sistem pengamanan komputer
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.”
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.”
Jadi,Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang yang tidak memiliki otorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitasdan politis.
Terdapat 2 alasan mengapa keamanan komputer sangat penting yaitu:
• "Information-based society", yang menyebabkan informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi esensial bagi sebuah organisasi.
• Infrastruktur jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan(security hole).
Terjadinya kejahatan komputer pada zaman sekarang meningkat drastis dibandingkan beberapa tahun sebelumnya, disebabkan oleh :
• Aplikasi bisnis berbasis TI dan jaringan komputer meningkat seperti online banking, e-commerce, Electronic data Interchange (EDI).
• Desentralisasi server.
• Transisi dari single vendor ke multi vendor.
• Meningkatnya kemampuan pemakai (user).
• Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
• Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
• Berhubungan dengan internet.
Menurut William Stallings[William Stallings, "Network and Internetwork Security," Prentice Hall, 1995.] terdapat beberapa serangan yang umum terjadi pada aspek keamanan komputer antara lain:
• Interruption : Perangkat sistem menjadi rusak atau tidak tersedia, aspek keamanan yang ditujukan adalah ketersediaan(availability) sistem.
Contoh: "Denial of Service Attack".
• Interception : Sistem diakses oleh orang yang tidak berhak.
Contoh: Penyadapan / Wiretapping.
• Modification : Pihak yang tidak berhak berhasil mengakses dan mengubah data.
Contoh: mengubah isi website dengan pesan-pesan yang merugikan pemilik website.
• Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem seolah-olah sebagai pihak yang berhak.
o Contoh: mengirimkan email palsu sebagai orang lain.
Dalam keamanan komputer terdapat beberapa aspek penting yang harus diperhatikan antara lain:
1.Privacy / Confidentiality
privacy menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah privat atau pribadi. , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Sedangkan Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
Integrity merupakan informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, "man in the middle attack" dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
Autentication merupakan metode untuk menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
4. Availability
Availability berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan :
o "denial of service attack" (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
o mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5. Access Control
Access control merupakan cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan juga privacy. Metodenya menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
2. Perancangan system
Menurut Susanto (2004:332) Perancangan sistem adalah proses menyusun atau mengembangkan sistem informasi yang baru. Dalam tahap ini harus dapat dipastikan bahwa semua prasyaratan untuk menghasilkan sistem informasi dapat dipenuhi. Hasil sistem yang dirancang harus sesuai dengan kebutuhan pemakai untuk mendapatkan informasi. Hal lain yang perlu diperhatikan adalah bahwa sistem yang disusun harus dapat dikembangkan lagi.
Sistem Flow
Sistem flow adalah suatu bagan yang menunjukkan arus pekerjaan atau arus data dan operasi secara menyeluruh dari suatu sistem yang menjelaskan urutan procedure-procedure yang terdapat didalam sistem.
Manfaat sistem flow ini adalah mampu memvisualisasi arus data dan hubungan yang rumit secara jelas. Dalam membuatnya sebaiknya ditentukan pula fungsi-fungsi yang melaksanakan atau bertanggung jawab terhadap sub-sub sistem. Untuk lebih jelasnya symbol-simbol dapat dilihat pada tabel berikut
Bagan Berjenjang
Untuk memudahkan dalam merancang suatu sistem dibutuhkan suatu bagan berjenjang yang menggambarkan semua proses yang ada dalam sebuah sistem. Lebih tepatnya bagan berjenjang mempermudah penggambaran data flow diagram ke level-level yang lebih bawah lagi. Penulis merancang bangan berjenjang setelah melakukan pengindentifikasian masalah yang dianalisis terlebih dahulu.
3. Pemeriksaan Otorisasi
Otorisasi adalah pencarian apakah orang yang sudah diidentifikasi (diotentikasi), diijinkan untuk memanipulasi sumber daya tertentu. Ini biasanya ditentukan dengan mencari apakah orang itu merupakan bagian dari aturan khusus yang memiliki akses ke sumber daya. Sedangkan Otentikasi adalah verifikasi apakah seseorang itu adalah orang yang berhak. Biasanya melibatkan username dan password, tapi dapat menyertakan metode lain yang menunjukan identitas, seperti kartu pintar, sidik jari, dll.
Biasanya otorisasi di gunakan ketika seseorang hendak merubah,mengganti ataupun memanipulasi suatu system ataupun basis data yang sebelumnya sudah di izinkan oleh admin dari system tersebut.
4. Mekanisme ekonomi
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam,
sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan
terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan
mekanisme yang ditambahkan pada rancangan yang telah ada.
pertanyaan:
1. mengapa pada email terdapat spam, serta bagaimana mengklasikasan sebuah email menjadi spam?
- Penyelubungan atau pengalihan licik. Prinsipnya, jika anda membuat postingan yang diindeks oleh google berbeda dengan yang dilihat manusia. Teknik ini juga termasuk redirect 302 (beberapa blogger luar negeri menyebutkan hal ini, apalagi jika dengan timer).
- Situs yang diretas (di hecker). Jadi bukan heckernya yang dianggap spammer. Contohnya, kita sering lihat ada situs yang saat di klik trus malah menampilkan gambar telanjang, download otomatis, dan lain-lain. Kita harus meningkatkan keamanan situs seperti dengan penggunaan protokol https.
- Teks tersembunyi, misalnya membuat tulisan link sangat kecil atau membuat warna sama dengan background.
- Keyword stuffing, misalnya membuat anchor teks yang tidak terkait di sela-sela artikel. Hati-hati yang sering membuat tulisan trus di tengahnya ada tulisan: “silakan baca artikel ini…” saran terbaik, buatlah anchor text pada kata yang sesuai pembahasan. Jika bentuk link referensi, bisa dengan menuliskan seperti link saya di atas yang mengarah ke google (bukan anchor text keyword), itupun memang berkaitan, bukan?
- Domain park. Kalau beli domain dan belum digunakan, saya sarankan aktifkan saja berbentuk blog tanpa postingan dan tidak perlu didaftarkan ke webmaster.
- Spam murni. Hati-hati bagi yang sengaja mengambil rss feed lalu menampilkannya pada blog secara otomatis.
- Situs yang menggunakan DNS dinamis maupun pada hosting gratisan yang banyak berisi spammer. Hati-hati walaupun kamu niat ngeblog, tapi karena lingkungan hosting ada situs spammer, maka dianggap “berteman”.
- Konten tipis, biasanya social bookmark terancam dianggap menampilkan konten tipis karena berisi copas dari pengguna. Jika anda lihat mulia bookmark, sangat membenci hal ini, makanya saya buat publish manual dan saya cek. Teknik copas ini musuh utama algoritma panda.
- Banyak tautan keluar dari sidebar tanpa dibuat nofollow. Kalaupun ingin memberi dofollow, jangan terlalu banyak dan saya sarankan situs tujuan diklaim pada webmaster yang sama. Jadi google menganggap pemiliknya sama.
- Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
- Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
- Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
Tidak ada komentar:
Posting Komentar