Security Computer

fasilitas komputer harus diletakkan pada daerah Security Computer

KEAMANAN KOMPUTER

 Sekuriti fisik, yaitu :   
fasilitas komputer harus diletakkan pada tempat  yang sanggup dikontrol, alasannya yaitu kemungkinan penyalahgunaan sanggup terjadi (user yang tidak disiplin meninggalkan komputer dalam keadaan hidup, sehingga orang yang tidak berhak sanggup memakai kemudahan komputer tersebut). 
  
Dan Sekuriti akses, yaitu :
seluruh susukan terhadap sistem komputer secara manajemen harus terkontrol dan terdokumentasi, sehingga apabila ada suatu permasalahan sanggup diketahui penyebabnya dan mencari solusi pemecahannya.
melainkan juga berkaitan dengan hal :

Sekuriti file/data, yaitu :
untuk file/data yang sensitif dan bersifat rahasia, diharapkan tingkatan susukan dan bahkan sanggup dibuatkan suatu instruksi sandi tertentu, sehingga apabila file/data tersebut dicuri, isi informasinya tidak dengan gampang didapatkan.

 Sekuriti jaringan, yaitu:
dengan pemanfaatan jaringan "public", data yang ditransmisikan dalam jaringan harus kondusif dari kemungkinan sanggup diketahui isi informasinya, sehingga untuk info yang sensitif harus dibuatkan instruksi sandi tertentu untuk pengamanannya pada dikala transmisi.


Gambar I. Lingkup Sekuriti dalam Sistem Komputer


------------------------------------------------------------------------------------------------------

Didalam mempelajari permasalahan sekuriti, beberapa aspek yang perlu diketahui yaitu aspek yang bekerjasama dengan persyaratan sekuriti dan aspek yang bekerjasama dengan bahaya terhadap sekuriti.
¨     Aspek yang bekerjasama dengan persyaratan sekuriti yaitu :
§  Secrecy, yaitu  yang bekerjasama dengan susukan membaca.data dan informasi.
Data dan info didalam suatu sistem komputer hanya sanggup diakses dan dibaca oleh orang yang berhak.
§  Integrity, yaitu yang bekerjasama dengan susukan merubah data dan informasi.
Data dan info yang berada didalam suatu sistem komputer hanya sanggup dirubah oleh orang yang berhak.
§  Availability, yaitu yang bekerjasama dengan ketersediaan data dan informasi.
Data dan info yang berada dalam suatu sistem komputer tersedia dan sanggup dimanfaatkan oleh orang yang berhak.
¨     Sedangkan yang bekerjasama dengan aspek bahaya terhadap sekuriti (lihat gambar II) yaitu :
§  Interruption, yang merupakan bahaya terhadap availability, yaitu : 
data dan info yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, misalnya harddisk yang dirusak, memotong line komunikasi dll.
§  Interception, yang merupakan bahaya terhadap secrecy, yaitu :
orang yang tidak berhak berhasil mendapat susukan info dari dalam sistem komputer, misalnya dengan menyadap data yang melalui jaringan public (wiretapping) atau mengkopi secara tidak sah file atau program.
§  Modification, yang merupakan bahaya terhadap integrity, yaitu :
orang yang tidak berhak tidak hanya berhasil mendapat susukan info dari dalam sistem komputer, melainkan juga sanggup melaksanakan perubahan terhadap informasi, misalnya yaitu merubah aktivitas dll.
§  Fabrication, yang merupakan bahaya terhadap integrity, yaitu :
orang yang tidak berhak meniru atau meniru suatu obyek kedalam sistem, misalnya yaitu dengan menambahkan suatu record kedalam file.

¨     Least privilege,  yaitu :
semua aktivitas dan user dari sistem harus beroperasi pada level terendah yang diharapkan untuk menuntaskan tugasnya (tidak ada hak istimewa).
¨     Economy of mechanisms, yaitu :
mekanisme sekuriti harus sederhana, dan merupakan potongan yang tak terpisahkan dengan desain sistem secara keseluruhan.
¨     Acceptability, yaitu :
sistem sekuriti gampang dipergunakan oleh user.
¨     Complete mediation, yaitu :
setiap susukan harus dicek kedalam info kontrol akses, termasuk pada dikala kondisi idak normal menyerupai pada dikala recovery atau pemeliharaan.
¨     Open design, yaitu :
mekanisme sekuriti dari sistem harus sanggup disebarluaskan, sehingga ada umpan-balik yang sanggup dimanfaatkan untuk perbaikan sistem sekuriti.


Untuk sistem jaringan komputer, dimana banyak sumber daya menyerupai prosesor, memory, peralatan I/O, aktivitas dan data yang digunakan bersama, maka diharapkan suatu perlindungan tertentu untuk menjamin sekuritinya. Menurut Pfleeger, C ("Security in Computing", Englewood Cliffs, NJ, Prentice Hall 1989), sistem operasi dalam komputer biasanya sanggup memperlihatkan perlindungan dengan beberapa tingkatan, antara-lain :
¨     No-Protection, mencukupi kalau proses sensitif dijalankan pada dikala yang terpisah/khusus.
¨     Isolation, mencukupi kalau setiap proses dijalankan secara terpisah dengan proses lainnya.
¨     Share all or share nothing, user sanggup tetapkan suatu info sanggup menjadi milik bersama atau menjadi milik probadi tanpa ada pemilihan tingkatan jenis akses.
¨     Share via access limitation, pemakaian bersama suatu obyek dalam grup terbatas, O/S menyidik hak susukan dari user terhadap suatu obyek, O/S bertindak sebagai penjaga/pemisah antara  user dan obyek.
¨     Share via dynamic capabilities, susukan kontrol terhadap suatu obyek berubah secara dinamis sesuai dengan kebutuhan.
¨     Limit use of an object, pertolongan terhadap suatu obyek bukan saja terhadap aksesnya, melainkan juga terhadap penggunaannya.

Ancaman paling signifikan terhadap sekuriti dari sistem komputer pada dikala ini bukan berupa bahaya terhadap sekuriti fisik, melainkan bahaya terhadap sekuriti non fisik, yang sanggup dibagi dalam 2 (dua) kategori, yaitu :
1.      Intrudes, biasanya dikenal dengan istilah “hackers/crackers”.
Kelompok-kelompok penggemar komputer yang pada awalnya berusaha menembus sekuriti suatu sistem komputer yang dianggap canggih hanya untuk kesenangan dan hobi serta tidak bersifat merusak, tetapi hasilnya dimanfaatkan untuk keperluan yang ilegal. Menurut Freedman, D (“The Goods on Hackers Hoods”, Forbes ASAP, September 13, 1993) alasan-alasan  dari demam isu ini yaitu :
¨     Globalization,yaitu :
dengan meningkatnya persaingan dalam dunia internasional, maka spionase industri diharapkan untuk mengetahui posisi lawan, sehingga banyak kelompok hackers yang menjual jasanya untuk keperluan ini.
¨     The move to client/server architecture, yaitu :
Dengan perubahan tipe arsitektur dari Mainframe atau PC stand-alone ke arsitektur client/server membuka peluang untuk melaksanakan penyusupan, alasannya yaitu biasanya banyak celah-celah yang belum dikuasai dan sanggup dimanfaatkan oleh para hackers.
¨     Hackers' steep learning curve, yaitu :
Ciri kelompok hackers yaitu suka bertukar info dengan siapa saja, sehingga teknik-teknk sekuriti terbaru mungkin saja dengan gampang didapat dan dipelajari kelemahannya.

Untuk menghindari bahaya kategori ini, biasanya suatu sistem komputer dilengkapi dengan kemudahan user password, sehingga sangat penting untuk melindungi file password dari kemungkinan bahaya yang mungkin timbul dengan jalan :
¨        One-way Encryption, yaitu :
sistem hanya menyimpan password dalam bentuk yang telah dienkripsi.
¨        Access Control, yaitu :
memberikan susukan terhadap file password dengan sangat terbatas.

Didalam mendefinisikan suatu password, ada beberapa teknik yang digunakan, yaitu :
¨        User Education, yaitu :
dengan cara memperlihatkan klarifikasi secara kontinyu kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini yaitu sulitnya mengontrol disiplin user untuk menjaga kerahasian password, apabila digunakan pada sistem komputer dengan populasi yang besar.
¨        Computer Generated Password, yaitu :
sistem komputer memperlihatkan password secara random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh komputer, sehingga mereka menuliskannya pada suatu daerah dan mengakibatkan kemungkinan bocornya password.
¨        Reactive Password Checking, yaitu :



sistem komputer secara periodik menjalankan aktivitas untuk mencoba menduga password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini yaitu banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan aktivitas ini.
¨        Proactive Password Checking, yaitu :
user menentukan password yang diinginkan, kemudian sistem komputer menentukan apakah password tersebut sanggup diterima atau ditolak menurut database password yang dimilikinya  dan memperlihatkan panduan bagaimana menentukan password yang baik. 

1.      Malicious Program, yaitu aktivitas yang dibentuk untuk mengganggu bahkan merusak suatu sistem komputer.
Jenis-jenis aktivitas ini sanggup dikelompokkan menjadi 2 (dua), yaitu :
¨     Needs Host Program,
Jenis yang memerlukan aktivitas dari host untuk sanggup melaksanakan fungsinya.
Yang termasuk dalam kelompok ini yaitu :
§  Trapdoors
Akses masuk belakang layar kedalam suatu aktivitas tanpa harus melalui mekanisme yang seharusnya, biasanya dibentuk pada dikala melaksanakan uji coba suatu program.
§  Logic Bombs
Perintah yang dituliskan dalam suatu progam yang akan "meledak" apabila suatu kondisi terpenuhi.
§  Trojan Horses
Perintah belakang layar yang dibentuk secara tidak terlihat dalam suatu aktivitas untuk melaksanakan suatu tindakan apabila aktivitas dijalankan.
§  Viruses
Program/perintah  yang diselipkan kedalam suatu aktivitas lain, yang akan memperbanyak dirinya sendiri dan memasukkannya kembali kedalam aktivitas lainnya. Pada dikala memasukkan program/perintah kedalam aktivitas lainnnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/merusak. Ada 5 jenis virus yang dikenal, yaitu :
§  Parasitic virus,
Virus yang menetap pada file yang sanggup dieksekusi, dan memperbanyak dirinya setiap kali aktivitas dijalankan dan mencari daerah penularan yang lainnya.
§  Memory-resident virus,
Menetap dalam main memory dan menulari setiap aktivitas yang dijalankan.
§  Boot sector virus,
Menulari master boot record dan menyebar pada dikala suatu sistem komputer di"boot" dengan memakai disk yang mengandung virus tersebut.
§  Stealth virus,
Jenis virus yang dibentuk untuk sanggup bersembunyi dari deteksi aktivitas anti virus.
§  Polymorphic virus,
Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari aktivitas anti virus.
¨     Independent,
Jenis yang sanggup bangun sendiri untuk menjalankan fungsinya.
Yang termasuk dalam kelompok ini yaitu :

§  Bacteria,
Program yang dibentuk untuk mengganggu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan sanggup menghabiskan sumber daya sistem.


§  Worm,
Program yang sanggup memperbanyak dirinya dan mengirimkan kopinya ke komputer lain melalui jaringan.

Melihat beragamnya bahaya yang ada didalam sistem komputer,  seluruh lingkup dan persyaratan sekuriti sistem komputer harus direncanakan dan diperhitungkan secara terinci pada dikala desain menurut kebutuhan yang diinginkan untuk mencegah terjadinya permasalahan pada sistem komputer. Sekuriti sistem komputer yang baik yaitu yang sanggup mengatasi semua bahaya yang mungkin dihadapi dalam konteks kebutuhan yang diinginkan.










Sumber http://www.bidaricell.com/ Refrensi : SEID.xyz
Show comments
Hide comments

0 Response to "Security Computer"

Post a Comment

Blog ini merupakan Blog Dofollow, karena beberapa alasan tertentu, sobat bisa mencari backlink di blog ini dengan syarat :
1. Tidak mengandung SARA
2. Komentar SPAM dan JUNK akan dihapus
3. Tidak diperbolehkan menyertakan link aktif
4. Berkomentar dengan format (Name/URL)

NB: Jika ingin menuliskan kode pada komentar harap gunakan Tool untuk mengkonversi kode tersebut agar kode bisa muncul dan jelas atau gunakan tool dibawah "Konversi Kode di Sini!".

Klik subscribe by email agar Anda segera tahu balasan komentar Anda

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel

close