Keamanan merupakan komponen yang vital dalam komunikasi data
elektronis. Masih banyak yang belum menyadari bahwa keamanan (security)
merupakan sebuah komponen penting yang tidak murah. Teknologi kriptografi
sangat berperan juga dalam proses komunikasi, yang digunakan untuk melakukan
enkripsi (pengacakan) data yang ditransaksikan selama perjalanan dari sumber ke
tujuan dan juga melakukan dekripsi (menyusun kembali) data yang telah teracak
tersebut.
Berbagai sistem yang telah dikembangkan adalah seperti
sistem private key dan public key. Penguasaan algoritma-algoritma populer
digunakan untuk mengamankan data juga sangat penting. Contoh – contoh algoritma
ini antara lain : DES, IDEA, RC5, RSA, dan ECC (Elliptic Curve Cryptography).
Penelitian dalam bidang ini di perguruan tinggi merupakan suatu hal yang
penting.
Implementasi pengamanan sangat penting untuk menjamin sistem
tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat
keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian
kecil dari seluruh perangkat lunak di suatu sistem.
Mekanisme proteksi sistem komputer
Pada sistem komputer banyak objek yang perlu diproteksi,
yaitu :
1. Objek perangkat keras.
Objek yang perlu diproteksi, antara lain :
- Pemroses.
- Segment memori.
- Terminal.
- Disk drive.
- Printer.
2. Objek perangkat lunak.
Objek yang perlu diproteksi, antara lain :
- Data dan Program Aplikasi
* Anti Virus
* Update / Patch
* Proteksi / Enkripsi
File
- Sistem Operasi / Komputer
* Anti Virus
* Update / Patch
* Access Control
* Proteksi File
* Logging
* Pengamanan
Protokol yang Aktif
* Pengamanan Fisik
(Smardcard, Biometric Authentication)
- Proses.
- File.
- Basis data.
- Semaphore.
Dari sisi tindakan pihak yang bertanggung jawab, keamanan
jaringan komputer terbagi dua level:
1. keamanan fisik peralatan mulai dari server,
terminal/client router sampai dengan cabling;
2. keamanan sistem sekiranya ada penyelindup yang berhasil
mendapatkan akses ke saluran fisik jaringan komputer. Sebagai contoh, dalam
sistem mainframe-dumb-terminal di suatu gedung perkantoran, mulai dari komputer
sentral sampai ke terminal secara fisik keamanan peralatan dikontrol penuh oleh
otoritas sentral. Manakala sistem tersebut hendak diperpanjang sampai ke
kantor-kantor cabang di luar gedung, maka sedikit banyak harus menggunakan
komponen jaringan komputer yang tidak sepenuhnya dikuasai pemilik sistem
seperti menyewa kabel leased-line atau menggunakan jasa komunikasi satelit.
Dari sisi pemakaian, sistem keamanan dipasang untuk
mencegah:
1. pencurian,
2. kerusakan,
3 penyalahgunaan data yang terkirim melalui jaringan
komputer. Dalam praktek, pencurian data berwujud pembacaan oleh pihak yang
tidak berwenang biasanya dengan menyadap saluran publik. Teknologi jaringan
komputer telah dapat mengurangi bahkan membuang kemungkinan adanya kerusakan
data akibat buruknya konektivitas fisik namun kerusakan tetap bisa terjadi
karena bug pada program aplikasi atau ada unsur kesengajaan yang mengarah ke
penyalahgunaan sistem.
Menurut David Icove [John D. Howard, “An Analysis Of
Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and
Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan,
keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang
bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan,
dan media yang digunakan. Contoh :
* Wiretapping atau hal-hal yang ber-hubungan
dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke
dalam kelas ini.
* Denial of
service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran
komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang
diuta-makan adalah banyaknya jumlah pesan).
* Syn Flood
Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia
menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
* Identifikasi
user (username dan password)
* Profil resiko
dari orang yang mempunyai akses (pemakai dan pengelola).
1. Keamanan yang
berhubungan dengan orang (personel), Contoh :
1. Keamanan dari
data dan media serta teknik komunikasi (communications).
2. Keamanan dalam
operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
www.blogger.com
Tidak ada komentar:
Posting Komentar