Sekuriti Sistem Komputer
Keamanan Komputer atau dikenal juga dengan sebutan Cybersecurity
atau IT Security adalah keamanan informasi yang diaplikasikan kepada komputer
dan jaringannya. Keamanan komputer bertujuan membantu user atau pengguna agar
dapat mencegah penipuan atau mendeteksi adanya usaha penipuan disebuah sistem
yang berbasis informasi. Informasi itu sendiri memiliki arti non fisik.
1. Lingkup Sekuriti Dalam Sistem Komputer
Pada era komputer saat ini, lingkup sekuriti dari suatu sistem komputer
mencakup hal-hal yang berkaitan dengan :
·
Sekuriti Fisik, yaitu fasilitas komputer harus
diletakkan pada tempat yang dapat dikontrol, karena kemungkinan penyalahgunaan
dapat terjadi (user yang tidak disiplin meninggalkan komputer dalam keadaan
hidup, sehingga orang yang tidak berhak dapat menggunakan fasilitas komputer
tersebut).
·
Sekuriti Akses, yaitu seluruh akses terhadap sistem
komputer secara administrasi harus terkontrol dan terdokumentasi, sehingga
apabila ada suatu permasalahan dapat diketahui penyebabnya dan mencari solusi
pemecahannya.
·
Sekuriti File/Data, untuk file/data yang sensitif dan
bersifat rahasia, diperlukan akses dan bahkan dapat dibuatkan suatu kode sandi
tertentu, sehingga apabila file/data tersebut dicuri, isi informasinya tidak
dapat mudah didapatkan.
·
Sekuriti Jaringan, dengan pemanfaatan jaringan
"public", data yang ditransmisikan dalam jaringan harus aman dari
kemungkinan dapat diketahui isi informasinya, sehingga untuk informasi yang
sensitif harus dibuatkan kode sandi tertentu untuk pengamanannya pada saat
transmisi.
2. Ancaman Sekuriti Sistem Komputer
Di dalam mempelajari permasalahan sekuriti, beberapa aspek yang perlu diketahui
adalah aspek yang berhubungan dengan persyaratan sekuriti dan aspek yang
berhubungan dengan ancaman terhadap sekuriti.
1. Aspek yang berhubungan dengan persyaratan sekuriti
adalah:
·
Secrecy, yaitu yang berhubungan dengan akses membaca
data dan informasi. Data dan informasi di dalam suatu sistem komputer hanya
dapat diakses dan dibaca oleh orang yang berhak.
·
Integrity, yaitu yang berhubungan dengan akses merubah
data dan informasi. Data dan informasi yang berada didalam suatu sistem
komputer hanya dapat dirubah oleh orang yang berhak.
·
Availability, yaitu yang berhubungan dengan
ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu
sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak.
2. Aspek yang berhubungan dengan ancaman terhadap
sekuriti adalah:
·
Interruption, merupakan ancaman terhadap availability,
yaitu : data dan informasi yang berada dalam sistem komputer dirusak atau
dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya : harddisk
yang dirusak, memotong line komunikasi, dll.
·
Interception, merupakan ancaman terhadap secrecy,
yaitu: orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam
sistem komputer, contohnya dengan menyadap data yang melalui jaringan public
(wiretapping) atau mengkopi secara tidak sah file atau program.
·
Modification, merupakan ancaman terhadap integrity,
yaitu : orang yang tidak berhak tidak hanya berhasil mendapatkan akses
informasi dari dalam sistem komputer, melainkan juga dapat melakukan perubahan
terhadap informasi, contohnya : merubah program, dll.
·
Fabrication, merupakan ancaman terhadap integrity,
yaitu : prang yang tidak berhak menitu atau memalsukan suatu obyek ke dalam
sistem, contohnya : menambahkan suatu record ke dalam file.
Secara garis besar, ancaman terhadap sekuriti suatu
sistem komputer dapat dilihat pada tabel di bawah ini :
3. Enkripsi
Enkripsi adalah proses encoding (pengkodean/penyandian) sebuah pesan dan proses
tersebut bisa mengambil berbagai macam bentuk.
Microsoft memiliki definisi yang bagus mengenai
enkripsi ini, yaitu:
Enkripsi adalah nama yang diberikan untuk proses
penerapan algoritma pada sebuah pesan yang mana proses tersebut akan mengacak
data di dalamnya sehingga sangat sulit dan memakan waktu apabila data hasil
enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus. Ditambah,
algoritma tersebut biasanya melibatkan data rahasia tambahan yang disebut
kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma tersebut
sudah umum dan dikenal oleh publik.
Sejarah Enkripsi di Era Modern
Hari ini orang orang tidak memiliki metode enkripsi yang baik untuk mengamankan
komunikasi di dunia elektronik. Lucifer adalah nama yang
diberikan beberapa orang block cipher saat awal-awal, dikembangkan oleh Horst
Feistel bersama teman-temannya di IBM.
Data Encryption Standard (DES) adalah sebuah block cipher (bentuk dari enkripsi
rahasia yang dibagikan) dipilih oleh National Bureau of Standards sebagai Federal
Information Processing Standard (FIPS) di Amerika pada tahun 1976 yang
kemudian digunakan secara luas dan mendunia.
Kekhawatiran tentang keamanan dan perkembangan operasi dari DES yang lambat
membuat peneliti software termotivasi untuk mengusulkan berbagai alternatif
desain dari block cipher, muncul pada akhir tahun 1980an dan awal 1990an.
Sebagai contoh ada RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 dan FEAL.
Algoritma enkripsi Rijndael digunakan oleh pemerintahan
Amerika sebagai standar enkripsi sysmmetric-key, atau Advanced
Encryption Standard (AES). AES diumumkan secara resmi oleh National
Institute of Standards and Technology (NIST) sebagai U.S. FIPS
PUB 197 (FIPS 197) pada 26 November 2001, setelah 5 tahun proses
standarisasi dimana ada 15 desain block cipher bersaing untuk terpilih menjadi
algoritma enkripsi yang cocok.
Algoritma Adalah Kekuatan untuk Enkripsi
Banyak algoritma enkripsi yang terkenal dan mereka semua memiliki fungsi yang
berbeda-beda. Mereka memiliki dua karakteristik yaitu mengidentifikasi dan yang
membedakan algoritma enkripsi antara satu dengan yang lain adalah kemampuan
untuk melindungi data dari serangan dan kecepatan dan efisiensi dalam melakukan
enkripsi.
Sebagai contoh yang mudah dipahami adalah perbedaan kecepatan antara berbagai
jenis enkripsi, kamu bisa menggunakan tool benchmarking yang ada di TrueCrypt’s
volume creation wizard. Seperti yang kamu lihat, AES sejauh ini adalah tipe
enkripsi tercepat dan terkuat.
Ada metode enkripsi yang cepat dan lambat, dan mereka semua memiliki fungsi
yang berbeda. Jika kamu ingin mencoba untuk melakukan dekripsi data kecil, kamu
bisa menggunakan enkripsi yang kuat atau bahkan melakukan enkripsi dua kali
dengan berbagai jenis enkripsi. Kalau kamu butuh sesuatu yang cepat, kamu bisa
menggunakan AES.
Untuk perbandingan atau benchmark tipe enkripsi, kamu bisa melihat Washington
University of St. Louis, dimana kamu bisa melakukan berbagai test pada
rutinitas yang berbeda dan memiliki penjelasan yang sangat geek.
Jenis-Jenis Enkripsi di Era Modern
Semua algoritma enkripsi yang sudah kita bahas tadi sebagian besar menggunakan
dua jenis enkripsi, yaitu:
·
Algoritma Symmetric key menggunakan
kunci enkripsi yang terkait atau identik untuk enkripsi dan dekripsi.
·
Algoritma Asymmetric key menggunakan
kunci berbeda untuk enkripsi dan dekripsi. Biasanya ini disebut sebagai Public-key
Cryptography.
A. Enkripsi Symmetric key
Untuk menjelaskan konsep enkripsi ini, kita akan menggunakan sedikit penjelasan
dari Wikipedia untuk memahami bagaimana cara kerja algoritma Symmetric.
Alice menaruh sebuah pesan rahasia di dalam kotak dan mengunci kotak
menggunakan gembok dan ia memiliki kuncinya. Kemudian dia mengirimkan kotak ke
Bob melalui surat biasa. Ketika Bob menerima kotak, ia menggunakan kunci
salinan sama persis yang dimiliki Alice untuk membuka kotak dan membaca pesan.
Bob kemudian dapat menggunakan gembok yang sama untuk membalasa pesan rahasia.
Dari contoh itu, algoritma sysmmetric-key dapat dibagikan kepada stream cipher
dan block cipher. Stream cipher mengenkripsi satu per satu bit dari pesan, dan
block cipher mengamil beberapa bit, biasanya 64bit dan mengenkripsi mereka
menjadi satu bagian. Ada banyak algoritma berbeda dari symmetric termasuk
Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES, and IDEA.
B. Enkripsi Asymmetric key
Pada metode asymmetric key, Bob dan Alice memiliki gembok yang berbeda, bukan
satu gembok dengan beberapa kunci seperti contoh symmetrick key di atas. Tentu
saja contoh ini lebih sederhana daripada yang seharusnya, tapi sebenarnya jauh
lebih rumit.
Pertama Alice meminta Bob untuk mengirim gembok yang terbuka melalui surat
biasa, sehingga ia tidak membagikan kuncinya. Ketika Alice menerimanya, ia
menggunakannya untuk mengunci sebuah kota yang berisi pesan dan mengirimkan
kotak dengan gembok terkunci tadi ke Bob. Bob kemudian membuka kotak dengan
kunci yang ia pegang karena itu gembok miliknya untuk membaca pesan Alice.
Untuk membalasnya, Bob harus meminta Alice untuk melakukan hal yang sama.
Keuntungan dari metode asymmetric key adalah Bob dan Alice tidak pernah berbagi
kunci mereka. Hal ini untuk mencegah pihak ketiga agar tidak menyalin kunci
atau memata-matai pesan Alice dan Bob. Selain itu, jika Bob ceroboh dan
membiarkan orang lain untuk menyalin kuncinya, pesan Alice ke Bob akan
terganggu, namun pesan Alice kepada orang lain akan tetap menjadi rahasia,
karena orang lain akan memberikan gembok milik mereka ke Alice untuk digunakan.
Enkripsi asymmetric menggunakan kunci yang berbeda untuk enkripsi dan dekripsi.
Penerima pesan memiliki sebuah kunci pribadi dan kunci publik. Kunci publik
diberikan ke pengirim pesan dan mereka menggunakan kunci publik untuk melakukan
enkripsi pesan. Penerima menggunakan kunci pribadi untuk membuka pesan enrkipsi
yang telah dienkripsi menggunakan kunci publik si penerima.
Ada satu
keuntungan melakukan enkripsi dengan menggunakan metode ini. Kita tidak perlu
mengirim sesuatu yang rahasia (seperti kunci enkripsi kita atau password)
melalui saluran yang tidak aman. Kunci publik kamu akan leihat ke dunia dan itu
bukan rahasia. Kunci rahasia kamu akan tetap aman di komputer kamu, dimana itu
tempatnya.
Sumber : http://winpoin.com/winexplain-apa-itu-enkripsi-dan-bagaimana-cara-kerjanya/
http://bukutuliskecil.blogspot.com/2015/06/tugas-4-sekuriti-sistem-komputer.html
http://id.wikipedia.org/wiki/Keamanan_komputer
http://okghiqowiy.blogspot.com/2015/06/sekuriti-sistem-komputer.html
0 komentar:
Posting Komentar