BAB I
Pendahuluan Sistem Keamanan Komputer
1.
Pengertian
Sistem Keamanan Komputer
Sistem keamanan komputer adalah
sistem yang berfungsi untuk membuat suatu kondisi dimana komputer terbebas dari
resiko yang akan muncul. Resiko yang sering muncul pada sebuah komputer
diantaranya adalah rusak atau hilangnya suatu data.
Data merupakan fakta-fakta mentah
yang harus dikelola untuk menghasilkan suatu informasi yang memiliki arti bagi
suatu organisasi atau perusahaan. Jenis data terbagi menjadi dua jenis yaitu :
-
Data
Internal (Data yang didapat sendiri)
-
Data
Eksternal (Data yang didapat dari luar / sumber lain)
2. Perlunya Data Diamankan
- Information-based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi.
- Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole).
3. Penyebab Timbulnya Resiko Komputer
- Meningkatnya pengguna komputer dan internet
- Software yang digunakan untuk melakukan audit sebuah system
- Banyaknya software-software untuk melakukan penyusupan
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani
- Kurangnya hukum yang mengatur kejahatan komputer
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
4.
Jenis
Kemanan Komputer
Berdasarkan lubang keamanan menurut
David Icove, kemanan dapat diklasifikasikan menjadi empat jenis, yaitu :
- Keamanan yang bersifat fisik. Contoh : Wiretapping, Denial of service, Syn flood attack.
- Keamanan yang berhubungan dengan orang (Personal). Contoh : Identifikasi User, Profil resiko dari orang yang mempunyai akses.
- Keamanan dari data dan media serta teknik komunikasi (communications). Contoh : Trojan Horse
- Keamanan dalam Operasi (Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
5. Karakteristik Penyusup
- The Curious (Si Ingin Tahu) : tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
- The Malicious (Si Perusak) : tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih
- The High-Profile Intruder (Si Profil Tinggi) : tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
- The Competition (Si Pesaing) : tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
6. Istilah Bagi Penyusup
- a. Mundane : tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
- b. Lamer (script kiddies) : mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
- c. Wannabe : paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah HACK IS MY RELIGION.
- d. Larva (newbie) : hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
- e. Hacker : aktivitas hacking sebagai profesi.
- f. Wizard : hacker yang membuat komunitas pembelajaran di antara mereka.
- g. Guru : master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.
No comments:
Post a Comment