Komputer
Security
Keamanan komputer meliputi beberapa aspek,
antara lain : 4. Autentication : ini akan dilakukan sewaktu user
1. Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan
agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah login dengan menggunakan nama user dan
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
passwordnya. Ini biasanya berhubungan
2. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus dengan hak akses seseorang, apakah dia
tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, pengakses yang sah atau tidak.
alamat, no ktp, telpon dan sebagainya
2. Keamanan internal, berkaitan dgn berbagai pengamanan yang dibangun pada perangkat
keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjagakeutuhan
program serta data. Keamanan yang bersifat fisik
(physical security)
termasuk akses orang. gedung, peralatan, dan media yang digunakan. Beberapa bekas
penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat
sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang
keamanan. Misalnya pernah diketemukan coretan password atau manual yang
dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses
ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
2. Keamanan yang berhubungan dengan orang
(personel):
termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).
Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia(pemakai
dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering”
yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak
mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa
passwordnya dan minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik
komunikasi (communications):
Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan
untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse
sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak
berhak diakses
4. Keamanan dalam operasi:
3. The High Profile Intruder, Menyusup untuk popularitas, penyusup ini menggunakan system untuk
mendapatkan ketenaran dan pengakuan dan mencapai popularitas dia sendiri, semakin tinggi system keamanan
yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana
baginya untuk mempromosikan diri.
4. The Competition, Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena
dia menganggap kita memiliki sesuatu yang dapat memberikan keuntungan baginya, menguntungkannya secara
finansial atau malah merugikannya (penyusup).
Ada beberapa macam tipe penyusup yang bisa
menyerang system yang dimiliki, antara lain :
5. The Borrowers, Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka.
Biasanya penyusup tipe ini akan menjalankannya sebagai server chatting (IRC), situs porno, atau bahkan server DNS.
6. The Leapfrogger, penyusup tipe ini hanya tertarik untuk menggunakan sistem yang anda miliki untuk masuk
kedalam sistem lain. Jika sistem anda terhubung atau erupakan sebuah gateway ke sejumlah host internal, anda akan
menyaksikan penyusup ini sedang berusaha untuk berkompromi dengan sistem yang anda miliki. Curious, Ingin Tahu,
jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang dimiliki/digunakan
7. Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak
diizinkan bagi orang lain yang tidak berhak.
3. Jangan install game atau screen saver yang bukan asli dari OS.
5. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *.doc (Apabila anda merasa
ada masalah pada program Office)