SECURITY SYSTEM KOMPUTER
Sistem Keamanan Komputer
Sistem adalah suatu sekumpulan elemen atau unsur yang
saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari
resiko. Komputer adalah
suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh
brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti
suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang
diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Selain itu, sistem keamanan komputer bisa juga berarti
suatu cabang teknologi yang dikenal dengan nama keamanan informasi
yang diterapkan pada komputer. Sasaran keamanan komputer antara lain
adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya
“An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan
komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses
jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun
1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer
adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan
pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan
adalah untuk mempersulit orang
lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer
yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan
system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya
masih bisa dipakai tanpa ada masalah.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan
dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan
komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :
1.
Pengamanan secara fisik
Contoh pengamanan secara fisik dapat dilakukan yaitu :
wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard,
dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah
diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit
dijangkau orang lain sehingga tidak ada komponen yang hilang.
Selain itu dengan menjaga kebersihan ruangan, hindari
ruangan yang panas, kotor dan lembab, Ruangan tetap dingin jika perlu ber-AC
tetapi tidak lembab.
2.
Pengamanan akses
Pengamanan akses dilakukan untuk
PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi
jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau
tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali
meninggalkan komputer dalam keadaan masih menyala atau jika berada pada
jaringan komputer masih berada dalam logon user . Pada komputer
jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun
mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan
baik.
3.
Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem
tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data
tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif
dapat menggunakan password (kata sandi).
4.
Pengamanan komunikasi jaringan
Pengamanan komunikasi jaringan dilakukan dengan
menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau
disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
Aspek dan Ancaman terhadap Security
1.
Keamanan sistem
komputer meliputi beberapa aspek, antara lain:
a. Privacy
Privacy
adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator.
b. Confidentiality
Confidentiality
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap
dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya.
c. Integrity
Penekanannya
adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
d. Autentication
Autentication
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
e. Availability
Availability
aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang
sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
2.
Adapun bentuk-bentuk
ancaman dari sistem keamanan komputer, yaitu :
a. Interupsi (interruption)
Interupsi
adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak
sehingga tidak dapat digunakan lagi. Perusakan dilakukan berupa :
·
Perusakan fisik,
contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan
kabel jaringan.
·
Perusakan nonfisik,
contohnya : penghapusan suatu file-file tertentu dari sistem komputer.
b. Intersepsi (interception)
Intersepsi
adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak
berhak berhasil mendapat hak akses untuk membaca suatu data atau
informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui
penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal
dengan istilah writetapping dalam wired networking, yaitu jaringan yang
menggunakan kabel sebagai media transmisi data.
c. Modifikasi (modifikation)
Modifikasi
adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak
berhak berhasil mendapat hak akses untuk mengubah suatu data atau
informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah
record dari suatu tabel pada file database.
d. Pabrikasi (fabrication)
Pabrikasi
adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan
meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang
dimasukkan berupa suatu file maupun record yang disisipkan
pada suatu program aplikasi.
Implementasi
Ada
tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara
lain :
1.
Keamanan eksternal / external security
Berkaitan dengan pengamanan
fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2.
Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi
pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3.
Keamanan internal / internal security
Berkaitan dengan
pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi yang
handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari berbagai macam jenis implementasi computer
security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer.
Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus
diperhatikan dalam keamanan komputer :
1.
Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh :
·
Bencana
·
Kesalahan perangkat
lunak dan perangkat keras
·
Kesalahan manusia / human error
2.
Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
·
Penyusup pasif yaitu
membaca data yang tidak terotorisasi ( tidak berhak mengakses )
·
Penyusup aktif yaitu
mengubah susunan sistem data yang tidak terotorisasi.
Komentar
Posting Komentar