Terima kasih banyak telah berkunjung.

Selamat datang di website: www.harisprasetyo.web.id

Tuesday, September 29, 2020

Konsep Keamanan Dalam Komputer

Assalamualaikum Wr. Wb.

Konsep Keamanan Komputer

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa: “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab” 

Computer Development

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa: “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”. 

Menurut Benfano Soewito, Secara tradisional, fasilitas komputer  secara fisik dilindungi karena tiga alasan:

  1. Untuk mencegah pencurian atau kerusakan hardware
  2. Untuk mencegah pencurian atau kerusakan informasi
  3. Untuk mencegah gangguan layanan

Oleh karena itu konsep atau definisi computer security atau keamanan computer saat ini didefinisikan sebagai berikut: keamanan komputer yang dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan bangunannya, workstation dan printer, kabel, disk dan media penyimpanan lainnya. Yang paling penting, keamanan komputer melindungi informasi yang disimpan dalam sistem komputer.

Keamaan sistem computer tidak hanya dirancang untuk melindungi computer terhadap penyusup dari luar yang masuk ke dalam sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan sebagainya.

Komponen penting dalam sistem keamanan

  • Confidentially (Kerahasiaan) 

Kerahasiaan setara dengan privasi. Kerahasiaan dirancang untuk mencegah informasi sensitif dan memastikan bahwa orang yang mempunyai akses adalah orang yang tepat.

Menurut Benfano Soewito, langkah-langkah yang dilakukan untuk menjamin kerahasiaan dirancang untuk mencegah informasi rahasia dan sensitif di ambil oleh orang yang tidak berhak. Oleh karena itu access harus dibatasi hanya untuk mereka yang berwenang saja yang dapat melihat data yang sensitive atau rahasia tersebut.

Sebuah sistem komputer yang aman harus menjaga agar informasi selalu tersedia untuk pengguna. Ketersediaan berarti bahwa perangkat keras dan perangkat lunak sistem komputer terus bekerja secara efisien dan bahwa sistem ini mampu pulih dengan cepat dan benar jika ada bencana.

  • Integrity
Menurut Benfano Soewito, Integritas melibatkan beberapa unsur yaitu: menjaga konsistensi, akurasi, dan kepercayaan data melalui seluruh siklus hidupnya. Data tidak boleh diubah pada saat ditransmisikan. Dalam hal ini harus diambil langkah langkah untuk memastikan bahwa data tidak dapat diubah oleh orang yang tidak berhak dan tidak kurang suatu apapun serta benar adanya.

  • Availability (Ketersediaan)
Availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), di mana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau  permintaan  yang  di  luar perkiraan  sehingga  tidak  dapat  melayani  permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya  mailbomb,  dimana  seorang  pemakai  dikirimi  e-mail  bertubitubi dengan ukuran yang besar sehingga pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon). Bayangkan apabila anda dikirimi 5000 email dan anda harus mengambil (download) email tersebut melalui telepon dari rumah.
  • Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi benar- benar asli, atau orang yang mengakses atau memberikan informasi adalah benar- benar orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property” yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya  berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. 
  • Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/ password atau dengan menggunakan mekanisme lain.

  • Non- repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Masalah keamanan dalam sistem informasi 

Menurut Safetynett Staff, ancaman terhadap sistem informasi dibagi menjadi 2 macam, yaitu ancaman aktif dan ancaman pasif. Ancaman aktif, meliputi :
  • Pencurian Data
Informasi atau data dapat hilang apabila diakses oleh orang yang tidak berwenang dan berdampak membahayakan database. Misalnya, mata-mata industri dapat memperoleh informasi persaingan yang berharga, penjahat komputer (Cybercrime) dapat mencuri uang bank.
  • Penggunaan Sistem Secara Ilegal
Penggunaan sistem secara illegal sangat berbahaya dan dapat bersifat merugikan. Seharusnya orang yang tidak berhak mengakses informasi pada suatu sistem yang bukan menjadi hak-nya tidak dapat mengakses sistem tersebut. Namun, penjahat komputer (Cybercrime) jenis ini umumnya adalah hacker yaitu orang yang suka menembus sistem keamanan dengan tujuan mendapatkan data atau informasi penting yang diperlukan, memperoleh akses ke sistem telepon, dan membuat sambungan telepon jarak jauh secara tidak sah.

  • Penghancuran data secara illegal
Orang yang dapat merusak atau menghancurkan data atau informasi dan membuat berhentinya suatu sistem operasi komputer. Penjahat komputer ini tidak perlu berada ditempat kejadian. Ia dapat masuk melalui jaringan komputer dari suatu terminal dan menyebabkan kerusakan pada semua sistem dan hilangnya data atau informasi penting. Penjahat komputer jenis ini umumnya disebut sebagai cracker yaitu penjebol sistem komputer yang bertujuan melakukan pencurian data atau merusak sistem.

  • Modifikasi secara illegal
Perubahan-perubahan pada data atau informasi dan perangkat lunak dapat terjadi tanpa disadari. Jenis modifikasi yang membuat pemilik sistem menjadi bingung karena adanya perubahan pada data dan perangkat lunak disebabkan oleh progam aplikasi yang merusak (malicious software). Program aplikasi yang dapat merusak tersebut terdiri dari program lengkap atau segemen kode yang melaksanakan fungsi yang tidak dikehendaki oleh  pemilik sistem. Fungsi ini dapat menghapus file atau menyebabkan sistem terhenti. Jenis aplikasi yang dapat merusak data atau perangkat lunak yang  paling populer adalah virus.

Menurut Safetynet.asia terdapat banyak cara untuk mengamankan data maupun informasi pada sebuah sistem. Pengamanan data dapat dibagi menjadi dua jenis yaitu : penecegahan dan pengobatan. Pencegahan dilakukan supaya data tidak rusak, hilang dan dicuri, sementara pengobatan dilakukan apabila data sudah terkena virus, sistem terkena worm, dan lubang keamanan sudah diexploitasi.

Keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan. Masalah tersebut penting karena jika sebuah informasi dapat diakses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.

No comments:

Post a Comment

Komentar Diperlukan Untuk Bila Kurang Paham Atau Ingin Bertanya Seputar Artikel Yang Dibaca...