data yang berbeda pasti mempunyai pengguna yang berbeda pula. Data juga merupakan
informasi dan dapat dikelompokkan, sehingga harus ada pembatasan kepada penggunaan
data tersebut. Umumnya data yang terdapat pada suatu lembaga bersifat rahasia.
Sehingga data tersebut tidak boleh diketahui oleh pihak yang tidak berkepentingan.
Kerahasiaan data dapat ditingkatkan dengan cara membuat suatu kontrol akses yang
biasanya digunakan untuk membatasi akses dalam sebuah jaringan komputer.
Contoh serangan yang mengancam aspek privacy adalah interception (sniffer), virus
(virus SirCam), trojan horse yang menyerang remote access, dan sebagainya. Serangan
pada aspek privacy biasanya mengambil username dan password. Untuk mencegah
serangan-serangan tersebut, kita dapat menggunakan teknologi kriptografi.
2. Integrity
Integrity atau integritas mencakup keutuhan informasi. Inti aspek integrity adalah
bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh diubah, baik
ditambah ataupun dikurangi. Kecuali jika mendapat izin dari pemilik informasi.
Virus, trojan horse, atau man in the middle attack yang mengubah informasi tanpa
izin pemilik merupakan contoh masalah yang mengganggu aspek ini. Penggunaan
antivirus, enkripsi, checksum, hash algorithm, dan digital signature merupakan
contoh usaha untuk mengatasi masalah ini.
Jaringan komputer harus terlindungi dari serangan yang dapat mengubah data selama
dalam proses persinggahan. Man in the middle merupakan serangan yang dapat mengubah
integritas dari sebuah data. Hal ini dapat dilakukan dengan cara, yaitu penyerang
memanipulasi data yang terkirim. Pada sebuah jaringan komputer yang aman, para
pengguna yang mempunyai akses pada sebuah data, harus benar-benar diyakini bahwa
orang tersebut dapat diandalkan dan dapat dipercaya untuk menggunakan data
tersebut.
Keamanan dari sebuah komunikasi data sangat diperlukan. Pada sebuah komunikasi yang
sangat penting, keamanan komunikasi tersebut harus dipastikan aman, sehingga data
tidak berubah selama proses pengiriman dan penerimaan dari sumber ke tujuan. Hal
ini berarti tidak semua data ketika dalam proses pengiriman harus dienkripsi. Akan
tetapi, hal tersebut tidak menutup kemungkinan serangan dapat terjadi. 3.
Authentication
Authentication atau autentikasi merupakan suatu proses pengenalan dari sebuah atau
sekelompok peralatan, sistem operasi, kegiatan, aplikasi, dan identitas user yang
terhubung dengan jaringan komputer. Autentikasi berkaitan dengan keabsahan pemilik
informasi. Harus ada cara untuk mengetahui bahwa informasi benarbenar asli,
kemudian yang mengakses informasi hanyalah orang yang berhak, dan hanya yang berhak
saja yang boleh memberikan informasi tersebut kepada orang lain. Penggunaan kontrol
akses seperti login dan password merupakan usaha yang dilakukan untuk memenuhi
aspek ini. Digital signature (tanda tangan digital) dan watermarking juga merupakan
salah satu usaha untuk melindungi hak atas kekayaan intelektual yang sesuai dengan
aspek autentikasi.
Proses autentikasi dimulai pada saat pengguna masuk ke jaringan dengan cara
memasukkan kata kunci (login dan password), adapun tahapan dari autentikasi adalah
sebagai berikut.
4. Availability
application layer).
Ketidaktersediaan data dari sebuah layanan dapat menjadi salah satu penghalang bagi
kemajuan sebuah lembaga. Bahkan dapat berdampak lebih buruk, yaitu penghentian
proses kegiatan dari suatu lembaga. Oleh karena itu dalam semua aktivitas jaringan,
ketersediaan data sangatlah penting untuk sebuah sistem. Sehingga suatu lembaga
dapat terus berjalan dengan benar, dan para pengguna dari suatu jaringan tersebut
merasa terlindungi oleh serangan-serangan yang dapat merugikan dirinya atau bahkan
dapat merugikan lembaga tersebut. Usaha untuk mengamankan aspek ini antara lain
adalah menggunakan Intrusion Detection System (IDS), backup data, audit trail
(pemeriksaan jejak), disaster recovery, dan pembuatan mirror dari sistem di tempat
lain.