1. KONSEP KEAMANAN
Tujuan/syarat keamanan
Sistem komputer bisa dikatakan sebagai suatu
sistem yang aman jika telah memenuhi
beberapa syarat tertentu untuk mencapal suatu
tujuan keamanan
2. persyaratan keamanan sistem komputer
dapat dibedakan menjadi tiga, yaitu :
• Kerahasiaan (secrecy)
• Integritas (integrity)
• Ketersediaan (availability)
3. Lingkup Pengamanan
Lingkup keamanan adalah sisi-sisi jangkauan
kemanan komputer yang bisa dilakukan. Pada
prinsipnya pengamanan sistem komputer
mencakup empat hal, yaitu:
1. Pengamanan secara fisik
2. Pengamanan Akses
3. Pengamanan Data
4. Pengamanan Komunikasi Jaringan
4. Pengamanan secara fisik
Komputer secara fisik adalah wujud komputer
yang bisa dilihat dan diraba, seperti monitor,
CPU, keyboard, dan lain-lain.maka pengamanan
secra fisik dapat dilakukan dengan
menempatkannya pada tempat atau lokasi yang
mudah diawasi dan dikendalikan
5. Pengamanan Akses
Ini dilakukan untuk PC yang menggunakan sistem
operasi logging(penguncian) dan sistem operasi
jaringan. Ini dilakukan untuk mengantisipasi kejadian
yan sifatnya disengaja atau tidak disengaja, seperti
kelalaian atau keteledoran user yang seringkali
meninggalkan komputer dalam keadaan masih
menyala, atau jika berada pada jaringan komputer
tersebut masih berada dalam logon user.
6. Pengamanan Data
Pengamanan data dilakukan dengan
menerapkan sistem tingkatan atau hierarki akses
dimana seseorang hanya dapat mengakses data
tertentu saja yang menjadi haknya.
7. Pengamanan Komunikasi Jaringan
Jaringan disini berkaitan erat dengan
pemanfaatan jaringan publik seperti internet.
Pengamanan jaringan dapat dilakukan dengan
menggunakan kriptografi dimana data yang
sifatnya sensitif dapat dienkripsi atau disandikan
terlebih dulu sebelum ditransmisikan melalui
jaringan
8. Bentuk-bentuk Ancaman
Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk
melakukan manipulasi data yang telah kita kirimkan. Bentuk-
bentuk ancaman yang mungkin terjadi pada sistem komputer
baik yang berbasis jaringan maupun tidak pada dasarnya
dibedakan menjadi empat kategori, yaitu:
• Interupsi (Interruption)
• Intersepsi (interception)
• Modifikasi (modification)
• Pabrikasi (fabrication)
9. Interupsi (Interruption)
Intrupsi merupakan suatu bentuk ancaman
terhadap ketersediaan (availability), di mana
suatu data dirusak sehingga tidak dapat
digunakan lagi Tindakan. perusakan yang
dilakukan dapat berupa perusakan fisik maupun
nonfisik
10. Intersepsi (interception)
Intersepsi merupakan suatu bentuk ancaman
terhadap secrecy, di mana pihak yang tidak
berhak berhasil mendapat hak akses untuk
membaca suatu data/informasi dari suatu
sistem komputer.
11. Modifikasi (modification)
Modifikasi merupakan suatu bentuk ancaman
terhadap integritas (integrity), di mana pihak
yang tidak berhak berhasil mendapat hak akses
untuk mengubah suatu data atau informasi dari
suatu sistem komputer.
12. Pabrikasi (fabrication)
Pabriksi juga merupakan suatu bentuk ancaman
terhadap integritas. Tindakan yang biasa
dilakukan adalah dengan meniru dan
memasukkan suatu objek ke dalam sistem
komputer.
13. Program Perusak/Penggangu
Secara garis besar program yang umumnya merusak
atau mengganggu sistem komputer dapat
dikelompokkan sebagai berikut:
Bug Trojan Horse
Chameleons Virus
Logic Bomb Worm
15. Chameleons
Chameleons sesuai dengan namanya merupakan
program yang diselundupkan atau disisipkan ke
dalam suatu sistem komputer dan berfungsi
untuk mencuri data dari sistem komputer yang
bersangkutan
16. Logic Bomb
Bomb akan ditempatkan atau dikirimkan secara
diam-diam pada suatu sistem komputer yang
menjadi target dan akan meledak bila
pemicunya diaktifkan.
17. Trojan Horse
Prinsip kerja dari trojan horse mirip seperti
chameleons, bedanya trojan home akan
melakukan sabotase dan perusakan terhadap
sistem komputer yang dijangkitinya.
18. Virus
Pada awalnya virus komputer merupakan suatu
program yang dibuat hanya untuk menampilkan Hama
samaran serta beberapa baris kata dan pembuatnya,
dan sama sekali tidak membahayakan komputer. Tetapi
pada perkembangan selanjutnya, pembuat virus
komputer mulai menggabungkan beberapa
karakteristik dan beberapa program pengganggu dan
perusak lainnya dan mulailah bermunculan banyak
virus yang dibuat dengan tujuan merusak suatu sistem
komputer.
19. Worm
Worm merupakan suatu program pengganggu
yang dapat memperbanyak diri dan akan selalu
berusaha menyebarkan diri dari satu komputer
ke komputer yang lain dalam suatu jaringan.
20. Prinsip Desain Pengamanan
Prinsip desain pengamanan komputer perlu dilakukan
karena ancaman-ancaman keamanan data atau
informasi sangat membahayakan. Berbagai tindak
penyerangan sistem komputer seringkali membuat para
administrator kewalahan dan kehabisan akal untuk
mendesain suatu sistem yang lebih aman.
21. Prinsip-prinsip desain tersebut adalah:
• Least Privilege
• Economy of Mechanisms
• Complete of Mediation
• Open Design
• Separation of Priviledge
• Least Common Mechanism
• Psychological Acceptability
22. Least Privilege
Prinsip ini menyatakan bahwa setiap proses
yang dilakukan pengguna suatu sistem
komputer harus beroperasi pada level terndah
yang diperlukan untuk menyelesaikan tugasnya.
Dengan kata lain setiap proses hanya memiliki
hak akses yang memang benar-benar
dibutuhkan
23. Economy of Mechanisms
Prinsip ini menyatakan bahwa mekanisme
keamanan dari suatu sitem harus sederhana
sehingga dapat diverifikasi dan diimplementasi
dengan benar. Mekanisme tersebut harus
merupakan bagian yang tidak terpisahkan dri
desain sistem secara keseluruhan.
24. Complete of Mediation
Prinsip ini menyatakan bahwa setiap akses ke
sistem komputer harus dicek ke dalam informasi
kendali akses untuk otorisasi yang tepat. Hal ini
juga berlaku untuk kondisi-kondisi khusus
seperti pada saat recovery atau pemeliharaan.
25. Open Design
Prinsip ini menyatakan bahwa mekanisme
keamanan dari suatu sistem harus dapat
diinformasikan dengan baik sehingga
memungkinkan adanya umpan balik yang dapat
dimanfaatkan untuk perbaikan sistem keamanan.
26. Separation of Priviledge
Prinsip ini menyatakan untuk mengakses suatu
informasi tertentu seseorang pengguna harus
memenuhi beberapa persyaratan tertentu.
27. Least Common Mechanism
Prinsip ini menyatakan bahwa antarpengguna
harus terpisah dalam sistem. Hal ini juga dapat
diimplementasikan dengan sistem akses
bertingkat
28. Psychological Acceptability
Prinsip ini menyatakan bahwa mekanisme
pengendalian sistem keamanan harus mudah
digunakan oleh pengguna. Hal ini dapat dilakukan
dengan mengadakan survei mengenai perilaku
pengguna yang akan menggunakan sistem.