Kamis, 11 Desember 2014

Pengantar TI - Keamanan Komputer

Keamanan Komputer pada hakikatnya adalah suatu upaya pencegahan untuk melindungi komputer dari berbagai serangan dan ancaman dari luar.
Fungsi keamanan komputer sendiri adalah untuk menjaga sumber daya sistem agar tidak digunakan, dimodifikasi, diinterupsi, dan diganggu oleh pihak-pihak yang tidak bertanggung jawab.

A. Tujuan Keamanan Komputer
Keamanan komputer memiliki 5 tujuan, yaitu:

  • Availability
  • Confidentiality
  • Data Integrity
  • Control
  • Audit

B. Aspek-Aspek Keamanan Komputer
Keamanan sendiri memiliki beberapa aspek, antara lain:

  • Privacy, pencegahan agar suatu informasi tidak diakses oleh orang yang tidak dikehendaki. Dengan menggunakan metode enkripsi maka hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  • Confidentiality, pencegahan dengan memberikan data kepada pihak lain untuk tujuan khusus tetapi tetap menjaga penyebarannya.
  • Integrity, penekanan pada sebuah informasi agar informasi tersebut tidak dapat diubah oleh selain pemilik informasi.
  • Autentication, pencegahan ini dilakukan dengan memberikan fasilitas user login dengan memasukan nama user beserta passwordnya. Fasilitas ini berhubungan dengan hak akses seseorang yaitu untuk mengetahui sah atau tidaknya pengakses informasi tersebut.
  • Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya maka akan menyulitkan dalam mengakses data tersebut.

C. Macam-Macam Keamanan Sistem

Ada 3 macam keamanan sistem komputer, yaitu:

  • Keamanan Eksternal (External Security), berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran/kebanjiran.
  • Keamanan Interface Pemakai (User Interface Security), berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang tersimpan.
  • Keamanan Internal (Internal Security), berkaitan dengan keamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin informasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari macam keamanan sistem, ada 2 masalah penting yang harus diperhatikan dalam keamanan komputer, yaitu:


  1. Kehilangan Data/Data Loss, masalah data loss bisa disebabkan oleh: bencana alam, kesalahan software dan hardware, kesalahan manusia/human error.
  2. Penyusup/Intruder, penyusup bisa dikategorikan dalam dua jenis yaitu:
  • Penyusup Pasif, yaitu membaca data yang tidak terotorisasi (tidak berhak mengakses).
  • Penyusup Aktif, yaitu mengubah susunan sistem data yang tidak terotorisasi.
D. Ancaman Keamanan Komputer


  1. Social Engineering, yaitu suatu manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Salah satu metode yang dilakukan oleh hacker untuk memperoleh informasi dari targetnya, dengan cara meminta informasi langsung kepada korban atau pihak lain yang mempunyai informasi tersebut.
  2. Malicious Code, yaitu suatu program baik macro maupun script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer.
Jenis-jenis Malicious Code, yaitu:


  • Virus, suatu program yang dapat berkembang dengan menggandakan dirinya untuk menginfeksi komputer tanpa sepengetahuan user. Virus dapat menggandakan dirinya melalui email, file dokumen, dan file program aplikasi.
  • Trojan Horse,  suatu program tersembunyi dalam suatu aplikasi tertentu. Efek dari trojan horse yaitu memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer sebagai sumber dari Denial Of Service (DOS) Attack.
  • Worm, suatu program berbahaya yang berasal dari satu komputer dan mencari komputer lain yang masih dalam satu koneksi untuk menginfeksi komputer lain tanpa harus mengkopikan induknya pada komputer lain tersebut (hanya pada memory komputer).
  • Spyware, suatu program yang bekerja dengan menyusup ke komputer target untuk memperoleh/mengambil informasi penting dari komputer tersebut. Efek dari spyware yaitu mengkonsumsi memory kompter sehingga komputer tersebut menjadi hang/lambat.
  • Blended Threats (Ancaman Campuran), suatu kode yang dapat mereplikasi diri dilebih dari satu cara, dapat memiliki lebih dari satu pemicu, dan dapat memiliki lebih dari satu kemampuan tugas. Blended threats dapat bergerak di internet menggunakan dengan kemampuan sebagai virus, trojan, dan juga worm.
  • Time Bombs, suatu kode aktif yang dapat dipicu di masa mendatang dengan peristiwa/keadaan tertentu. Pemicu bisa berupa tanggal dan waktu tertentu atau bahkan jumlah kumulatif sistem dimulai.
  • Adware, suatu bentuk kode berbahaya yang digunakan untuk mengumpulkan informasi tentang pengguna komputer seperti mengumpulkan informasi tentang situs web yang telah dikunjungi dan apa saja yang telah dilakukan pada situs web tersebut. Adware biasanya berupa jaringan periklanan sosial.
  • Stealware, merupakan nama lain dari web bug/spyware. Stealware bekerja dengan mencuri data dari komputer korban dengan menanamkan dirinya sendiri pada komputer korban melalui internet. Cara stealware menjebak korbannya adalah dengan memberikan data suatu data yang sangat menarik dari suatu web dan dapat diunduh secara gratis.
Dari berbagai jenis ancaman tersebut kita sebagai pengguna komputer pasti meras was-was bila terkena salah satu serangan tersebut. Namun dengan adanya keamanan komputer kita dapat mencegahnya. Berikut adalah faktor dalam pencegahan serangan pada komputer, yaitu diantaranya:
  1. Desain Sistem, desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  2. Aplikasi yang dipakai, aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  3. Manajemen, pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan disamping memikirkan hal teknologinya.
  4. Manusia (Administrator), penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan seperti penggunaan password yang sulit menyebabkan pengguna menuliskannya pada kertas yang ditempelkan di dekat komputer.
Refensi:

Ya, begitulah materi yang dapat saya sampaikan. Semoga bermanfaat :)

0 komentar:

Posting Komentar