Rabu, 16 November 2011

konsep mekanisme komputer

Keamanan merupakan komponen yang vital dalam komunikasi data elektronis. Masih banyak yang belum menyadari bahwa keamanan (security) merupakan sebuah komponen penting yang tidak murah. Teknologi kriptografi sangat berperan juga dalam proses komunikasi, yang digunakan untuk melakukan enkripsi (pengacakan) data yang ditransaksikan selama perjalanan dari sumber ke tujuan dan juga melakukan dekripsi (menyusun kembali) data yang telah teracak tersebut.
Berbagai sistem yang telah dikembangkan adalah seperti sistem private key dan public key. Penguasaan algoritma-algoritma populer digunakan untuk mengamankan data juga sangat penting. Contoh – contoh algoritma ini antara lain : DES, IDEA, RC5, RSA, dan ECC (Elliptic Curve Cryptography). Penelitian dalam bidang ini di perguruan tinggi merupakan suatu hal yang penting.
Implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem.
Mekanisme proteksi sistem komputer
Pada sistem komputer banyak objek yang perlu diproteksi, yaitu :
1. Objek perangkat keras.
Objek yang perlu diproteksi, antara lain :
- Pemroses.
- Segment memori.
- Terminal.
- Disk drive.
- Printer.
2. Objek perangkat lunak.
Objek yang perlu diproteksi, antara lain :
- Data dan Program Aplikasi
    * Anti Virus
    * Update / Patch
    * Proteksi / Enkripsi File
- Sistem Operasi / Komputer
    * Anti Virus
    * Update / Patch
    * Access Control
    * Proteksi File
    * Logging
    * Pengamanan Protokol yang Aktif
    * Pengamanan Fisik (Smardcard, Biometric Authentication)
- Proses.
- File.
- Basis data.
- Semaphore.
Dari sisi tindakan pihak yang bertanggung jawab, keamanan jaringan komputer terbagi dua level:
1. keamanan fisik peralatan mulai dari server, terminal/client router sampai dengan cabling;
2. keamanan sistem sekiranya ada penyelindup yang berhasil mendapatkan akses ke saluran fisik jaringan komputer. Sebagai contoh, dalam sistem mainframe-dumb-terminal di suatu gedung perkantoran, mulai dari komputer sentral sampai ke terminal secara fisik keamanan peralatan dikontrol penuh oleh otoritas sentral. Manakala sistem tersebut hendak diperpanjang sampai ke kantor-kantor cabang di luar gedung, maka sedikit banyak harus menggunakan komponen jaringan komputer yang tidak sepenuhnya dikuasai pemilik sistem seperti menyewa kabel leased-line atau menggunakan jasa komunikasi satelit.
Dari sisi pemakaian, sistem keamanan dipasang untuk mencegah:
1. pencurian,
2. kerusakan,
3 penyalahgunaan data yang terkirim melalui jaringan komputer. Dalam praktek, pencurian data berwujud pembacaan oleh pihak yang tidak berwenang biasanya dengan menyadap saluran publik. Teknologi jaringan komputer telah dapat mengurangi bahkan membuang kemungkinan adanya kerusakan data akibat buruknya konektivitas fisik namun kerusakan tetap bisa terjadi karena bug pada program aplikasi atau ada unsur kesengajaan yang mengarah ke penyalahgunaan sistem.
Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
   1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
    * Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
    * Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
    * Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
    * Identifikasi user (username dan password)
    * Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
   1. Keamanan yang berhubungan dengan orang (personel), Contoh :
    1. Keamanan dari data dan media serta teknik komunikasi (communications).
    2. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
www.blogger.com

Tidak ada komentar:

Posting Komentar