PERTEMUAN 2 | ASPEK KEAMANAN KOMPUTER

Hai Semuanya.

   Dipostingan sebelumnya kita sudah membahas sedikit tentang keamanan komputer secara umum. Pada kesempatan kali ini kita akan membahas lebih dalam mengenai Aspek Keamanan Komputer.

   Ketika kita berbicara mengenai aspek keamanan komputer, tentunya ini tidak terlepas dari keamanan sistem, dimana hal yang me-latar belakangi dalam perubahan sistem informasi ialah keinginan untuk memberikan informasi secara cepat dan tepat melalui piranti komputer melalui perubahan-perubahan komputerisasi, networking, sentralisasi, dan tentunya dalam aspek keamanan. Tentunya perubahan ini memiliki batu sandungan dimana kita dihadapkan pada masalah "Dapatkah kita mencegah/ mendetek suatu kecurangan atau penipuan dalam sistem itu". Maka berdasarkan narasi tersebut, aspek keamanan komputer sangat penting dalam menjaga keamanan informasi.

  Dalam level keamanan informasi terdapat 3 level diantaranya Network Security yang berfokus pada media pembawa informasi, Computer Security yang berfokus pada keamanan komputer termasuk Operating System-nya, dan Application Security yang berfokus pada basis datanya. berikut gambaran dari keamanan informasi :


  Keamanan komputer diperlukan karena untuk menghindari kerugian finansial, kerugian privasi, pride, dan hal merugikan lainnya.

ASPEK KEAMANAN INFORMASI

  1. Confidentiality/Privacy, data yang bersifat rahasia dan tidak boleh diakses oleh orang lain yang tidak berhak, dalam hal ini data bisa berupa data pelanggan, data pribadi, data kesehatan, dll. bentuk serangan yang biasa terjadi terhadap Confidentiality dapat berupa penyadapan (sniffing), mengintip (shouldering), cracking (memecahkan), dan penipuan. Adapun cara melindunginya yaitu dengan memberikan proteksi, memisahkan jaringan, menerapkan kriptografi, memberikan firewall, dan memantau log.
  2. Integrity, aspek integritas maksudnya data sistem tidak dapat diubah oleh pihak yang tidak berhak mengubahnya contohnya saldo rekening yang tidak dapat berubah jika tidak ada transaksi yang terjadi. Adapun beberapa bentuk serangan pada aspek ini dapat berupa pemalsuan data (spoofing), mengubah berkas yang dienkripsi sehingga tidak dapat diakses (ransomware), perubahan ditengah proses sehingga tujuan nya berubah juga, dan serangan terhadap data kesehatan. untuk mengatasi serangan serangan tersebut dapat dilakukan Message Authentication Code, Hash Function, Digital Signature.
  3. Availibility, adalah ketersediaan data karena ketergantungan terhadap IT, ketidak tersediaan data dapat mengakibatkan kegagalan bisnis yang berdampak buruk terhadap kondisi financial. contoh dari availibility ini adalah keamanan yang tidak terikat dengan enkripsi. Bentuk serangan yang terjadi pada aspek ini ialah peniadaan layanan Denial of Service. Adapun bentuk proteksi yang dilakukan bisa dengan meredundansi duplikat, restore data, filter jaringan, business continity planning, cyberdrill, dan recovery server di sumber yang berbeda.
  4. Non-Repudiation , adalah aspek yang tidak menyangkal transaksi, bentuk serangan yang biasa terjadi ialah transaksi palsu, spoofing (mengganti alamat IP), dan menghapus jejak transaksi. bentuk proteksinya bisa dengan Message Authentication Code, Hash Function, Digital Signature. logging.
  5. Authentication, adalah aspek yang meyakinkan keaslian data, sumber data, orang yang mengakses data, dan server yang digunakan. Aspek otentikasi biasa melibatkan password/pin sebagai "something you know", kartu identitas sebagai "something you have"  dan informasi biometrik sebagai ''something you are". Adapun bentuk serangan pada aspek ini adalah Identitas palsu, terminal palsu, dan situs gadungan.
  6. Access Control,  adalah aspek yang mengatur boleh tidaknya mengakses data, komponen aspek ini terdiri dari Authentication & Authotization.
  7. Accountability, adalah aspek yang mempertanggung jawabkan melalui mekanisme logging & auditorium, biasa ditemukan dalam bentuk kebijakan dan prosedur.
BENTUK SERANGAN
  1. Interruption, perangkat sistem menjadi rusak atau tidak tersedia. Serangan ini ditujukan kepada availability sistem. Misalnya denial of service attack.
  2. Interception, pihak yang tidak berwenang berhasil mengakses asset atau informasi, Misalnya penyadapan (wiretapping).
  3. Modification, pihak yang tidak berwenang tidak saja berhasil mengakses, namun dapat mengubah (tamper) aset. Misalnya mengubah isi dari website dengan pesan yang merugikan pemilik website.
  4. Fabrication, pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem. Misalnya memasukkan email palsu kedalam jaringan komputer.
ANCAMAN KEAMANAN PADA SISTEM KOMPUTER
  1. Bacteria, ialah program yang mengonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri layaknya bakteri.
  2. Logic Bomb, ialah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem.
  3. Trapdor, ialah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses.
  4. Trojan Horse, ialah rutin yang tak terdokumentasi rahasia ditempelkan dalam satu program yang berguna.
  5. Virus, ialah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program - program itu.
  6. Worm, ialah program yang dapat mereplikasi dirinya ke komputer melalui hubungan jaringan.
   Baiklah, itulah materi mengenai Aspek Keamanan Komputer. Masih pada semangat kan ? stay tune yahh untuk materi materi berikutnya, Semangat :).

Komentar

Postingan Populer