptografi yang sangat sophisticate. PGP dibuat oleh Philip Zimmerman yang merupakan pengarang dari PGP. PGP (Pretty Good Privacy) pada awalnya ditujukan untuk mengamankan pengiriman email. Sekarang PGP dapat digunakan untuk mengamankan semua jenis file program dan data. Sejak dimunculkan diawal tahun 90an PGP berkembang secara cepat dan banyak digunakan oleh masyarakat. Pada awal perkembangannya PGP memang mengalami beberapa masalah. Karena dianggap membahayakan keamanan oleh sebab PGP merupakan perangkat enkripsi yang sangat baik bagi umum yang mungkin akan merugikan pemerintah. Dokumentasi PGP sering menyebut istilah secret key (kunci rahasia). Untuk menyebut kunci private (pasangan kunci publik dalam terminologi enkripsi kunci publik). Kunci private harus selalu dirahasiakan. PGP menggunakan kaidah encrypting dan decrypting yaitu proses dimana data diterjemahkan kedalam kode rahasia yang tidak dipahami oleh manusia. Program tersebut berfungsi melakukan pengamanan terhadap data. Encrypting data hanya akan memastikan penerima yang sebenarnya saja membaca data yang dituju. Hanya penerima data yang mempunyai kunci rahasia untuk bisa mendkrip data yang diterimanya. Dengan menggunakan sistem ini, data yang dikirimkan akan lebih aman tiba ke penerimanya. Enkripsi memberi kemudahan untuk mengamankan data dari hal-hal yang tidak diinginkan, PGP pula memberi hak kerahasiaan terhadap data seorang pengguna. Jadi dengan menggunakan PGP seorang pengguna dapat mengirimkan data, email atau file kepada orang lain secara privasi, autentifikasi dan cukup nyaman. Secara privasi artinya data atau email yang dikirimkan hanya bisa dibaca oleh orang yang dituju. Autentifikasi artinya bahwa pesan yang berasal dari seseorang hanya dapat dikirimkan oleh orang itu saja. Cukup nyaman karena tidak membutuhkan jalur saling menukar tombol masing-masing pengguna, karena PGP menggunakan teknologi public key cryptography sebagaimana telah dikatakan diatas. Pada dasarnya PGP dapat melakukan autentikasi, kerahasiaan, kompresi, kompatibilitas email, dan segmentasi. Namun pembahasan terbatas PGP sebagai fungsi penjaga kerahasiaan. Dimana PGP menggunakan IDEa dengan kunci 128 bit untuk menyandikan data dan didekrip menggunakan kunci private RSA. Data yang disadap tersebut bisa berupa data yang sifatnya rahasia, tentang nomor kode kartu kredit, atau pengiriman dokumen rahasia perusahaan melalui internet. Jadilah sangat berbahaya apabila terjadi penyadapan. Selain data, pengguna juga dapat melindungi dokumen-dokumen elektronik, misal file-file

atau email dengan PGP sehingga tidak ada seorangpun selain pengguna itu sendiri yang bisa membacanya. PGP juga digunakan untuk tandatangan digital terhadap pesan tanpa dienkrip terlebih dahulu. Tandatangan digital adalah kode digital yang unik untuk yang dapat mengenali secara pasti siapa pengirim yang sebenarnya. Jika pesan dikacau, PGP dapat mengecek perubahan dan mengklarifikasikan pesan tersebut tidak asli. Singkatnya PGP (de facto standard) adalah suatu cara terbaik untuk melindungi data-data elektronik. Sekarang sedang dan masih berlangsung perang dingin antara pemerintah Amerika Serikat dan privacy advocates dalam menggunakan enkripsi yang tangguh ini. Pemerintah mengklaim, bahwa mereka tidak mampu membobol PGP dan itu melanggar hukum. Akan tetapi, pemakai PGP dan pendukung hak privasi menyarankan untuk menggunakan PGP bagaimanapun juga kondisinya. PGP menciptakan suatu kunci sesi, yaitu suatu kunci rahasia one-time-only. Kunci ini bersifat acak. Kunci sesi bekerja dengan sangat aman. Algoritma enkripsi konvensional bergerak cepat menciptakan plaintext dan kemudian menghasilkan chipertext. Sewaktu data dienkrip, kunci sesi kemudian dienkripsi untuk si penerima kunci publik. Kunci publi kemudian mengirimkan enkripsi kunci sesi dengan chipertext kepada si penerima.

Menghasilkan 2 kunci

Kunci Private

Enkripsi pesan dengan kunci sesi RSA

Kunci publik

Teks dienkripsi menggunakan kunci IDEa Chipertext

Gambar 1.3 Pemodelan Sistem Enkripsi PGP

Dibuka dengan kunci seisi RSA

Penerima menggunakan kunci private IDEa untuk mendkripsi kunci sesi RSA

Chipertext RSA untuk mendekripsi chipertext

plaintext

Gambar 1.4 Pemodelan Sistem Dekripsi PGP Digunakannya PGP Server mempunyai beberapa pertimbangan yaitu: 1. Keamanan aplikasi dan data yang terjamin. 2. Kemampuan query ang handal. 3. Memungkinkan migrasi dari aplikasi single pengguna ke multi pengguna (client server). 4. Dan masih banyak kelebihan yang dimiliki PGP Server. Tingkat keamanan data yang dimiliki PGP masih sangat besar dan kuat, karena menggabungkan dua buah kunci untuk melindungi teks/data. Ketika seseorang mulai menggunakan PGP secara otomatis akan menghasilkan pasangan kunci yaitu kunci publik dan kunci private. Kunci diciptakan pada berbagai level kekuatan, makin tinggi jumlahnya, makin kuat nilai enkripsi kunci tersebut. Kekonsistensian sebuah kunci tergantung pada algoritma/metode yang digunakan. PGP menggunakan Algortima RSA dan IDEA sebagai pengikat yang aman. Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima, dimana pemfaktoran dilakukan untuk memperoleh kunci private. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan algoritmanya, maka selama itu pula keamanan algoritma RSA tetap terjamin. IDEa pun masih merupakan salah satu algoritma yang cukup bagus untuk pengamanan data dimana algoritma ini menyediakan keamanan data yang cukup tinggi yang didasarkan pada algoritmanya dan keamanan pada kerahasiaan kunci yang digunakan. Jadi apabila seseorang ingin membuka pesan menggunakan kunci yang lain dengan menggunakan algoritma yang berbeda maka pesan tersebut tidak bisa terbuka.

Vous aimerez peut-être aussi