Keamanan Sistem Komputer


Keamanan metode komputer ialah untuk menjamin sumber daya tidak dipakai atau dimodifikasi orang tak diotorisasi. Keamanan (security): mengacu ke seuruh persoalan keselamatan, mecakup aspek teknis, administratif, hukum dan etika dalam melindungi sistem komputer.





Proteksi (protection): mengacu prosedur tata cara yang dipakai untuk memproteksi/melindungi info pada tata cara komputer.





Motif-motif serangan pada metode komputer





  • Politis
  • Finansial
  • Dendam
  • Iseng
  • Sebagai pekerjaan




Daftar Tulisan


Keamanan metode dibagi menjadi 3 bab:









1. Keamanan Eksternal ( external security)





Berkaitan dengan pengawalan akomodasi komputer dari penyusup dan peristiwa seperti kebakaran, kebanjiran.





2. Keamana interface pemakai





Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses acara dan data yang disimpan.





3. Keamanan internal





Berkaitan dengan pengawalan bermacam-macam kontrol yang dibangun pada perangkat keras dan metode ooperasi, menjamin operasi yang tangguh dan tek terkorupsi untuk menjaga integritas acara dan data.





Masalah Keamanan





1. Kehilangan data (data loss)





Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan. Kesalahan perangkat keras dan lunak: ketidakberfungsian pemroses, disk/tape yang tidak terbaca, kesalahan telekomunikasi, kesalahan program. Kesalahan/kelalaian manusia: kesalahan pemasukan data, pemasangan tape/disk salah, eksekusi acara yang salah.





2. Penyusup (intruder)





Penyusup pasif: penyusup yang hanya ingin membaca data yang tak diotorisasi. Penyusup aktif: penyusup mengubah data yang tak diotorisasi.





Sistem yang kondusif jikalau hal tercapai adalah:





  • Kerahasiaan: yaitu keterjaminan bahwa berita di metode komputer hanya dapat diakses olwj pihak-pihak yang diotorisasi.
  • Integritas: keterjaminan bahwa sumber daya sistem komputer haanya mampu dimodifikasi oleh pihak-pihak yang diotorisasi.
  • Ketersediaan: yaitu keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi dikala diperlukan.




Ancaman Terhadapat Sistem Komputer





Ancaman terdapat tata cara komputer dikategorikan menjadi 4:





  1. Interupsi, Sumber daya sistem komputer dihancurkan. Interupsi merupakan bahaya terhadap kesediaan kesediaan. Contoh: penghancuran bagian perangkat keras, pemotongan kabel komunikasi.
  2. Intersepsi, Pihak tak diotorisasikan dapat mengakses sumber daya. Intersepsi merupakan bahaya kepada kerahasiaan. Contoh: penyadapan untuk mengambil data, mengcopi berkas tanpa otorisasi.
  3. Modifikasi, Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi ialah bahaya terhadap integritas. Contoh: mengganti nilai-nilai file data, mengganti program sehingga bertindak secaara berlainan, memodifikasi pesan-pesan yang ditranmisikan pada jaringan.
  4. Fabrikasi, Pihak tak diotorisasi menyisipkan/memasukan objek artifisial ke metode, yang juga ialah bahaya kepada integritas. Contoh memasukan pesan imitasi ke jaringan, penambahan record file.




Otentifikasi pemakai





Kebanyakan perlindungan didasarkan asumsi metode mengenali identitas pemakai. Masalah kenali pemakai ketika login disebut otentifikasi pemakai (user autentification).





Pembatasan-pembatasan mampu dilakukan sehingga memperkecil kesempatan penembusan oleh pemakai yang tak diotorisasi:





  • Pembaasan login: login hanya diperbolehkan pada jumlah tertntnu, terminal tertentu, cuma pada waktu dan hari terterntu login.
  • Pembatasan dengan call back : login mampu dilakukan siapapun, bila telah berhasil login metode secepatnya menetapkan koneksi dan memanggil nomor telepon yang telah disepakati.
  • Penyusup tidak dapat menghubungi lewat sembarang salutan telepon, tetapi cuma salutan telepon tertentu.
  • Pembatasan jumlah login: login dibatasi hingga 3 kali dan segera dikunci dan diberitahu ke direktur.
  • Semua login di direkam dan metode operasi melaporkan berita waktu emakai login, terminal dimana pemakai login.




Ancaman canggih terhadap metode komputer adalah program yang mengeksploitasi kelemahan tata cara komputasi. Klasifikasi program jahat:





  • Bacteria
  • Logic bomb
  • Trapdoor
  • Trojan horse
  • Virus
  • Worm
  • Spam
  • spyware




Pembatasan-pembatasan mampu dijalankan sehingga memperkecil potensi penembusan oleh pemakai yang tak diotorisasi:





Pembaasan login: login cuma diperbolehkan pada terminal tertentu, hanya pada waktu dan hari terterntu login.


Comments

Popular posts from this blog

Resep Gulai Aceh Ikan Kembung

Resep Minuman Jahe Sereh Gula Merah

Resep Gulai Sapi Semarang, Lezat Dan Bikin Ketagihan!