Keamanan komputer
-
Upload
shohib-ash-hab -
Category
Documents
-
view
256 -
download
2
Transcript of Keamanan komputer
KONSEP KEAMANAN
Tujuan/syarat keamanan
Sistem komputer bisa dikatakan sebagai suatusistem yang aman jika telah memenuhibeberapa syarat tertentu untuk mencapal suatutujuan keamanan
persyaratan keamanan sistem komputerdapat dibedakan menjadi tiga, yaitu :
• Kerahasiaan (secrecy)
• Integritas (integrity)
• Ketersediaan (availability)
Lingkup Pengamanan
Lingkup keamanan adalah sisi-sisi jangkauankemanan komputer yang bisa dilakukan. Padaprinsipnya pengamanan sistem komputermencakup empat hal, yaitu:
1. Pengamanan secara fisik
2. Pengamanan Akses
3. Pengamanan Data
4. Pengamanan Komunikasi Jaringan
Pengamanan secara fisik
Komputer secara fisik adalah wujud komputeryang bisa dilihat dan diraba, seperti monitor, CPU, keyboard, dan lain-lain.maka pengamanansecra fisik dapat dilakukan denganmenempatkannya pada tempat atau lokasi yang mudah diawasi dan dikendalikan
Pengamanan Akses
Ini dilakukan untuk PC yang menggunakan sistemoperasi logging(penguncian) dan sistem operasijaringan. Ini dilakukan untuk mengantisipasi kejadianyan sifatnya disengaja atau tidak disengaja, sepertikelalaian atau keteledoran user yang seringkalimeninggalkan komputer dalam keadaan masihmenyala, atau jika berada pada jaringan komputertersebut masih berada dalam logon user.
Pengamanan Data
Pengamanan data dilakukan denganmenerapkan sistem tingkatan atau hierarki aksesdimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya.
Pengamanan Komunikasi Jaringan
Jaringan disini berkaitan erat denganpemanfaatan jaringan publik seperti internet. Pengamanan jaringan dapat dilakukan denganmenggunakan kriptografi dimana data yang sifatnya sensitif dapat dienkripsi atau disandikanterlebih dulu sebelum ditransmisikan melaluijaringan
Bentuk-bentuk Ancaman
Ancaman kejahatan bisa muncul dalam berbagai bentuk untukmelakukan manipulasi data yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputerbaik yang berbasis jaringan maupun tidak pada dasarnyadibedakan menjadi empat kategori, yaitu:
• Interupsi (Interruption)
• Intersepsi (interception)
• Modifikasi (modification)
• Pabrikasi (fabrication)
Interupsi (Interruption)
Intrupsi merupakan suatu bentuk ancamanterhadap ketersediaan (availability), di manasuatu data dirusak sehingga tidak dapatdigunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupunnonfisik
Intersepsi (interception)
Intersepsi merupakan suatu bentuk ancamanterhadap secrecy, di mana pihak yang tidakberhak berhasil mendapat hak akses untukmembaca suatu data/informasi dari suatusistem komputer.
Modifikasi (modification)
Modifikasi merupakan suatu bentuk ancamanterhadap integritas (integrity), di mana pihakyang tidak berhak berhasil mendapat hak aksesuntuk mengubah suatu data atau informasi darisuatu sistem komputer.
Pabrikasi (fabrication)
Pabriksi juga merupakan suatu bentuk ancamanterhadap integritas. Tindakan yang biasadilakukan adalah dengan meniru danmemasukkan suatu objek ke dalam sistemkomputer.
Program Perusak/Penggangu
Secara garis besar program yang umumnya merusakatau mengganggu sistem komputer dapatdikelompokkan sebagai berikut:
Bug Trojan HorseChameleons Virus
Logic Bomb Worm
Bug
Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi secara tidak disengaja
Chameleons
Chameleons sesuai dengan namanya merupakanprogram yang diselundupkan atau disisipkan kedalam suatu sistem komputer dan berfungsiuntuk mencuri data dari sistem komputer yang bersangkutan
Logic Bomb
Bomb akan ditempatkan atau dikirimkan secaradiam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bilapemicunya diaktifkan.
Trojan Horse
Prinsip kerja dari trojan horse mirip sepertichameleons, bedanya trojan home akanmelakukan sabotase dan perusakan terhadapsistem komputer yang dijangkitinya.
Virus
Pada awalnya virus komputer merupakan suatuprogram yang dibuat hanya untuk menampilkan Hama samaran serta beberapa baris kata dan pembuatnya, dan sama sekali tidak membahayakan komputer. Tetapipada perkembangan selanjutnya, pembuat virus komputer mulai menggabungkan beberapakarakteristik dan beberapa program pengganggu danperusak lainnya dan mulailah bermunculan banyakvirus yang dibuat dengan tujuan merusak suatu sistemkomputer.
Worm
Worm merupakan suatu program penggangguyang dapat memperbanyak diri dan akan selaluberusaha menyebarkan diri dari satu komputerke komputer yang lain dalam suatu jaringan.
Prinsip Desain Pengamanan
Prinsip desain pengamanan komputer perlu dilakukankarena ancaman-ancaman keamanan data atauinformasi sangat membahayakan. Berbagai tindakpenyerangan sistem komputer seringkali membuat paraadministrator kewalahan dan kehabisan akal untukmendesain suatu sistem yang lebih aman.
Prinsip-prinsip desain tersebut adalah:
• Least Privilege
• Economy of Mechanisms
• Complete of Mediation
• Open Design
• Separation of Priviledge
• Least Common Mechanism
• Psychological Acceptability
Least Privilege
Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu sistemkomputer harus beroperasi pada level terndahyang diperlukan untuk menyelesaikan tugasnya. Dengan kata lain setiap proses hanya memilikihak akses yang memang benar-benardibutuhkan
Economy of Mechanisms
Prinsip ini menyatakan bahwa mekanismekeamanan dari suatu sitem harus sederhanasehingga dapat diverifikasi dan diimplementasidengan benar. Mekanisme tersebut harusmerupakan bagian yang tidak terpisahkan dridesain sistem secara keseluruhan.
Complete of Mediation
Prinsip ini menyatakan bahwa setiap akses kesistem komputer harus dicek ke dalam informasikendali akses untuk otorisasi yang tepat. Hal inijuga berlaku untuk kondisi-kondisi khususseperti pada saat recovery atau pemeliharaan.
Open Design
Prinsip ini menyatakan bahwa mekanismekeamanan dari suatu sistem harus dapatdiinformasikan dengan baik sehinggamemungkinkan adanya umpan balik yang dapatdimanfaatkan untuk perbaikan sistem keamanan.
Separation of Priviledge
Prinsip ini menyatakan untuk mengakses suatuinformasi tertentu seseorang pengguna harusmemenuhi beberapa persyaratan tertentu.
Least Common Mechanism
Prinsip ini menyatakan bahwa antarpenggunaharus terpisah dalam sistem. Hal ini juga dapatdiimplementasikan dengan sistem aksesbertingkat
Psychological Acceptability
Prinsip ini menyatakan bahwa mekanismepengendalian sistem keamanan harus mudahdigunakan oleh pengguna. Hal ini dapat dilakukandengan mengadakan survei mengenai perilakupengguna yang akan menggunakan sistem.