KEAMANAN KOMPUTER

KEAMANAN KOMPUTER

KEAMANAN KOMPUTER
KEAMANAN KOMPUTER

Sistem keamanan komputer digunakan untuk menjamin agar sumberdaya tidak digunakan atau dimodifikasi oleh orang atau oknum yang tidak diotorisasi. Pengamanan dalam hal ini termasuk masalah teknis, manajerial, legalitas, dan politis.

Pada dasarnya, keamanan sistem terbagi menjadi tiga, yaitu:

– Keamanan Eksternal
ialah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup dan bencana, misalnya bencana alam.

– Keamanan Interface Pemakai
berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang tersimpan di dalam  si sistem.

– Keamanan Internal
berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program serta data.

Sehubungan dengan keamanan ini ada dua masalah yang penting yaitu:

1. Kehilangan Data, yang antara lain dapat disebabkan oleh :

– Bencana, seperti kebakaran, banjir, gempa bumi, perang, maupun kerusuhhan.
– Kesalahan Perangkat Keras maupun Perangkat Lunak yang disebabkan tidak berfungsinya pemproses, disk yang tidak terbaca, kesalahan telekomunikasi, dan kesalahan program (bugs)
– Kesalahan Manusia, seperti salah dalam memasukkan data, salah memasang disk, eksekusi program yang salah, dan kehilangan disk.

2. Penyusup (intruder), yang terdiri dari:

– Penyusup pasif, yaitu membaca data yang tidak diotorisasi.
– Penyusup aktif, yaitu mengubah data yang tidak diotorisasi.

Ketika hendak merancang sebuah sistem yang aman dari serangan para intruder, adalah penting untuk mengetahui sistem tersebut akan dilindungi dari intruder macam apa. Sebagai contoh simak contoh berikut.

Empat contoh penyusup beserta aktifitasnya.

1. Kengingintahuan seseorang akan hal-hal pribadi orang lain.

Banyak orang mempunyai PC yang terhubung ke jaringan. Beberapa orang dalam jaringan tersebut suka membaca e-mail dan file orang lain jika di dalam jaringan tersebut tidak ditempatkann sistemm penghalang.Sebagai contoh, sistem UNIX mempunyai default bahwa semua file yang baru diciptakan / dibuat dapat dibaca oleh orang lain.

2. Penyusupan oleh orang-orang dalam.

Pelajar, programmer, operator, dan personil teknis menganggap bahwa mematahkan istem keamanan komputer lokal merupakan suatu tantangan. Mereka biasanya sangat ahlii dan bersedia mengorbankan banyak waktu untuk melakukan  hal tersebut.

3. Keinginan untuk mendapatkan uang.

Beberapa pemrogram bank mencoba mencuri uang dari bank tempat mereka bekerja dengan mengubah software sehingga akan memotong bunga daripada membulatkannnya, menyimpan uang kecil untuk mereka sendiri, menarik uang dari account yang sudah tidak digunakan selama bertahun-tahun, ataupun memeras (“Bayar saya atau saya akan menghancurkan semua record bank Anda”).

4. E-spionase komersial atau militer.

E-spionase adalah usaha serius yang diberi dana besar oleh pesaing atau pihak musuh untuk mencuri program,rahasia dagang, ide-ide paten, teknologi, rencana bisnis, dan sebagainya. Seringkali usaha ini melibatkan wiretapping, dimana antena diarahkan ke suatu komputer untuuk menangkap radiasi elektromagnetis yang memancar dari komputer itu..

Perlindungan terhadap rahasia militer suatu negara dari pencurian oleh negara lain sangatlah berbeda dengan perlindungan terhadap pelajar yang mencoba memasukkan message of the day pada suatu sistem. Terlihat jelas bahwa jumlah usaha yang berhubungan dengan keamanan dan proteksi bergantung pada siapa musuhnya.

Baca Juga :