SECURITY SISTEM KOMPUTER
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Keamanan komputer adalah suatu
cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer
antara lain adalah sebagai perlindungan informasi terhadap pencurian atau
korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap
komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali
berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini
membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit
untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk
dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk
mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan
keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap
komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk
keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan
program komputer yang dapat diandalkan.
Menurut John D. Howard dalam
bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada
tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita
lakukan adalah untuk mempersulit orang lain mengganggu sistem yang
kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan
local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik
dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada
masalah.
Menurut Garfinkel dan Spafford,
ahli dalam computer security, komputer dikatakan aman jika bisa
diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Elemen-elemen keamanan sistem komputer, yaitu :
Vulnerability (Kerentanan)
Sebuah
software, hardware atau kelemahan dari prosedur yang menyebabkan penyusup (bisa
dikatakan hacker/cracker) dapat membuka celah untuk masuk ke dalam sistem
komputer atau jaringan sehingga memiliki kewenangan akses terhadap lingkungan
dan sumber daya yang ada didalamnya. Karakteristik dari Vulnerability adalah
ke-alpaan atau kelemahan dari penjagaan sehingga sebuah sistem bisa di
eksploitasi. Sebuah service yang berjalan di server, atau sistem operasi
dikatakan memiliki Vulnerability jika aplikasi didalamnya tidak/belum dilakukan
patch (update versi) secara berkala. Terbukanya port pada firewall sebuah
server, dan tidak adanya sistem yang mencegah virus masuk (anti virus) pada
sebuah komputer dapat dikategorikan sebagai Vulnerability.
Threat (Ancaman)
Ancaman
adalah semua potensi yang membahayakan sistem komputer. Sebuah threat adalah
aktifitas dimana kemungkinan dilakukan oleh seseorang yang akan
mengidentifikasi atau melakukan eksploitasi terhadap Vulnerability. Entitas
yang mengambil keuntungan dari kerentanan disebut sebagai threat-agent. Seorang
threat-agent dapat menjadi seseorang (penyusup) yang mengakses jaringan melalui
port pada firewall.
Exposure
Sebuah
exposure adalah suatu hal yang di ekspose oleh threat-agent (hacker/cracker)
dan dimungkinkan dapat dibobol. Vulnerability dari exposure pada sebuah
organisasi memungkinkan terjadinya kerusakan sistem. Contoh dari exposure
adalah pada sebuah sistem login dengan user dan password, aplikasi
memperbolehkan pembuatan password yang tidak kuat (dimungkinkan password dibuat
tanpa kombinasi angka, huruf, dan karakter khusus) yang membuat sistem
mempunyai celah untuk di susupi oleh hacker/cracker dengan mencoba masuk dengan
cara melakukan kombinasi user dan password yang mungkin atau bahkan menangkap
informasi dari user yang pernah melakukan login ke sistem.
Countermeasure/Safeguard
Countermeasure
adalah sebuah aplikasi atau software atau hardware atau prosedur yang
meminimalkan risiko. Contohnya Countermeasure : Manajemen password yang kuat
dari sistem login, penjagaan keamanan (satpam) pada gedung/ruangan server,
mekanisme akses kontrol ke sistem operasi, penggunaan password pada BIOS,
training security-awareness.
Lingkup
Sekuriti Dalam Sistem Komputer
Pada era
komputer saat ini, lingkup sekuriti dari suatu sistem komputer mencakup hal-hal
yang tidak saja berkaitan dengan :
- Sekuriti fisik, yaitu : fasilitas komputer harus diletakkan pada tempat yang dapat dikontrol dan diawasi, hal ini dimaksudkan untuk menghindari kerusakan sistem dari orang-orang (user) yang tidak bertanggung jawab.
- Sekuriti akses, yaitu : seluruh akses terhadap sistem komputer secara administrasi harus terkontrol dan terdokumentasi, sehingga apabila ada suatu permasalahan dapat diketahui penyebabnya dan mencari solusi pemecahannya.
melainkan
juga berkaitan dengan hal :
- Sekuriti file/data, yaitu : untuk file/data yang sensitif dan bersifat rahasia, diperlukan tingkatan akses dan bahkan dapat dibuatkan suatu kode sandi tertentu, sehingga apabila file/data tersebut dicuri, isi informasinya tidak dengan mudah didapatkan.
- Sekuriti jaringan, yaitu : dengan pemanfaatan jaringan “public”, data yang ditransmisikan dalam jaringan harus aman dari kemungkinan dapat diketahui isi informasinya, sehingga untuk informasi yang sensitif harus dibuatkan kode sandi tertentu untuk pengamanannya pada saat transmisi.
Didalam
mempelajari permasalahan sekuriti, beberapa aspek yang perlu diketahui adalah
aspek yang berhubungan dengan persyaratan sekuriti dan aspek yang berhubungan
dengan ancaman terhadap sekuriti.
Aspek yang
berhubungan dengan persyaratan sekuriti adalah :
- Privacy, yaitu sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
- Confidentiality, yaitu data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
- Autentication, yang ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Secrecy, yaitu yang berhubungan dengan akses membaca data dan informasi. Data dan informasi didalam suatu sistem komputer hanya dapat diakses dan dibaca oleh orang yang berhak.
- Integrity, yaitu yang berhubungan dengan akses merubah data dan informasi. Data dan informasi yang berada didalam suatu sistem komputer hanya dapat dirubah oleh orang yang berhak.
- Availability, yaitu yang berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak.
Aspek Ancaman Sekuriti Sistem Komputer
Aspek yang
berhubungan dengan ancaman terhadap sekuriti adalah :
- Interruption, yang merupakan ancaman terhadap availability, yaitu : data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dll.
- Interception, yang merupakan ancaman terhadap secrecy, yaitu : orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau mengkopi secara tidak sah file atau program.
- Modification, yang merupakan ancaman terhadap integrity, yaitu : orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, melainkan juga dapat melakukan perubahan terhadap informasi, contohnya adalah merubah program, dll.
- Fabrication, yang merupakan ancaman terhadap integrity, yaitu : orang yang tidak berhak meniru atau memalsukan suatu obyek ke dalam sistem, contohnya adalah dengan menambahkan suatu record ke dalam file.
Ancaman
paling signifikan terhadap sekuriti dari sistem computer pada saat ini bukan
berupa ancaman terhadap sekuriti fisik, melainkan ancaman terhadap sekuriti non
fisik, yang dapat dibagi dalam 2 (dua) kategori, yaitu :
Intrudes, biasanya dikenal dengan istilah
“hackers/crackers”.
Kelompok-kelompok
penggemar komputer yang pada awalnya berusaha menembus sekuriti suatu sistem
komputer yang dianggap canggih hanya untuk kesenangan dan hobi serta tidak
bersifat merusak, tetapi akhirnya dimanfaatkan untuk keperluan yang ilegal.
Menurut Freedman, D. (“The Goods on Hackers Hoods”, Forbes ASAP, September 13,
1993) alasan-alasan dari trend ini adalah :
- Globalization, yaitu : dengan meningkatnya persaingan dalam dunia internasional, maka spionase industri diperlukan untuk mengetahui posisi lawan, sehingga banyak kelompok hackers yang menjual jasanya untuk keperluan ini.
- The move to client/server architecture, yaitu : dengan perubahan tipe arsitektur dari Mainframe atau PC stand alone ke arsitektur client/server membuka peluang untuk melakukan penyusupan, karena biasanya banyak celah-celah yang belum dikuasai dan dapat dimanfaatkan oleh para hackers.
- Hackers’ steep learning curve, yaitu : Ciri kelompok hackers adalah suka bertukar informasi dengan siapa saja, sehingga teknik-teknik sekuriti terbaru mungkin saja dengan mudah didapat dan dipelajari kelemahannya.
Untuk
menghindari ancaman kategori ini, biasanya suatu sistem komputer dilengkapi
dengan fasilitas user password, sehingga sangat penting untuk melindungi file
password dari kemungkinan ancaman yang mungkin timbul dengan jalan :
- Oneway Encryption, yaitu : sistem hanya menyimpan password dalam bentuk yang telah di enkripsi.
- Access Control, yaitu : memberikan akses terhadap file password dengan sangat terbatas.
Didalam
mendefinisikan suatu password, ada beberapa teknik yang digunakan, yaitu :
- User Education, yaitu : dengan cara memberikan penjelasan secara kontinyu kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem komputer dengan populasi yang besar.
- Computer Generated Password, yaitu : sistem komputer memberikan password secara random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh komputer, sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan bocornya password.
- Reactive Password Checking, yaitu : sistem komputer secara periodik menjalankan program untuk mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program ini.
- Proactive Password Checking, yaitu : user menentukan password yang diinginkan, kemudian sistem komputer menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan bagaimana memilih password yang baik
Malicious Program
Yaitu
program yang dibuat untuk mengganggu bahkan merusak suatu sistem komputer.
Needs Host Program
Jenis yang
memerlukan program dari host untuk dapat melakukan fungsinya. Yang termasuk
dalam kelompok ini adalah :
- Trapdoors yaitu: Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya, biasanya dibuat pada saat melakukan uji coba suatu program.
- Logic Bombs yaitu: Perintah yang dituliskan dalam suatu progam yang akan “meledak” apabila suatu kondisi terpenuhi.
- Trojan Horses yaitu: Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.
- Viruses yaitu: Program/perintah yang diselipkan ke dalam suatu program lain, yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya. Pada saat memasukkan program/perintah ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/merusak.
Ada 5 jenis virus yang dikenal, yaitu :
- Parasitic Virus yaitu: Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.
- Memoryresident Virus yaitu: Menetap dalam main memory dan menulari setiap program yang dijalankan.
- Boot Sector Virus yaitu: Menulari master boot record dan menyebar pada saat suatu sistem computer di “boot” dengan menggunakan disk yang mengandung virus tersebut.
- Stealth Virus yaitu: Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program anti virus.
- Polymorphic Virus yaitu: Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program anti virus.
- Independent yaitu: Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam kelompok ini adalah :
- Bacteria yaitu: Program yang dibuat untuk mengganggu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.
- Worm yaitu: Program yang dapat memperbanyak dirinya dan mengirimkan copinya ke computer lain melalui jaringan. Melihat beragamnya ancaman yang ada didalam sistem komputer, seluruh lingkup dan persyaratan sekuriti sistem komputer harus direncanakan dan diperhitungkan secara terinci pada saat desain berdasarkan kebutuhan yang diinginkan untuk mencegah terjadinya permasalahan pada sistem komputer. Sekuriti sistem komputer yang baik adalah yang dapat mengatasi semua ancaman yang mungkin dihadapi dalam konteks kebutuhan yang diinginkan
Enkripsi
sebagai Sekuriti Sistem Komputer
Enkripsi adalah
proses mengamankan suatu informasi dengan membuat informasi tersebut
tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah
digunakan untuk mengamankan komunikasi di berbagai negara,
hanya organisasi-organisasi tertentu dan individu yang memiliki
kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di
pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan
oleh sekretariat agen pemerintah Amerika Serikat pada domain publik,
dan saat ini enkripsi telah digunakan pada sistem secara luas,
seperti Internet e-commerce, jaringan Telepon
bergerak dan ATM pada bank.
Enkripsi
dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan
untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan
autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC)
atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari
analisis jaringan komputer.
Algoritma
Adalah Kekuatan untuk Enkripsi
Banyak algoritma enkripsi yang terkenal dan mereka semua memiliki fungsi yang berbeda-beda. Mereka memiliki dua karakteristik yaitu mengidentifikasi dan yang membedakan algoritma enkripsi antara satu dengan yang lain adalah kemampuan untuk melindungi data dari serangan dan kecepatan dan efisiensi dalam melakukan enkripsi.
Sebagai
contoh yang mudah dipahami adalah perbedaan kecepatan antara berbagai jenis
enkripsi, kamu bisa menggunakan tool benchmarking yang ada di TrueCrypt’s
volume creation wizard. Seperti yang kamu lihat, AES sejauh ini adalah tipe
enkripsi tercepat dan terkuat.
Ada metode
enkripsi yang cepat dan lambat, dan mereka semua memiliki fungsi yang berbeda.
Jika kamu ingin mencoba untuk melakukan dekripsi data kecil, kamu bisa
menggunakan enkripsi yang kuat atau bahkan melakukan enkripsi dua kali dengan
berbagai jenis enkripsi. Kalau kamu butuh sesuatu yang cepat, kamu bisa
menggunakan AES.
Untuk
perbandingan atau benchmark tipe enkripsi, kamu bisa melihat Washington
University of St. Louis, dimana kamu bisa melakukan berbagai test pada
rutinitas yang berbeda dan memiliki penjelasan yang sangat geek.
Jenis-Jenis
Enkripsi di Era Modern
Semua
algoritma enkripsi yang sudah kita bahas tadi sebagian besar menggunakan dua
jenis enkripsi, yaitu:
1.
Algoritma
Symmetric keymenggunakan kunci enkripsi yang terkait atau identik untuk
enkripsi dan dekripsi.
2.
Algoritma
Asymmetric keymenggunakan kunci berbeda untuk enkripsi dan dekripsi. Biasanya
ini disebut sebagai Public-key Cryptography.
Enkripsi Symmetric key
Untuk menjelaskan konsep enkripsi ini, kita akan menggunakan sedikit penjelasan dari wikipedia untuk memahami bagaimana cara kerja algoritma Symmetric
.
Alice
menaruh sebuah pesan rahasia di dalam kotak dan mengunci kotak menggunakan
gembok dan ia memiliki kuncinya. Kemudian dia mengirimkan kotak ke Bob melalui
surat biasa. Ketika Bob menerima kotak, ia menggunakan kunci salinan sama
persis yang dimiliki Alice untuk membuka kotak dan membaca pesan. Bob kemudian
dapat menggunakan gembok yang sama untuk membalasa pesan rahasia.
Dari contoh
itu, algoritma sysmmetric-key dapat dibagikan kepada stream cipher dan block
cipher. Stream cipher mengenkripsi satu per satu bit dari pesan, dan block
cipher mengamil beberapa bit, biasanya 64bit dan mengenkripsi mereka menjadi
satu bagian. Ada banyak algoritma berbeda dari symmetric termasuk Twofish, Serpent,
AES (Rijndael), Blowfish, CAST5, RC4, TDES, and IDEA.
Enkripsi
Asymmetric key
Pada metode asymmetric key, Bob dan Alice memiliki gembok yang berbeda, bukan satu gembok dengan beberapa kunci seperti contoh symmetrick key di atas. Tentu saja contoh ini lebih sederhana daripada yang seharusnya, tapi sebenarnya jauh lebih rumit.
Pertama
Alice meminta Bob untuk mengirim gembok yang terbuka melalui surat biasa,
sehingga ia tidak membagikan kuncinya. Ketika Alice menerimanya, ia
menggunakannya untuk mengunci sebuah kota yang berisi pesan dan mengirimkan
kotak dengan gembok terkunci tadi ke Bob. Bob kemudian membuka kotak dengan
kunci yang ia pegang karena itu gembok miliknya untuk membaca pesan Alice.
Untuk membalasnya, Bob harus meminta Alice untuk melakukan hal yang sama.
Keuntungan
dari metode asymmetric key adalah Bob dan Alice tidak pernah berbagi kunci
mereka. Hal ini untuk mencegah pihak ketiga agar tidak menyalin kunci atau
memata-matai pesan Alice dan Bob. Selain itu, jika Bob ceroboh dan membiarkan
orang lain untuk menyalin kuncinya, pesan Alice ke Bob akan terganggu, namun
pesan Alice kepada orang lain akan tetap menjadi rahasia, karena orang lain
akan memberikan gembok milik mereka ke Alice untuk digunakan.
Enkripsi
asymmetric menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Penerima
pesan memiliki sebuah kunci pribadi dan kunci publik. Kunci publik diberikan ke
pengirim pesan dan mereka menggunakan kunci publik untuk melakukan enkripsi
pesan. Penerima menggunakan kunci pribadi untuk membuka pesan enrkipsi yang
telah dienkripsi menggunakan kunci publik si penerima.
Ada satu
keuntungan melakukan enkripsi dengan menggunakan metode ini. Kita tidak perlu
mengirim sesuatu yang rahasia (seperti kunci enkripsi kita atau password)
melalui saluran yang tidak aman. Kunci publik kamu akan leihat ke dunia dan itu
bukan rahasia. Kunci rahasia kamu akan tetap aman di komputer kamu, dimana itu
tempatnya.
Metode Pengamanan Komputer
Network
Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Security Information Management
Yaitu salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS)
Adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
·
Signature
based Intrusion Detection System : Telah tersedia daftar signaturey ang dapat
digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
·
Anomaly
based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan
IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah
sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan
kebiasaan jaringan komputer tersebut.
Port Scanning
Merupakan metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
Sumber :
https://id.wikipedia.org/wiki/Enkripsi
http://safrizaldepp.blogspot.com/2016/06/sekuriti-sistem-komputer.html
https://ibnusiroj.wordpress.com/2016/06/28/sekuriti-sistem-komputer/
https://mardiansyah313.wordpress.com/2016/06/20/sekuriti-sistem-komputer/
http://safrizaldepp.blogspot.com/2016/06/sekuriti-sistem-komputer.html
https://ibnusiroj.wordpress.com/2016/06/28/sekuriti-sistem-komputer/
https://mardiansyah313.wordpress.com/2016/06/20/sekuriti-sistem-komputer/