Tugas Softskill TI dan Multimedia "Sistem Keamanan
Komputer"
Sistem Keamanan Komputer
Sistem adalah suatu sekumpulan elemen
atau unsur yang saling berkaitan dan memiliki tujuan yang
sama. Keamanan adalah suatu kondisi yang terbebas dari
resiko. Komputer adalah suatu perangkat yang terdiri dari software
dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata
ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan
komputer terhindar dari berbagai resiko.
Keamanan komputer adalah suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Selain itu, sistem keamanan komputer bisa juga
berarti suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara
lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi,
atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam
bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer
atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada
tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita
lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita
pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local
maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan
kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer
dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan
yang diharapkan.
Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan
keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :
1. Pengamanan secara fisik
Contoh pengamanan secara fisik dapat dilakukan
yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU,
keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi
yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci
dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.
Selain itu dengan menjaga kebersihan ruangan,
hindari ruangan yang panas, kotor dan lembab, Ruangan tetap dingin jika perlu
ber-AC tetapi tidak lembab.
2. Pengamanan
akses
Pengamanan akses dilakukan untuk PC yang
menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan.
Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak
disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali
meninggalkan komputer dalam keadaan masih menyala atau jika berada pada
jaringan komputer masih berada dalam logon user . Pada komputer
jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun
mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan
baik.
3. Pengamanan data
Pengamanan data dilakukan dengan menerapkan
sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses
data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat
sensitif dapat menggunakan password (kata sandi).
4. Pengamanan komunikasi jaringan
Pengamanan komunikasi jaringan dilakukan
dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi
atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan
tersebut.
Aspek dan Ancaman terhadap Security
1. Keamanan
sistem komputer meliputi beberapa aspek, antara lain:
a. Privacy
Privacy adalah sesuatu yang bersifat rahasia
(private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh
orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak
boleh dibaca orang lain meskipun oleh administrator.
b. Confidentiality
Confidentiality merupakan data yang diberikan
ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya
data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan
sebagainya.
c. Integrity
Penekanannya adalah sebuah informasi tidak
boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext
dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah
email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
d. Autentication
Autentication ini akan dilakukan sewaktu user
login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan
dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
e. Availability
Availability aspek ini berkaitan dengan apakah
sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau
informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data
tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek
availability. Serangan yang sering dilakukan pada aspek ini adalah denial of
service (DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service
ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer
tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
2. Adapun
bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :
a. Interupsi (interruption)
Interupsi adalah bentuk ancaman terhadap
ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan
lagi. Perusakan dilakukan berupa :
· Perusakan
fisik, contohnya : perusakan harddisk, perusakan media penyimpanan
lainnya,pemotongan kabel jaringan.
· Perusakan
nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem
komputer.
b. Intersepsi (interception)
Intersepsi adalah bentuk ancaman terhadap
kerahasiaan (secrecy), dimana pihak yang tidak berhak berhasil mendapat
hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer.
Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur
publik atau umum yang dikenal dengan istilah writetapping dalam wired
networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi
data.
c. Modifikasi (modifikation)
Modifikasi adalah bentuk ancaman terhadap
integritas (integrity), dimana pihak yang tidak berhak berhasil mendapat
hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer.
Data atau informasi yang diubah adalah record dari suatu tabel pada
file database.
d. Pabrikasi
(fabrication)
Pabrikasi adalah bentuk ancaman terhadap
integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke
dalam sistem komputer. Objek yang dimasukkan berupa suatu file maupun
record yang disisipkan pada suatu program aplikasi.
Implementasi
Ada tiga macam Computer security yang berkaitan dengan kehidupan
sehari-hari antara lain :
1. Keamanan
eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan
bencana seperti kebakaran /kebanjiran.
2. Keamanan
interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan
3. Keamanan
internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada
perangkat keras dansistem operasi yang menjamin operasi yang handal dan
tak terkorupsi untuk menjaga integritasprogram dan data.
Dari berbagai macam jenis implementasi
computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer.
Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus
diperhatikan dalam keamanan komputer :
1. Kehilangan
data / data loss
Masalah data loss dapat disebabkan oleh :
· Bencana
· Kesalahan
perangkat lunak dan perangkat keras
· Kesalahan
manusia / human error
2. Penyusup
/ intruder
Penyusup bisa dikategorikan kedalam dua jenis :
· Penyusup
pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
· Penyusup
aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Sumber :
Komentar
Posting Komentar