Oleh karena itu konsep atau definisi computer security atau keamanan
computer saat ini didefinisikan sebagai berikut: keamanan komputer yang
dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan
bangunannya, workstation dan printer, kabel, disk dan media penyimpanan
lainnya. Yang paling penting, keamanan komputer melindungi informasi yang
disimpan dalam sistem komputer.
1) Confidentially (Kerahasiaan)
Kerahasiaan setara dengan privasi. Kerahasiaan dirancang untuk
mencegah informasi sensitif dan memastikan bahwa orang yang mempunyai
akses adalah orang yang tepat.
Menurut Benfano Soewito, langkah-langkah yang dilakukan untuk
menjamin kerahasiaan dirancang untuk mencegah informasi rahasia dan
sensitif di ambil oleh orang yang tidak berhak. Oleh karena itu access harus
dibatasi hanya untuk mereka yang berwenang saja yang dapat melihat data
yang sensitive atau rahasia tersebut.
Sebuah sistem komputer yang aman harus menjaga agar informasi
selalu tersedia untuk pengguna. Ketersediaan berarti bahwa perangkat keras
dan perangkat lunak sistem komputer terus bekerja secara efisien dan bahwa
sistem ini mampu pulih dengan cepat dan benar jika ada bencana.
2) Integrity (Integritas)
Menurut Benfano Soewito, Integritas melibatkan beberapa unsur yaitu:
menjaga konsistensi, akurasi, dan kepercayaan data melalui seluruh siklus
hidupnya. Data tidak boleh diubah pada saat ditransmisikan. Dalam hal ini
harus diambil langkah langkah untuk memastikan bahwa data tidak dapat
diubah oleh orang yang tidak berhak dan tidak kurang suatu apapun serta
benar adanya.
3) Availability (Ketersediaan)
Availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol
dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan
adalah serangan yang sering disebut dengan “denial of service attack” (DoS
attack), di mana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi
atau permintaan yang di luar perkiraan sehingga tidak dapat melayani
permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah
adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubitubi
dengan ukuran yang besar sehingga pemakai tidak dapat membuka e-mailnya
atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui
saluran telepon). Bayangkan apabila anda dikirimi 5000 email dan anda harus
mengambil (download) email tersebut melalui telepon dari rumah.
4) Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa
informasi benar- benar asli, atau orang yang mengakses atau memberikan
informasi adalah benar- benar orang yang dimaksud. Masalah pertama,
membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking dan digital signature. Watermarking juga dapat digunakan
untuk menjaga “intelectual property” yaitu dengan menandai dokumen atau
hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya
berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang
yang dapat mengakses informasi.
5) Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada
informasi. Hal ini biasanya berhubungan dengan masalah authentication dan
juga privacy. Access control seringkali dilakukan dengan menggunakan
kombinasi userid/ password atau dengan menggunakan mekanisme lain.
6) Non- repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan
email untuk memesan barang tidak dapat menyangkal bahwa dia telah
mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic
commerce. Penggunaan digital signature dan teknologi kriptografi secara
umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh
hukum sehingga status dari digital signature itu jelas legal.
E. Hardware
Berikut contoh-contoh hardware, namun tidak terbatas dengan lingkup ini saja :
1. Servers
Gambar 2.1
Sumber : https://www.temukanpengertian.com/2013/06/pengertian-
server.html
2. Workstations
Gambar 2.2
Sumber : https://www.tutorialcarakomputer.com/2014/01/pengertian-dan-
definisi-workstation.html
3. Laptop
Gambar 2.3
Sumber : https://ayomadrasah.web.id/2017/05/mengapa-sebagian-orang-
beranggapan-bahwa-laptop-adalah-barang-mainan.html
4. Tablets
Gambar 2.4
Sumber : https://www.amazon.ca/Android-Tablet-Inch-Card-
Slots/dp/B07563YPTN
5. Switches Routers
Gambar 2.5
Sumber : https://www.youtube.com/watch?v=ZvWn5xBflUs
6. Hard Disk Drives (HDD)
Gambar 2.6
Sumber : https://www.123rf.com/photo_70480809_close-up-inside-of-2-5-
computer-hard-disk-drive-hdd-isolated-on-white-background.html
Gambar 2.7
Sumber : https://en.wikipedia.org/wiki/Solid-state_drive
8. Graphic Cards
Gambar 2.8
Sumber : https://graphicscardhub.com/graphics-card-pcie-power-connectors/
9. Sound Cars
Gambar 2.9
Sumber : https://gnd-tech.com/2018/12/creative-labs-previews-sound-
blasterx-ae-9-pcie-sound-card/
10. Random Accessible Memory (RAM)
Gambar 2.10
Sumber :http://www.antkh.com/project/Computer%20Science/pages/ram.html
11. Motherboards
Gambar 2.11
Sumber : https://www.newegg.com/p/1JW-000M-00T36
Menurut Bhunia, dkk (2019) dalam Jurnal Hardware Security, Solusi untuk
keamanan hardware dapat diwujudkan dalam bentuk peralatan jaringan, seperti :
Firewalls, routers, dan switch yang dapat berfungsi untuk mendukung keamanan
dalam beberapa level.
Menurut Derrick Rountree (2011) dalam Jurnal System Security, secara fisik
keamanan hardware diartikan perlindungan perangkat dari perusakan dan pencurian.
Data yang dicuri dapat mengakibatkan permasalahan yang serius. Sehingga
diperlukan perlawanan unuk memproteksinya. Berikut hal-hal yang dapat dilakukan :
a. Sistem computer
Di era ini tidak banyak orang yang akan melakukan pencurian suatu
barang secara terang-terangan dalam bentuk server atau desktop. Pencurian
laptop, sangat dimungkinkan. Apa yang dapat dilakukan?
1. Jangan membiarkan laptop diletakkan di tempat yang tidak aman, seperti
ruang konferensi.
2. Jangan tinggalkan laptop di mobil karena dapat dijadikan peluang untuk
pencurian.
3. Apabila akan meninggalkan laptop, taruh ditempat yang tidak terlihat
sehinggatidak mengundang oknum yang akan melakukan kejahatan.
b. Hard Drives
Apabila terjadi pencurian sistem. Maka ada langkah untuk melindungi
data dan informasi agar tidak disalahgunakan. Dalam sistem Windows,
Encrypting File System (EFS) serta BitLocker dapat digunakan untuk
melakukan enkripsi data pada disk . Tanpa kata sandi yang tepat, maka data
tidak dapat diakses.
c. Removable Area
Removable area disini seperti : CDs, DVDs, dan flash drives dapat
dihadapkan pada resiko keamanan. Ketiganya memudahkan terjaidnya
pencurian. Untuk memproteksi perangkat ini, harus menggunakan beberapa
tipe enkripsi untuk men-enkripsi data-data sensitive. USB Drives Flash
mendukung banyak metode proteksi yang sama seperti EFS dan Bitlocker.
DAFTAR PUSTAKA
Daftar Gambar