Adalah sebuah
kumpulan dari komputer, printer, dan peralatan
lainnya yang terhubung dalam satu kesatuan dan membentuk suatu sistem
tertentu. Informasi bergerak melalui kabel atau tanpa kabel sehingga
memungkinkan pengguna jaringan komputer dapat saling bertukar informasi (data),
mencetak pada printer yang sama dan dapat secara simultan menggunakan program
aplikasi yang sama.
v
Aspek-aspek keamanan komputer
Inti dari keamanan komputer adalah
melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang
berada di dalamnya.
Keamanan komputer sendiri meliputi beberapa aspek, antara lain :
1.
Privacy :
Adalah sesuatu yang bersifat rahasia
(private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh
orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak
boleh dibaca orang lain meskipun oleh administrator. Bentuk serangannya adalah usaha penyadapan (dengan program
sniffer). Beberapa aspek yang tercakup didalamnya adalah:
v Privacy komunikasi
v Mengamankan data yang sensitif
v Autentikasi user. Metode autentikasi menjamin user didalam sistem
v Kontrol akses sampai ke tingkat terkecil (granule). Granularity
berarti kontrol akses dapat dibedakan untuk tabel, view, baris, dan kolom
tertentu dari database.
Pencegahan yang
mungkin dilakukan adalah dengan menggunakan teknologi enskripsi atau teknologi
kriptografi, jadi hanya pemilik informasi yang dapat mengetehui informasi yang
sesungguhnya.
2.
Integrity
Sistem yang aman menjamin data yang terkandung valid. Integritas
data berarti data diproteksi dari penghapusan dan kerusakan ketika berada dalam
database dan ketika ditransmisikan pada jaringan.
Penekanannya
adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun
tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi
tersebut berubah. Inti
utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang
sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu
tersebut. Contoh e-mail di intercept ditengah jalan, diubah isinya
kemudian diteruskan ke alamat yang dituju. Serangan yang terjadi dapat dalam
bentuk “Man in the middle attack” dimana seseorang menempatkan diri ditengah
pembicaraan dan menyamar sebagai orang lain.
Beberapa aspek yang
terdiri didalamnya adalah:
· Pengaturan hak kontrol akses sehingga hanya
user tertentu yang diijinkan mengubah data.
·
Menjaga
hubungan yang valid diantara nilai dalam database sesuai dengan yang telah
didefinisikan.
· Perlindungan terhadap virus
· Trafic jaringan harus dijaga dari penghapusan, perusakan dan
pembajakan data.
Aspek
ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah
e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya,
kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari
informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature,
misalnya, dapat mengatasi masalah ini. Salah satu contoh kasus trojan horse
adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat
digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh
orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi
trojan horse tersebut, maka ketika anda merakit (compile) program tersebut, dia
akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia
masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA-99-01
Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999. Contoh serangan lain
adalah yang disebut “man in the middle attack” dimana seseorang menempatkan
diri di tengah pembicaraan dan menyamar sebagai orang lain.
3.
Autentication :
Sistem untuk menyatakan bahwa data betul-betul asli, atau orang
yang mengakses atau memberi data adalah betul-betul orang dimaksud. Akses ini
akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya
apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
Masalah
pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking
dan digital signature. Watermarking juga dapat digunakan untuk menjaga
“intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat.
Masalah
kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan
menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan
keamanan aspek ini. Beberapa akses yang terkandung didalamnya adalah:
v Adanya tools membuktikan keaslian data, dapat dilakukan dengan
teknologi watermarking (untuk menjaga”intellectual property”, yaitu dengan
menandai data) dan digital signature.
v Acces control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses data menggunakan password, biometric, dan sejenisnya.
4.
Availability :
Sistem yang aman mampu menyediakan data ke
user yang diijinkan tanpa delay.Aspek ini berkaitan dengan apakah sebuah data
tersedia saat dibutuhkan / diperlukan. Apabila sebuah data atau informasi
terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut.
Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability.
Serangan yang biasanya terjadi adalah denial of
service yang berusaha untuk menahan user untuk mengakses dan menggunakan sistem
ketika dibutuhkan atau dimana server dikirimi permintaan (biasanya palsu) yang
bertubi-tubi / permintaan yang diluar perkiraan sehingga tidak dapat melayani
permintaan lain bahkan sampai down, hang, crash. Dan juga
serangan dalam bentuk mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
Beberapa aspek yang terkandung didalam ketersediaan
sistem ialah :
Ketahanan.Sistem didesain untuk dapat bertahan dari
serangan yang dapat mengubah kuasa.Misalnya profil user harus dibatasi dalam
menggunakan resource. Dengan cara ini sistem dapat dilindungi dari user yang
mengkonsumsi memori terlalu banyak.
v Scalability
Kinerja sistem harus selalu memadai tanpa
menghiraukan jumlah user atau proses yang harus dijalankan
v Fleksibilitas
Administrator harus memilik cara yang memadai untuk
mengatur populasi user.
Mudah digunakan.Implementasi keamanan tidak boleh
mengurangi kemampuan user yang valid untuk melaksanakan tugasnya.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda
dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan
terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer
menjadi lebih menantang karena sudah cukup sulit untuk membuat program
komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan
benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian
mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program
komputer.Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer
antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan
mekanisme pada perangkat keras dan sistem operasi untuk keamanan
komputer, serta membuat strategi pemrograman untuk menghasilkan program
komputer yang dapat diandalkan.
0 komentar:
Posting Komentar