I. Lingkup Security Dalam Sistem
Komputer
Sistem
keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan
kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna
untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya
seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk
masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk
masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer
karena meningkatnya perkembangan teknologi dalam jaringan.
Fungsi sistem
keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak
digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa
diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer
antara lain adalah sebagai perlindungan informasi terhadap pencurian atau
korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk
pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang
akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan
yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga
kinerja sistem komputer.
Ada tiga macam
security komputer yang berkaitan dengan kehidupan sehari-hari antara lain :
1. Keamanan
Eksternal / External Security
Berkaitan
dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti
kebakaran /kebanjiran.
2. Keamanan
Interface Pemakai / User Interface Security
Berkaitan
dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan
data yang disimpan.
3. Keamanan
Internal / Internal Security
Berkaitan
dengan pengamanan beragam kendali yang dibangun pada perangkat keras
dan sistem operasi yang menjamin operasi yang handal dan tak
terkorupsi untuk menjaga integritas program dan data.
- Probe
- Scan
- Account compromise
- Packet Snifer
- Hacking
- Denial-of-Service
Serangan
Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi
karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja
menghabiskan sumber daya yang langka atau terbatas, seperti process control
blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen
fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data
terenkripsi.
- Malicious code (Kode Berbahaya)
Malicious code adalah
program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan
Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah
sebuah program komputer atau kode program yang merusak sistem komputer dan data
dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot
sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya
sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan
bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi
pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem,
melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi
keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya
bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak
seperti unloading hidden program atau command scripts yang membuat sistem
rentan gangguan.
- Social Engineering / Exploitation of Trust
Sekumpulan teknik
untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia.
Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana,
istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer, memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll -
Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login).
- Phishing
Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer :
- Adware
- Backdoor Trojan
- Bluejacking
- Bluesnarfing
- Boot Sector Viruses
- Browser Hijackers
- Chain Letters
- Cookies
- Denial of Service Attack
- Dialers
- Document Viruses
- Email Viruses
- Internet Worms
- Mobile Phone Viruses
- VirusInternet Worms
- Spam
- Trojan Horse
- Spyware
- Serangan Brute-force
III. Enkripsi
3.1. Apa itu enkripsi?
Enkripsi adalah
proses encoding(pengkodean/penyandian) sebuah pesan, dan proses tersebut bisa
mengambil berbagai macam bentuk. Microsoft memiliki definisi yang bagus
mengenai enkripsi ini yaitu enkripsi adalah nama yang diberikan untuk proses
penerapan algoritma pada sebuah pesan, yang mana proses tersebut akan mengacak
data di dalamnya sehingga sangat sulit dan memakan waktu apabila data hasil
enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus. Plus,
algoritma tersebut biasanya melibatkan data rahasia tambahan yang disebut
kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma tersebut
sudah umum dan dikenal oleh publik.
3.2 Bagaimana proses kerjanya?
Contoh Cara Enkripsi
Data
Selain berfungsi untuk
melindungi file di PC Anda agar tidak bisa diakses oleh orang lain, cara
enkripsi data ini bisa untuk melindungi flashdisk atau perangkat penyimpanan
eksternal lainnya. Tool untuk melakukan
enkripsi data yang akan digunakan pada pembahasan ini adalah TrueCrypt,
aplikasi open-source gratis yang berfungsi pada Windows dan Linux. Pada
dasarnya cara kerja TrueCrypt adalah menciptakan virtual hard drive yang akan
mengenkripsi file on-the-fly. Apa maksudnya? Semua akan masuk akal setelah
semuanya cara dan setting telah selesai. Let's get started.
Set
up the encrypted volume location :
1.
Download, install dan jalankan
TrueCrypt.
2.
Klik "Create Volume" untuk
menjalankan “wizard” yang akan menyiapkan lokasi drive -> pilih "Create
a Standard TrueCrypt Volume" dan klik “Next” -> klik "Select
File" dan pilih lokasi dimana Anda akan menyimpan file terenkripsi Anda
(perlu Anda ingat bahwa sebenarnya bukan file tersebut yang Anda enkripsi,
tetapi Anda menciptakan sebuah kontainer berisi file yang ingin Anda enkripsi).
-> klik Next.
3.
Pilih algoritma enkripsi. Apabila Anda
penasaran, Anda bisa melihat info setiap pilihan algoritma yang tersedia
disini. Tetapi apabila tidak ingin report pilihan default AES bisa berfungsi
dengan baik. -> klik Next -> pilih ukuran virtual drive sesuai keinginan
Anda.
4.
Tentukan password. TrueCrypt
memungkinkan Anda untuk membuat password yang sangat kuat, seperti 20 karakter
perpaduan antara abjad dan angka, dan menjadikannya susah untuk di bobol.
5.
Format "volume." Bagian ini
cukup menarik: TrueCrypt akan mengumpulkan informasi secara acak dari sistem
Anda—bahkan termasuk lokasi dari mouse pointer Anda—kemudian format lokasi
drive dengan data acak tersebut untuk membuatnya lebih susah, bahkan tidak
mungkin terbaca. -> klik “Format” untuk melanjutkan operasi ini. Proses ini
akan memperlambat kinerja PC Anda. Dan yang perlu digaris bawahi adalah Anda
tidak perlun khawatir dengan istilah “format” pada proses ini, karena “format”
dalam TrueCrypt tidak berarti Anda menghapus semua data pada drive, Anda hanya
memformat lokasi drive.
Sumber : https://id.wikipedia.org/wiki/Enkripsi
http://ry-portfolio.weebly.com/pengertian-dan-konsep-dasar-enkripsi.html
http://fikrinotme.blogspot.com
Tidak ada komentar:
Posting Komentar