Rabu, 28 Januari 2026

bab 5

KEAMANAN SISTEM KOMPUTER
 
1. Pengertian Keamanan Sistem Komputer
 
Keamanan sistem komputer adalah usaha untuk melindungi sistem informasi dan sumber daya komputer dari ancaman, kerusakan, atau akses yang tidak sah. Tujuannya adalah menjamin ketersediaan, integritas, dan kerahasiaan data serta sistem.
 
Prinsip Utama Keamanan:
 
- Kerahasiaan (Confidentiality): Hanya pihak berhak yang dapat mengakses informasi. Sistem harus mencegah akses tidak sah ke data atau sumber daya komputer.
- Integritas (Integrity): Informasi harus akurat, utuh, dan tidak diubah tanpa izin. Data harus tetap konsisten dalam penyimpanan dan transmisi.
- Ketersediaan (Availability): Sistem dan informasi harus tersedia kapan saja dibutuhkan oleh pihak berhak. Tidak ada gangguan yang menghalangi akses yang sah.
- Autentikasi (Authentication): Proses untuk memastikan identitas pengguna atau sistem yang mengakses informasi. Contoh: penggunaan nama pengguna dan kata sandi, sidik jari, atau tanda tangan digital.
- Otorisasi (Authorization): Menentukan hak akses pengguna setelah proses autentikasi berhasil. Setiap pengguna diberikan tingkat hak akses yang sesuai dengan perannya.
- Non-Repudiation: Mencegah pihak yang melakukan transaksi atau aktivitas untuk menyangkal tindakannya. Tanda tangan digital dapat digunakan untuk mendukung prinsip ini, terutama jika memiliki status hukum yang sah.
 
2. Ancaman, Serangan, dan Ancaman Keamanan Sistem
 
Ancaman keamanan sistem informasi adalah potensi kerusakan atau kehilangan yang dapat dialami oleh sistem akibat tindakan yang tidak diinginkan. Berbagai jenis serangan yang dapat dilakukan oleh penyerang antara lain:
 
Jenis Serangan Berdasarkan Tujuan:
 
1. Interupsi (Interruption): Menghalangi akses ke sistem atau informasi.
2. Palsuan (Fabrication): Menyuntikkan data atau aktivitas palsu ke dalam sistem.
3. Modifikasi (Modification): Mengubah informasi tanpa izin.
4. Pelepasan (Disclosure): Membocorkan informasi yang seharusnya rahasia.
 
Jenis Serangan Berdasarkan Metode:
 
1. Pencurian Informasi: Menyusup ke sistem untuk mendapatkan data penting.
2. Kerusakan Sistem: Merusak komponen atau data dalam sistem.
3. Penyerangan pada Integritas Data: Mengubah atau memanipulasi data tanpa izin.
4. Hacking: Serangan yang dilakukan dengan menyusup ke struktur sistem komputer yang telah ada untuk mendapatkan akses tidak sah.
 
Contoh Serangan Khusus:
 
- Serangan Palak (Shoulder Surfing): Melihat langsung aktivitas pengguna (seperti memasukkan kata sandi) tanpa diketahui.
- Serangan Awal (Initial Access Attacks): Menemukan cara untuk memasuki sistem yang belum pernah diakses sebelumnya.
- Serangan Berdasarkan Kredensial: Menggunakan kata sandi atau informasi login yang dicuri untuk masuk.
- Serangan Eksploitasi Kerentanan: Memanfaatkan kelemahan dalam sistem atau aplikasi untuk mendapatkan akses.
- Serangan pada Otentikasi: Mencoba untuk melewati proses autentikasi dengan cara menyalahgunakan mekanisme yang ada, seperti membuat salinan kredensial yang sah atau menemukan celah dalam sistem verifikasi.
 
3. Ancaman pada Keamanan Jaringan
 
Ancaman pada keamanan jaringan dapat berbentuk berbagai serangan yang mengarah pada kerusakan atau pencurian data dalam jaringan.
 
Jenis Ancaman Utama:
 
1. Pencurian Kata Sandi dan Serangan Man-in-the-Middle (MitM):
- Pencurian Kata Sandi: Menyusup untuk mendapatkan informasi login pengguna.
- Serangan MitM: Menyisipkan diri di antara dua pihak yang berkomunikasi untuk mengintersepsi atau memanipulasi data yang dikirimkan.
- Cara Pencegahan: Menggunakan kata sandi yang kuat (panjang, kombinasi karakter), mengganti kata sandi secara berkala, dan menggunakan protokol keamanan seperti HTTPS.
2. Serangan Denial of Service (DoS) dan Distributed Denial of Service (DDoS):
- DoS: Mengirimkan lalu lintas berlebih ke sistem atau layanan untuk membuatnya tidak dapat diakses oleh pengguna yang sah.
- DDoS: Serangan DoS yang dilakukan dari banyak sumber yang berbeda secara bersamaan, membuatnya lebih sulit untuk dicegah.
- Contoh Target: Server web, jaringan komunikasi, atau perangkat seperti printer.
- Cara Pencegahan: Menggunakan firewall, sistem deteksi intrusi, dan layanan perlindungan DDoS dari penyedia jaringan.
3. Serangan pada Aplikasi dan Perangkat Lunak:
- Serangan Buffer Overflow: Memanfaatkan kelemahan dalam aplikasi yang menyebabkan penumpukan data dan mengizinkan penyerang untuk menjalankan kode berbahaya.
- Serangan SQL Injection: Memanfaatkan kelemahan dalam aplikasi yang menggunakan basis data untuk menyuntikkan perintah SQL yang tidak sah dan mendapatkan akses ke data sensitif.
- Cara Pencegahan: Menggunakan perangkat lunak yang diperbarui secara teratur, melakukan pengujian keamanan pada aplikasi, dan menerapkan kebijakan akses yang ketat.
4. Serangan pada Protokol Jaringan:
- Memanfaatkan kelemahan dalam protokol komunikasi jaringan (seperti TCP/IP) untuk melakukan serangan seperti spoofing alamat IP atau serangan session hijacking.
- Cara Pencegahan: Menggunakan protokol yang aman, mengenkripsi data yang dikirimkan, dan menerapkan kontrol akses pada tingkat jaringan.
5. Serangan Malware:
- Virus: Program yang dapat menyalin diri dan menyebar ke file atau perangkat lain, menyebabkan kerusakan atau pencurian data.
- Worm: Program yang dapat menyebar sendiri melalui jaringan tanpa perlu interaksi pengguna.
- Trojan Horse: Program yang menyamar sebagai aplikasi yang berguna tetapi sebenarnya mengandung kode berbahaya yang dapat merusak sistem atau mencuri data.
- Ransomware: Malware yang mengenkripsi data pengguna dan menuntut pembayaran untuk membukanya kembali.
- Cara Pencegahan: Menggunakan perangkat lunak antivirus yang diperbarui, menghindari mengunduh file dari sumber yang tidak terpercaya, dan melakukan backup data secara teratur.
 
4. Perlindungan Keamanan Sistem
 
Perlindungan keamanan sistem meliputi berbagai langkah dan teknologi yang digunakan untuk melindungi sistem informasi dari ancaman yang ada.
 
Langkah-langkah Perlindungan:
 
1. Penerapan Kebijakan Keamanan:
- Menetapkan aturan dan prosedur yang jelas mengenai penggunaan sistem dan jaringan, termasuk kebijakan akses, kebijakan kata sandi, dan kebijakan manajemen data.
2. Penggunaan Teknologi Keamanan:
- Firewall: Memfilter lalu lintas jaringan untuk mencegah akses tidak sah ke sistem.
- Sistem Deteksi Intrusi (IDS) dan Sistem Pencegahan Intrusi (IPS): Mendeteksi dan mencegah serangan yang mencoba memasuki sistem.
- Enkripsi: Mengubah data menjadi bentuk yang tidak dapat dibaca tanpa kunci dekripsi untuk melindungi kerahasiaan data.
- Autentikasi Multifaktor (MFA): Menambahkan lapisan keamanan ekstra dengan meminta pengguna untuk memberikan lebih dari satu bentuk bukti identitas saat masuk.
3. Pemeliharaan dan Pembaruan Sistem:
- Menginstal patch keamanan dan pembaruan perangkat lunak secara teratur untuk memperbaiki kerentanan yang diketahui.
- Melakukan pemeliharaan rutin pada sistem dan jaringan untuk memastikan kinerja dan keamanannya.
4. Pelatihan dan Kesadaran Pengguna:
- Memberikan pelatihan kepada pengguna tentang praktik keamanan yang baik, seperti cara membuat kata sandi yang kuat, cara mengenali serangan phishing, dan cara menggunakan sistem dengan benar.
- Meningkatkan kesadaran pengguna tentang pentingnya keamanan sistem dan peran mereka dalam melindungi data perusahaan atau pribadi.
5. Pencadangan Data:
- Melakukan backup data secara teratur dan menyimpan salinan cadangan di lokasi yang aman dan terpisah dari sistem utama.
- Menguji proses pemulihan data secara berkala untuk memastikan bahwa data dapat dipulihkan dengan cepat jika terjadi kehilangan atau kerusakan data.

Tidak ada komentar:

Posting Komentar

cara seting aksespoin

cara seting router/aksespoin  Cara setting router TP-Link secara umum dilakukan dengan menghubungkan perangkat ke listrik, menyambungkan HP/...