Securitas dalam Komputer
Sistem Keamanan Komputer
Sistem adalah suatu sekumpulan elemen atau unsur yang saling
berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang
terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari
software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika
ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang
mengkondisikan komputer terhindar dari berbagai resiko.
Keamanan komputer adalah suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Selain itu, sistem keamanan komputer bisa juga berarti suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan
pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of
security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah
tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan
yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya
“Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan
dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak
dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan
adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik
kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan
global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain
itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Menurut Garfinkel dan Spafford, ahli dalam computer security,
komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja
sesuai dengan yang diharapkan.
Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan
komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :
1. Pengamanan
secara fisik
Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud
komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan
lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah
diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit
dijangkau orang lain sehingga tidak ada komponen yang hilang.
Selain itu dengan menjaga kebersihan ruangan, hindari
ruangan yang panas, kotor dan lembab, Ruangan tetap dingin jika perlu ber-AC
tetapi tidak lembab.
2. Pengamanan
akses
Pengamanan akses dilakukan untuk PC yang menggunakan sistem
operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk
mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti
kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam
keadaan masih menyala atau jika berada pada
jaringan komputer masih berada dalam logon user . Pada komputer jaringan
pengamanan komputer adalah tanggungjawab administrator yang mampun
mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan
baik.
3. Pengamanan
data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan
atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja
yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat
menggunakan password (kata sandi).
4. Pengamanan
komunikasi jaringan
Pengamanan komunikasi jaringan dilakukan dengan menggunakan
kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan
terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
Aspek dan Ancaman terhadap Security
1. Keamanan
sistem komputer meliputi beberapa aspek, antara lain:
a. Privacy
Privacy adalah sesuatu yang bersifat rahasia (private).
Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang
tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh
dibaca orang lain meskipun oleh administrator.
b.
Confidentiality
Confidentiality merupakan data yang diberikan ke pihak lain
untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat
pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
c. Integrity
Penekanannya adalah sebuah informasi tidak boleh diubah
kecuali oleh pemilik informasi.
Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena
ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti
isinya, sehingga email yang sampai ketujuan sudah berubah.
d. Autentication
Autentication ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak
akses seseorang, apakah dia pengakses yang sah atau tidak.
e. Availability
Availability aspek ini berkaitan dengan apakah sebuah data
tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu
ketat pengamanannya akan menyulitkan
dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini
adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari
denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
2. Adapun
bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :
a. Interupsi
(interruption)
Interupsi adalah bentuk ancaman terhadap ketersediaan
(availability), dimana data dirusak sehingga tidak dapat digunakan lagi.
Perusakan dilakukan berupa :
· Perusakan
fisik, contohnya : perusakan harddisk, perusakan media penyimpanan
lainnya,pemotongan kabel jaringan.
· Perusakan
nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem
komputer.
b. Intersepsi
(interception)
Intersepsi adalah bentuk ancaman terhadap kerahasiaan
(secrecy), dimana pihak yang tidak
berhak berhasil mendapat hak akses untuk membaca suatu data atau
informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui
penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal
dengan istilah writetapping dalam wired networking, yaitu jaringan yang
menggunakan kabel sebagai media transmisi data.
c. Modifikasi
(modifikation)
Modifikasi adalah bentuk ancaman terhadap integritas
(integrity), dimana pihak yang tidak
berhak berhasil mendapat hak akses untuk mengubah suatu data atau
informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah
record dari suatu tabel pada file
database.
d. Pabrikasi
(fabrication)
Pabrikasi adalah bentuk ancaman terhadap integritas.
Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam
sistem komputer. Objek yang dimasukkan
berupa suatu file maupun record
yang disisipkan pada suatu program aplikasi.
Implementasi
Ada tiga macam Computer security yang berkaitan dengan
kehidupan sehari-hari antara lain :
1. Keamanan
eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup
dan bencana seperti kebakaran /kebanjiran.
2. Keamanan
interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai
diijinkan mengakses program dan data yang disimpan
3. Keamanan
internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun
pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan
tak terkorupsi untuk menjaga integritas program dan data.
Dari berbagai macam jenis implementasi computer security ada
hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini
adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan
dalam keamanan komputer :
1. Kehilangan
data / data loss
Masalah data loss dapat disebabkan oleh :
· Bencana
· Kesalahan
perangkat lunak dan perangkat keras
· Kesalahan
manusia / human error
2. Penyusup /
intruder
Penyusup bisa dikategorikan kedalam dua jenis :
· Penyusup
pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
· Penyusup
aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Sumber: http://armitakusuma1365.blogspot.co.id/2012/10/kumpulan-materi-keamanan-jaringan.html
Komentar
Posting Komentar