G. Konsep Keamanan:
1.Tujuan / syarat keamanan komputer:
a.Kerahasiaan (secrecy)
suatu komputer dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh
pihak yang telah diberi hak akses.
b.Integritas (integrity)
suatu komputer dikatakan aman jika data atau informasi hanya dapat diubah oleh pihak
yang telah diberi hak.
c.Ketersediaan (availability)
suatu komputer dikatakan aman jika suatu data atau informasi yang terdapat pada
sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
2. Lingkup keamanan :
a.Pengamanan secara fisik
b.Pengamanan akses
c.Pengamanan data
d.Pengamanan komunikasi jaringan
H. Bentuk-bentuk Ancaman:
Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang
berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori,
yaitu:
1.Interruption merupakan suatu bentuk ancaman terhadap availability.
2.Interception merupakan suatu bentuk ancaman terhadap secrecy.
3.Modification merupakan suatu bentuk ancaman terhadap integrity.
4.Fabrication juga merupakan suatu bentuk ancaman terhadap integrity.
I. Program Perusak atau Pengganggu:
Secara garis besar program
yang umumnya merusak atau mengganggu sistem komputer
antara lain dapat dikelompokkan sebagai berikut:
1.Bug
Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang
terjadi/tercipta secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan
atau keteledoran dari pihak programer pada waktu menulis program tersebut.
Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang
atau bahkan bisa merusak media penyimpanan pada sistem komputer.
2.Chameleons
Program yang diselundupkan/disisipkan ke dalam suatu sistem komputer dan berfungsi
untuk mencuri data/informasi dari sistem komputer yang bersangkutan. Program
ini
tidak merusak peralatan pada sistem komputer yang dijangkitinya, targetnya ialah
mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data
tersebut.
3.Logic
Bomb
Bomb ini akan ditempatkan/dikirimkan secara diam-diam pada suatu sistem komputer
yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu
yang digunakan, Logic
bomb dapat digolongkan menjadi tiga, yaitu software bomb,
logic/condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu
software tertentu, Logic/kondition bomb akan meledak jika memenuhi suatu kondisi
tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat
yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti
layaknya sebuah
bomb, logic bomb hanya dapat
dicegah sebelum meledak.
4.Trojan
Horse
Trojan Horse (kuda troya), nama ini mengingatkan kita tentang suatu cerita sejarah di
mana Bangsa Troya yang berusaha menduduki suatu kota yang sangat kuat
pertahanannya. Walaupun sudah mencobanya berkali-kali namun tetap gagal. Dan
pada suatu kali muncul suatu ide dengan membuat patung kuda besar yang didalamnya
diisi oleh beberapa prajurit tangguh. Patung kuda ini digunakan untuk menarik perhatian
musuh. Setelah musuh membawanya masuk, maka prajurit yang berada di dalamnya
akan keluar dan mulai melakukan penyerangan dari dalam kubu lawan. Prinsip kerja
dari trojan horse mirip seperti
chameleons, bedanya trojan horse akan melakukan
sabotase dan pengerusakan terhadap sistem komputer yang dijangkitinya.
5.Virus
Program pengganggu dan perusak lainnya dan mulailah bermunculan banyak virus
yang dibuat dengan tujuan merusak suatu sistem komputer.
6.Worm
Program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha
menyebarkan diri dari satu komputer ke komputer yang
lain dalam suatu jaringan. Worm
menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras
kapasitas dari media penyimanan.
J. Ancaman Keamanan Komputer:
>>>Menurut David Icove, berdasarkan lubang atau celah keamanan, keamanan dapat
diklasifikasikan menjadi 4 yaitu:
1.Keamanan yang bersifat fisik (Physical Security).
2.Keamanan yang berhubungan dengan orang (Person Security).
3.Keamanan dari data dan media serta teknik komunikasi (Communications).
4.Keamanan dalam operasi.
>>>Sedangkan datangnya ancaman keamanan pada komputer bisa terjadi karena :
1.Serangan dari dalam atau lokal komputer (local attack).
2.Karena melakukan akses ke
Internet.
3.Karena adanya serangan hacker (Hacker Attack).
K. Enskripsi:
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.
Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang
dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut
kriptografi.
KUNCI KUNCI
Sumber: Diolah dari berbagai sumber
>>>>>>TERIMAKASIH
No comments:
Post a Comment