PERTEMUAN 1 | PENGANTAR KEAMANAN KOMPUTER
Mengapa keamanan komputer dibutuhkan ? .Pasti akan muncul pertanyaan seperti itu di benak kita. Keamanan komputer sangat dibutuhkan karena nilai sebuah informasi menjadi sangat penting dan krusial yang mana informasi ini harus disediakan dengan cepat dengan akses yang mudah. Akses yang mudah ini lah yang menyebabkan perlu adanya proteksi dan keamanan untuk menghindari bocornya data data kita.
Disamping itu kejahatan komputer kian hari kian meningkat hal ini karena banyaknya utilitas yang tersedia secara Digital dan terhubung dengan internet, itulah pentingnya kita belajar keamanan komputer.
Menurut David Icove (John D. Howard, "An Analysis Of Security Incidents On The Internet 1989 - 1995" PhD thesis, Engineering and Public Policy, Carnegie Melo University, 1997.) berdasarkan Hole Security (Lubang Keamanan), Keamanan dapat diklasifikasikan menjadi 4 yaitu :
- Keamanan yang bersifat fisik (Physical Security), yaitu termasuk akses orang ke gedung peralatan, dan media yang digunakan. Contohnya Wiretapping (berubungan dengan akses kabel), Denial Of Service (ini biasanya mematikan device dengan cara spam pesan), dan Syn Flood Attack (biasanya berurusan dengan Host yang di spam banyak permintaan).
- Keamanan yang berhubungan dengan orang (Personal Security). Contohnya Identifikasi User dan Profil yang dapat diakses oleh pemakai dan pengelola.
- Keamanan dari data dan media komunikasi (Communications Security).
- Keamanan dalam operasi (Operating Security), yaitu prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, termasuk prosedur setelah serangan (post attack recovery).
- Privacy/Confidentialy, yaitu aspek yang menjaga informasi dari orang yang tidak berhak mengakses.
- Integrity, yaitu aspek yang menjaga informasi agar tidak diubah tanpa izin pemilik informasi.
- Authentication, yaitu metode untuk menyatakan bahwa informasi dijamin keasliannya atau orang yang mengakses informasi tersebut benar yang dimaksud.
- Availability, yaitu aspek yang behubungan dengan ketersediaan informasi keetika dibutuhkan.
- Access Control, yaitu aspek yang berhubungan dengan cara pengaturan akses informasi, berhubungan dengan masalah otentikasi dan privasi.
- Non-repudiation, yaitu aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
- Interruption, perangkat sistem menjadi rusak atau tidak tersedia. Serangan ini ditujukan kepada availability sistem. Misalnya denial of service attack.
- Interception, pihak yang tidak berwenang berhasil mengakses asset atau informasi, Misalnya penyadapan (wiretapping).
- Modification, pihak yang tidak berwenang tidak saja berhasil mengakses, namun dapat mengubah (tamper) aset. Misalnya mengubah isi dari website dengan pesan yang merugikan pemilik website.
- Fabrication, pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem. Misalnya memasukkan email palsu kedalam jaringan komputer.
- Lapisan Fisik.
- Keamanan Lokal.
- Keamanan File dan File Sistem.
- Keamanan Password dan Enkripsi.
- Keamanan Kernel.
- Keamanan Jaringan.
Adapun tipe program jahat sebagai berikut:
- Bacteria, ialah program yang mengonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri layaknya bakteri.
- Logic Bomb, ialah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem.
- Trapdor, ialah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses.
- Trojan Horse, ialah rutin yang tak terdokumentasi rahasia ditempelkan dalam satu program yang berguna.
- Virus, ialah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program - program itu.
- Worm, ialah program yang dapat mereplikasi dirinya ke komputer melalui hubungan jaringan.
Komentar
Posting Komentar