Secara umum, keamanan komputer (computer security) memiliki banyak makna, karena dapat dilihat dari berbagai sisi. Menurut Garfinkel dan Spafford, suatu komputer dapat dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan oleh pengguna. Secara garis besar, keamanan komputer mencakup empat hal mendasar, yaitu keamanan secara fisik (physical security), keamanan akses (access security), keamanan data (data security), dan keamanan jaringan (network security).
Keamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi, hal ini dilakukan untuk mengantisipasi kelalaian / keteledoran pengguna yang seringkali meninggalkan terminal komputer dalam keadaan hidup Log On. Hal ini dapat mengakibatkan pihak lain dapat mengakses beberapa fasilitas sistem komputer. Keamanan akses biasanya menjadi tanggung jawab dari administrator sistem, dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasi seluruh akses terhadap sistem komputer. Keamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Keamanan jaringan berkaitan dengan pemanfaatan jaringan umum seperti internet dan ekstranet. Pengamanan jaringan dapat dilakukan dengan kriptografi dimana data yang sifatnya sensitif dilakukan enkripsi (penyandian) terlebih dahulu sebelum ditransmisikan melalui jaringan.
Keamanan komputer mempunyai beberapa persyaratan, yang meliputi secrecy, integrity, dan availability. Secrecy berhubungan dengan hak akses untuk membaca data/informasi dari suatu sistem informasi, dalam hal ini suatu sistem komputer dikatakan aman, jika suatu data/informasi hanya dapat dibaca oleh pihak yang telah diberikan hak/wewenang. Integrity berhubungan dengan hak akses untuk mengubah data dari suatu sistem komputer, dalam hal ini suatu sistem komputer dikatakan aman, jika suatu data hanya dapat diubah oleh pihak yang berwenang. Avaibility berhubungan dengan ketersediaan data pada saat yang dibutuhkan, dalam hal ini suatu data dapat diakses dan dimanfaatkan oleh pihak yang berhak.
Di era informasi seperti sekarang ini, data/informasi sudah menjadi suatu aset yang sangat berharga bahkan bisa dikatakan sangat vital, sehingga kebocoran, kehilangan, ataupun kerusakan terhadap data/informasi dari suatu instansi dapat mengancam kelangsungan hidup instansi yang bersangkutan. Mengingat berharganya suatu data/informasi, maka tidaklah heran jika bermunculan beberapa pihak yang tidak bertanggung jawab yang berusaha mencuri maupun mengubah dan merusak data/ informasi dari sistem komputer milik suatu instansi tertentu.
Seorang administrator yang baik, tentunya perlu mengetahui bentuk-bentuk ancaman apa saja yang mungkin terjadi pada sistem komputer yang sedang ditangani. Pada dasarnya bentuk ancaman terhadap suatu sistem komputer dapat dibedakan menjadi empat kategori, yaitu: Interruption, Interception, Modification, dan Fabrication.
Interruption merupakan suatu bentuk ancaman terhadap availability, di mana suatu data dirusak sehingga tidak dapat digunakan lagi. Tindakan perusakan yang dilakukan dapat berupa perusakan fisik maupun non-fisik. Perusakan fisik umumnya berupa perusakan harddisk dan media penyimpanan lainnya serta pemotongan kabel jaringan, sedangkan perusakan non-fisik dapat berupa penghapusan suatu file-file tertentu dari suatu sistem komputer.
Interception merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/ informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/umum. Tindakan seperti ini biasa dikenal dengan istilah wiretapping dalam wired networking (jaringan yang menggunakan kabel sebagai media transmisi data).
Modification merupakan suatu bentuk ancaman terhadap integrity, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data/ informasi dari suatu sistem komputer. Biasanya data/informasi yang diubah adalah record dari suatu tabel pada file basis data.
Fabrication juga merupakan suatu bentuk ancaman terhadap integrity. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.
Setelah mengetahui beberapa bentuk dasar dari ancaman terhadap sistem komputer, diharapkan seorang administrator yang baik mampu melakukan analisis yang tepat ketika terjadi penyerangan atas sistem keamanan pada komputer yang sedang ditangani. Selain itu, seorang administrator juga tetap harus waspada terhadap keamanan komputer, karena setiap tindakan penyerangan terhadap suatu sistem komputer memiliki cara yang berbeda-beda walaupun bentuk dasarnya selalu sama.
Referensi :
Referensi :
[1] Dasar-dasar Keamanan Komputer, http://irma14.blogspot.com/2008/09/dasar-dasar-keamanan-komputer.html, diakses tanggal 4 Oktober 2010 pukul 09.00.
[2] Saltzer, Jerome H. and Schroeder, Michael D. 2000. The Protection of Information in Computer Systems. University of Virginia, Department of Computer Science.
[3] S. Garfinkel, A. Schwartz, and G. Spafford. 2003. Practical Unix & Internet Security, 3rd Edition. O’Reilly.
[4] Sibert, W. Olin. Malicious Data and Computer Security. InterTrust Technologies Corporation.
Nice info gan...
BalasHapushehe... kopas ya?
BalasHapustenang aja..pasti ada kutipan sumbernya?