Pengertian Keamanan Komputer, Aspek, dan Cara Mencegahnya
Pengertian Keamanan Komputer
- Untuk mencegah pencurian atau kerusakan hardware
- Untuk mencegah pencurian atau kerusakan informasi
- Untuk mencegah gangguan layanan
Oleh karena itu konsep atau definisi computer security atau keamanan computer saat ini manjadi lebih luas atau bisa juga didefinisikan sebagai berikut: keamanan komputer dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan itu, bangunannya, workstation dan printer, kabel, dan disk dan media penyimpanan lainnya. Yang paling penting, keamanan komputer melindungi informasi yang disimpan dalam sistem anda. Keamanan komputer tidak hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan sebagainya.
Aspek Keamanan Komputer
Ada 6 aspek keamanan menurut Garfinkel (Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995).
- Privacy : lebih kearah data-data yang sifatnya privat ,
Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
- Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
2. Integrity
- Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju
3. Authentication
- Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
4. Availability
- Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan : Denial of Service, Mailbomb.
5. Access Control
- Cara pengaturan akses kepada informasi. Berhubungan dengan Pricavy dengan Authentication
6. Non-repudiation
- Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Contoh : Jika pembeli online shop komplain barang yang sudah di pesan nya,maka owner online shop tersebut mempunyai bukti percakapan.
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) dalam Aspek Keamanan komputer terdiri dari :
1. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
2. Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
4. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Serangan untuk mendapatkan akses ke berbagai sumber daya computer atau data & informasi.
Contoh : Menebak password, Sniffing, Spoofing, Man in the middle
Serangan untuk melakukan modifikasi dan Setelah mendapatkan akses, kemudian merubah data secara tidak sah. Seperti : Pengubahan nilai mata kuliah, Penghapusan data hutang di bank, Mengubah tampilan dari web, Serangan untuk menghambat penyedia layanan, Menghambat penyedia layanan dengan cara menganggu jaringan computer.
Cara Mencegah Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
- Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap
- Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak
- Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal
- Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
Gg
BalasHapus