Keselamatan Metode Komputer


Keamanan sistem komputer ialah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak diotorisasi. Keamanan (security): mengacu ke seuruh masalah keamanan, mecakup faktor teknis, administratif, hukum dan etika dalam melindungi tata cara komputer.





Proteksi (protection): mengacu prosedur sistem yang digunakan untuk memproteksi/melindungi gosip pada sistem komputer.





Motif-motif serangan pada tata cara komputer





  • Politis
  • Finansial
  • Dendam
  • Iseng
  • Sebagai pekerjaan




Daftar Tulisan


Keamanan tata cara dibagi menjadi 3 bab:









1. Keamanan Eksternal ( external security)





Berkaitan dengan pengawalan akomodasi komputer dari penyusup dan bencana mirip kebakaran, kebanjiran.





2. Keamana interface pemakai





Berkaitan dengan kenali pemakai sebelum pemakai diijinkan mengakses acara dan data yang disimpan.





3. Keamanan internal





Berkaitan dengan pengamanan beragam kontrol yang dibangun pada perangkat keras dan sistem ooperasi, menjamin operasi yang handal dan tek terkorupsi untuk menjaga integritas acara dan data.





Masalah Keamanan





1. Kehilangan data (data loss)





Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan. Kesalahan perangkat keras dan lunak: ketidakberfungsian pemroses, disk/tape yang tidak terbaca, kesalahan telekomunikasi, kesalahan acara. Kesalahan/kelalaian insan: kesalahan pendapatan data, pemasangan tape/disk salah, eksekusi program yang salah.





2. Penyusup (intruder)





Penyusup pasif: penyusup yang hanya ingin membaca data yang tak diotorisasi. Penyusup aktif: penyusup mengubah data yang tak diotorisasi.





Sistem yang kondusif jika hal tercapai adalah:





  • Kerahasiaan: ialah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses olwj pihak-pihak yang diotorisasi.
  • Integritas: keterjaminan bahwa sumber daya sistem komputer haanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
  • Ketersediaan: adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi ketika dibutuhkan.




Ancaman Terhadapat Sistem Komputer





Ancaman terdapat sistem komputer dikategorikan menjadi 4:





  1. Interupsi, Sumber daya tata cara komputer dihancurkan. Interupsi ialah bahaya terhadap kesediaan kesediaan. Contoh: penghancuran bagian perangkat keras, pemotongan kabel komunikasi.
  2. Intersepsi, Pihak tak diotorisasikan mampu mengakses sumber daya. Intersepsi merupakan ancaman kepada kerahasiaan. Contoh: penyadapan untuk mengambil data, mengcopi berkas tanpa otorisasi.
  3. Modifikasi, Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi ialah bahaya terhadap integritas. Contoh: mengganti nilai-nilai file data, mengganti acara sehingga bertindak secaara berlainan, memodifikasi pesan-pesan yang ditranmisikan pada jaringan.
  4. Fabrikasi, Pihak tak diotorisasi menyisipkan/memasukan objek artifisial ke tata cara, yang juga ialah bahaya kepada integritas. Contoh memasukan pesan imitasi ke jaringan, penambahan record file.




Otentifikasi pemakai





Kebanyakan perlindungan didasarkan asumsi metode mengetahui identitas pemakai. Masalah identifikasi pemakai dikala login disebut otentifikasi pemakai (user autentification).





Pembatasan-pembatasan dapat dijalankan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi:





  • Pembaasan login: login cuma diperbolehkan pada jumlah tertntnu, terminal tertentu, cuma pada waktu dan hari terterntu login.
  • Pembatasan dengan call back : login dapat dijalankan siapapun, kalau sudah sukses login sistem secepatnya menetapkan koneksi dan memanggil nomor telepon yang sudah disepakati.
  • Penyusup tidak dapat menelepon melalui sembarang salutan telepon, namun hanya salutan telepon tertentu.
  • Pembatasan jumlah login: login dibatasi hingga 3 kali dan secepatnya dikunci dan diberitahu ke eksekutif.
  • Semua login di direkam dan sistem operasi melaporkan informasi waktu emakai login, terminal dimana pemakai login.




Ancaman canggih kepada metode komputer yaitu acara yang mengeksploitasi kelemahan sistem komputasi. Klasifikasi acara jahat:





  • Bacteria
  • Logic bomb
  • Trapdoor
  • Trojan horse
  • Virus
  • Worm
  • Spam
  • spyware




Pembatasan-pembatasan dapat dilaksanakan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi:





Pembaasan login: login cuma diperbolehkan pada terminal tertentu, hanya pada waktu dan hari terterntu login.


Komentar

Postingan populer dari blog ini

Resep Gula Kelapa – Cara Membuat Gula Kelapa Sederhana Dan Lezat