Anda di halaman 1dari 11

Aspek Keamanan Sistem

Komputer

Security
Keamanan komputer meliputi beberapa aspek,
antara lain : 4. Autentication : ini akan dilakukan sewaktu user
1. Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan
agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah login dengan menggunakan nama user dan
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
passwordnya. Ini biasanya berhubungan
2. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus dengan hak akses seseorang, apakah dia
tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, pengakses yang sah atau tidak.
alamat, no ktp, telpon dan sebagainya

5. Availability : aspek ini berkaitan dengan


3. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
apakah sebuah data tersedia saat
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya
dibutuhkan/diperlukan. Apabila sebuah data
karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan
atau informasi terlalu ketat pengamanannya
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya,
sehingga email yang sampai ketujuan sudah berubah. akan menyulitkan dalam akses data tersebut.

Disamping itu akses yang lambat juga

menghambat terpenuhnya aspek availability.


keamanan dapat diklasifikasikan menjadi empat, yaitu:

1. Keamanan Eksternal, Pengamanan yang berhubungan dengan fasilitas komputer dari


penyusup dan bencana. Misalnya bencana alam.

2. Keamanan internal, berkaitan dgn berbagai pengamanan yang dibangun pada perangkat
keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjagakeutuhan
program serta data. Keamanan yang bersifat fisik
(physical security)

3. Keamanan interface pemakai, berkaitan dengan identifikasi


pemakai sebelum diijinkan mengakses program dan data
yang tersimpan di dalam sistem

4. Keamanan dari data dan media serta teknik komunikasi


(communications)
1. Keamanan yang bersifat fisik (physical
security):

termasuk akses orang. gedung, peralatan, dan media yang digunakan. Beberapa bekas
penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat
sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang
keamanan. Misalnya pernah diketemukan coretan password atau manual yang
dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses
ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
2. Keamanan yang berhubungan dengan orang
(personel):

termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).
Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia(pemakai
dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering”
yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak
mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa
passwordnya dan minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik
komunikasi (communications):

Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan
untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse
sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak
berhak diakses
4. Keamanan dalam operasi:

termasuk prosedur yang digunakan untuk mengatur dan


mengelola sistem keamanan, danjuga termasuk
prosedur setelah serangan (post attack recovery).
hal yang menjadikan kejahatan komputer terus terjadi dan
cenderung meningkat adalah sebagai berikut :
1. Meningkatnya pengguna komputer dan internet
5. Desentralisasi server sehingga lebih banyak system yang
2. Banyaknya software yang pada awalnya harus ditangani, sementara SDM terbatas.
digunakan untuk melakukan audit sebuah system
dengan cara mencari kelemahan dan celah yang 6. Kurangnya hukum yang mengatur kejahatan komputer.
mungkin disalahgunakan untuk melakukan
scanning system orang lain. 7. Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke Internet.
3. Banyaknya software-software untuk
melakukan penyusupan yang tersedia di Internet 8. Meningkatnya aplikasi bisnis yang menggunakan internet.
dan bisa di download secara gratis.
9. Banyaknya software yang mempunyai kelemahan (bugs).
4. Meningkatnya kemampuan pengguna
komputer
dan internet
Ada beberapa macam tipe penyusup yang bisa menyerang
system yang dimiliki, antara lain :
1. The Curious, Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang
dimiliki/digunakan
2. The Malicious, Perusak, jenis penyusup ini suka mengganggu sistem sehingga sistem tidak bekerja dengan
optimal, merusak halaman situs web anda, ataupun memaksa anda untuk menghabiskan banyak uang dan waktu
untuk memperbaiki kerusakan yang dibuat.

3. The High Profile Intruder, Menyusup untuk popularitas, penyusup ini menggunakan system untuk
mendapatkan ketenaran dan pengakuan dan mencapai popularitas dia sendiri, semakin tinggi system keamanan
yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana
baginya untuk mempromosikan diri.

4. The Competition, Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena
dia menganggap kita memiliki sesuatu yang dapat memberikan keuntungan baginya, menguntungkannya secara
finansial atau malah merugikannya (penyusup).
Ada beberapa macam tipe penyusup yang bisa
menyerang system yang dimiliki, antara lain :
5. The Borrowers, Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka.
Biasanya penyusup tipe ini akan menjalankannya sebagai server chatting (IRC), situs porno, atau bahkan server DNS.

6. The Leapfrogger, penyusup tipe ini hanya tertarik untuk menggunakan sistem yang anda miliki untuk masuk
kedalam sistem lain. Jika sistem anda terhubung atau erupakan sebuah gateway ke sejumlah host internal, anda akan
menyaksikan penyusup ini sedang berusaha untuk berkompromi dengan sistem yang anda miliki. Curious, Ingin Tahu,
jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang dimiliki/digunakan

7. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak
diizinkan bagi orang lain yang tidak berhak.

8. Melindungi system dari gangguan alam seperti petir dan lainn-lainnya.


Kebijakan Sistem Keamanan Komputer Pengguna
1. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda
ragu-ragu asal sumbernya.

2. Jangan membuka semua jenis file yang mencurigakan dari Internet.

3. Jangan install game atau screen saver yang bukan asli dari OS.

4. Kirim file mencurigakan via email ke developer Antivirus untuk dicek.

5. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *.doc (Apabila anda merasa
ada masalah pada program Office)

6. Selektif dalam mendownload attachment file dalam email.

Anda mungkin juga menyukai