PERTEMUAN 1 | PENGANTAR KEAMANAN KOMPUTER

    Mengapa keamanan komputer dibutuhkan ? .Pasti akan muncul pertanyaan seperti itu di benak kita. Keamanan komputer sangat dibutuhkan karena nilai sebuah informasi menjadi sangat penting dan krusial yang mana informasi ini harus disediakan dengan cepat dengan akses yang mudah. Akses yang mudah ini lah yang menyebabkan perlu adanya proteksi dan keamanan untuk menghindari bocornya data data kita.

    Disamping itu kejahatan komputer kian hari kian meningkat hal ini karena banyaknya utilitas yang tersedia secara Digital dan terhubung dengan internet, itulah pentingnya kita belajar keamanan komputer.

    Menurut David Icove (John D. Howard, "An Analysis Of Security Incidents On The Internet 1989 - 1995" PhD thesis, Engineering and Public Policy, Carnegie Melo University, 1997.) berdasarkan Hole Security (Lubang Keamanan), Keamanan dapat diklasifikasikan menjadi 4 yaitu :

  1. Keamanan yang bersifat fisik (Physical Security), yaitu termasuk akses orang ke gedung peralatan, dan media yang digunakan. Contohnya Wiretapping (berubungan dengan akses kabel), Denial Of Service (ini biasanya mematikan device dengan cara spam pesan), dan Syn Flood Attack (biasanya berurusan dengan Host yang di spam banyak permintaan).
  2. Keamanan yang berhubungan dengan orang (Personal Security). Contohnya Identifikasi User dan Profil yang dapat diakses oleh pemakai dan pengelola.
  3. Keamanan dari data dan media komunikasi (Communications Security).
  4. Keamanan dalam operasi (Operating Security), yaitu prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, termasuk prosedur setelah serangan (post attack recovery).

ASPEK KEAMANAN KOMPUTER
    Menurut Garfinkel (Simson Garfinkel, "PGP : Pretty Good Privacy", O'Reilly & Associates, Inc., 1995.) Aspek keamanan komputer dibagi menjadi :

  1. Privacy/Confidentialy, yaitu aspek yang menjaga informasi dari orang yang tidak berhak mengakses.
  2. Integrity, yaitu aspek yang menjaga informasi agar tidak diubah tanpa izin pemilik informasi.
  3. Authentication, yaitu metode untuk menyatakan bahwa informasi dijamin keasliannya atau orang yang mengakses informasi tersebut benar yang dimaksud.
  4. Availability, yaitu aspek yang behubungan dengan ketersediaan informasi keetika dibutuhkan.
  5. Access Control, yaitu aspek yang berhubungan dengan cara pengaturan akses informasi, berhubungan dengan masalah otentikasi dan privasi.
  6. Non-repudiation, yaitu aspek yang menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
SECURITY ATTACK MODELS
    menurut W. Stallings ( William Stallings, "Network and Internetwork Security", Prentice Hall, 1995.) Serangan terdiri dari :
  1. Interruption, perangkat sistem menjadi rusak atau tidak tersedia. Serangan ini ditujukan kepada availability sistem. Misalnya denial of service attack.
  2. Interception, pihak yang tidak berwenang berhasil mengakses asset atau informasi, Misalnya penyadapan (wiretapping).
  3. Modification, pihak yang tidak berwenang tidak saja berhasil mengakses, namun dapat mengubah (tamper) aset. Misalnya mengubah isi dari website dengan pesan yang merugikan pemilik website.
  4. Fabrication, pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem. Misalnya memasukkan email palsu kedalam jaringan komputer.
SECURITY LAYER
    Lapisan keamanan terdiri atas :
  • Lapisan Fisik.
  • Keamanan Lokal.
  • Keamanan File dan File Sistem.
  • Keamanan Password dan Enkripsi.
  • Keamanan Kernel.
  • Keamanan Jaringan.
KRIPTOGRAFI
  Kriptografi adalah ilmu dalam mengamankan pesan, dilakukan oleh Cryptographer. Cryptanallysis dalam ilmu kriptografi ialah metode memecahkan atau membuka ciphertext dan yang melakukannya adalah Cryptanalyst. Dan Cryptosystem adalah fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Berikut elemen Kriptografi :


    Cryptosystem yang baik adalah keamanan sistemnya terletak pada kerahasiaan kunci dan algoritma yang digunakan, dan memiliki keyspace yang besar. Cryprosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik dan mampu menahan serangan (attack) yang telah teridentifikasi sebelumnya.

TIPE PROGRAM JAHAT
    Adapun tipe program jahat sebagai berikut:
  1. Bacteria, ialah program yang mengonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri layaknya bakteri.
  2. Logic Bomb, ialah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem.
  3. Trapdor, ialah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses.
  4. Trojan Horse, ialah rutin yang tak terdokumentasi rahasia ditempelkan dalam satu program yang berguna.
  5. Virus, ialah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program - program itu.
  6. Worm, ialah program yang dapat mereplikasi dirinya ke komputer melalui hubungan jaringan.
    Itulah sedikit pengantar mengenai keamanan komputer, utnuk materi selanjutnya tetap stay tune yahh and Thankyou for your attention ehe :).


Komentar

Postingan Populer