Pertemuan 1 Keamanan Komputer

    Sebuah kamus mendefinisikan keamanan sebagai”kualitas atau kondisi bebas dari bahaya” atau “tindakan yang diambil untuk mencegah pengintaian atau sabotase, kejahatan, serangan, atau kehilangan. Perangkat komputer (termasuk perangkat keras (hardware), komponen tambahan, dan aksesori) tentunya merupakan aset. Karena sebagian besar perangkat keras komputer tidak berguna tanpa program, perangkat lunak (software) juga merupakan aset. Perangkat lunak mencakup. 

1. Mendefinisikan Keamanan Komputer

    Sebuah kamus mendefinisikan keamanan sebagai”kualitas atau kondisi bebas dari bahaya” atau “tindakan yang diambil untuk mencegah pengintaian atau sabotase, kejahatan, serangan, atau kehilangan.

    Perangkat komputer (termasuk perangkat keras (hardware), komponen tambahan, dan aksesori) tentunya merupakan aset. Karena sebagian besar perangkat keras komputer tidak berguna tanpa program, perangkat lunak (software) juga merupakan aset. Perangkat lunak mencakup sistem operasi, utilitas, dan perangkat kendali, aplikasi seperti pengolah kata, pemutar media, dan bahkan program yang mungkin kita buat sendiri. Komputer kita unik dan penting bagi kita adalah isinya: foto,lagu,makalah,pesan email,proyek ,informasi kalender,ebooks,informasi kontak,kode yang kita buat dan sejenisnya.

a. Perangkat keras

  1. Komputer
  2. Alat (disk drive, memory, printer)
  3. Komponen komputer

b. Perangkat lunak

  1. Sistem operasi
  2. Utilitas (antivirus)
  3. Aplikasi komersil (word processing, photo editing)
  4. Aplikasi pribadi/individual

c. Data

  1. Dokumen
  2. Foto
  3. Musik, video
  4. Email
  5. Projek kelas

Ada banyak jenis ancaman (threat) dan masalah keamanan komputer.

a. Physical. Komputer pribadi dapat dicuri. Komputer pusat yang besar dapat dibobol dan peralatannya diambil.

b. Rogue Software. Kita semua pernah mendengar tentang virus komputer.

c. Sebagian besar komputer terhubung ke jaringan, dan sebagian besar jaringan lokal terhubung ke Internet.

2. Konsep Keamanan Komputer

Kerahasiaan (confidentiality), integritas (integrity), dan ketersediaan (availability) membuat komputer berharga bagi kita. Jika seseorang mencuri komputer kita, mengacak data di disk kita, atau melihat file data pribadi kita, nilai computer kita telah berkurang atau kita telah mengalami kerugian dalam penggunaan komputer kita sendiri. Ketiga aspek tersebut merupakan tujuan utama bahasan ini yang mana bisa juga dikatakan jantung dari keamanan komputer.

a. Confidentiality

Menjaga kerahasiaan informasi sering kali menjadi inti dari keamanan informasi, dan konsep ini sebenarnya sudah ada sebelum komputer. Misalnya, dalam penggunaan kriptografi pertama yang tercatat, Julius Caesar mengkomunikasikan perintah kepada jenderalnya menggunakan sandi sederhana.

a. Encryption : transformasi informasi menggunakan suatu rahasia yang disebut kunci enkripsi (encryptionkey), sehingga informasi yang diubah hanya dapat dibaca menggunakan suatu rahasia lain, yang disebut kunci dekripsi (decryptionkey) (dalam beberapa kasus mungkin sama dengan kunci enkripsi).

b. Access control : aturan dan kebijakan yang membatasi akses terhadap informasi rahasia untuk orang-orang dan atau sistem yang “perlu tahu”.

c. Authentication : penentuan identitas atau peran yang dimiliki seseorang.

d. Authorization : penentuan apakah seseorang atau sistem diizinkan mengakses sumber daya, berdasarkan kebijakan kontrol akses. 

e. Physical security : pembentukan penghalang fisik untuk membatasi akses ke sumber daya komputasi yang dilindungi.

b. Intergrity

Aspek penting lainnya dari keamanan informasi adalah integritas, yang merupakan konsistensi, akurasi, validitas data atau informasi. Salah satu tujuan dari program keamanan informasi yang berhasil adalah untuk memastikan bahwa informasi dilindungi dari perubahan yang tidak sah (unauthorized) atau tidak disengaja.

c. Availability

Informasi yang dikunci dan dijaga sepanjang waktu dapat dianggap aman. kualitas beberapa informasi secara langsung terkait dengan ketersediaannya.

  1. Physical protections : infrastruktur yang dimaksudkan untuk menjaga informasi tetap tersedia bahkan saat terjadi tantangan fisik.
  2. Computational redundancies : komputer dan perangkat penyimpananyang berfungsi sebagai cadangan jika terjadi kegagalan.

d. Assurance

Jaminan (assurance), dalam konteks keamanan komputer, mengacu pada bagaimana kepercayaan diberikan dan dikelola dalam sistem komputer.

e. Authenticity

Keaslian (authenticity) adalah kemampuan untuk menentukan bahwa pernyataan, kebijakan, dan izin yang dikeluarkan oleh orang atau sistem adalah asli.

f. Anonymity

Ketika orang berinteraksi dengan sistem dengan cara yang melibatkan identitas dunia nyata mereka, interaksi ini dapat memiliki sejumlah manfaat positif.

3. Mampu Mendeskripsikan Jenis-jenis Ancaman Keamanan Komputer

Ancaman (threat) adalah potensi pelanggaran keamanan. pelanggaran sebenarnya tidak perlu terjadi karena ada ancaman . Fakta bahwa pelanggaran mungkin terjadi berarti bahwa tindakan-tindakan yang dapat menyebabkannya terjadi harus dijaga (atau dipersiapkan).

  • a. Snooping/eavesdropping, penyadapan informasi yang tidak sah, adalah salah satu bentuk pengungkapan.
  • b. Masquerading /spoofing, peniruan satu entitas oleh entitas lain, adalah bentuk penipuan dan perampasan.
  • c. Repudiation of origin, penyalangkalan palsu bahwa suatu entitas mengirim (atau menciptakan) sesuatu, adalah bentuk penipuan.
  • d. Denial of receipt, penyangkalan palsu bahwa suatu entitas menerima beberapa informasi atau pesan, adalah bentuk penipuan.
  • e. Delay, penghambatan layanan sementara, adalah bentuk peramapasan meskipun dapat memainkan peran pendukung dalam penipuan.
  • f. Denial of service, penghambatan layanan jangka panjang, adalah bentuk perampasan, meskipun sering digunakan dengan mekanisme lain untuk menipu.

4. Membuat Strategi Keamanan Komputer

    Sandi (yang bertujuan untuk mencegah pengguna yang tidak sah mengakses sistem), telah diterima secara luas. Mekanisme pencegahan dapat mencegahkompromi bagian-bagian system, sekali di tempat, sumber daya yang dilindungioleh mekanisme tidak perlu dipantau untuk masalah keamanan, setidaknya dalam teori.

    Deteksi menunjukkan keefektifan tindakan pencegahan, dan sangat berguna jika serangan tidak dapat dicegah. Tujuannya adalah untuk menentukan bahwa serangan sedang berlangsung, atau telah terjadi, dan melaporkannya.

    Pemulihan memiliki dua bentuk. Yang pertama adalah menghentikan serangan dan menilai serta memperbaiki kerusakan yang disebabkan oleh serangan itu. Sebagai contoh, jika penyerang menghapus file, salah satu mekanisme pemulihannya adalah memulihkan file dari media cadangan.

Komentar

Postingan populer dari blog ini

Pertemuan 14 Pengenalan Dan Penanggulangan Virus,Trojan, Dan Worm

Pertemuan 13 Ekploitasi Keamanan

Pertemuan 2 Physical Security & Biometrics