Sistem Keamanan Komputer
Sistem adalah suatu sekumpulan elemen atau unsur yang saling
berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu
kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat
yang terdiri dari software dan hardware serta dikendalikan oleh brainware
(manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu
sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
Selain itu, sistem keamanan komputer bisa juga berarti suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis
of security incidents on the internet” menyatakan bahwa : Keamanan komputer
adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses
jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam
bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah
berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu
yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah
untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita
menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan
global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain
itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika
bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang
bisa dilakukan. Lingkup keamanan terdiri dari :
1. Pengamanan secara fisik
Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud
komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan
lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah
diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit
dijangkau orang lain sehingga tidak ada komponen yang hilang.
Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang
panas, kotor dan lembab, Ruangan tetap dingin jika perlu ber-AC tetapi tidak
lembab.
2. Pengamanan akses
Pengamanan akses dilakukan untuk PC yang menggunakan sistem
operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk
mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti
kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam
keadaan masih menyala atau jika berada pada jaringan komputer masih
berada dalam logon user . Pada komputer jaringan pengamanan komputer
adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi
seluruh akses terhadap sistem komputer dengan baik.
3. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau
hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang
menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan
password (kata sandi).
4. Pengamanan komunikasi jaringan
Pengamanan komunikasi jaringan dilakukan dengan menggunakan
kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan
terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
Aspek dan Ancaman terhadap Security
1. Keamanan sistem komputer
meliputi beberapa aspek, antara lain:
a. Privacy
Privacy adalah sesuatu yang bersifat rahasia (private). Intinya
adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak
berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca
orang lain meskipun oleh administrator.
b. Confidentiality
Confidentiality merupakan data yang diberikan ke pihak lain untuk
tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat
pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
c. Integrity
Penekanannya adalah sebuah informasi tidak boleh diubah kecuali
oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak
terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut
berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan
ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan
sudah berubah.
d. Autentication
Autentication ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak
akses seseorang, apakah dia pengakses yang sah atau tidak.
e. Availability
Availability aspek ini berkaitan dengan apakah sebuah data
tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu
ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping
itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan
yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
2. Adapun bentuk-bentuk ancaman
dari sistem keamanan komputer, yaitu :
a. Interupsi (interruption)
Interupsi adalah bentuk ancaman terhadap ketersediaan
(availability), dimana data dirusak sehingga tidak dapat digunakan lagi.
Perusakan dilakukan berupa :
· Perusakan fisik, contohnya :
perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel
jaringan.
· Perusakan nonfisik, contohnya :
penghapusan suatu file-file tertentu dari sistem komputer.
b. Intersepsi (interception)
Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy),
dimana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca
suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan
melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang
dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan
yang menggunakan kabel sebagai media transmisi data.
c. Modifikasi (modifikation)
Modifikasi adalah bentuk ancaman terhadap integritas (integrity),
dimana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah
suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang
diubah adalah record dari suatu tabel pada file database.
d. Pabrikasi (fabrication)
Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang
dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer.
Objek yang dimasukkan berupa suatu file maupun record yang
disisipkan pada suatu program aplikasi.
Implementasi
Ada tiga macam Computer security yang berkaitan dengan kehidupan
sehari-hari antara lain :
1. Keamanan eksternal / external
security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan
bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai /
user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan
3. Keamanan internal / internal
security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada
perangkat keras dansistem operasi yang
menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritasprogram dan data.
Dari berbagai macam jenis implementasi computer security ada hal
yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini
adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan
dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh :
· Bencana
· Kesalahan perangkat lunak dan
perangkat keras
· Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
· Penyusup pasif yaitu membaca
data yang tidak terotorisasi ( tidak berhak mengakses )
· Penyusup aktif yaitu mengubah
susunan sistem data yang tidak terotorisasi.
Sumber :
Tidak ada komentar:
Posting Komentar