Halaman


lukman eresha

Rabu, 30 Januari 2013

Keamanan Komputer

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memiliki 5 tujuan, yaitu:
1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit

Aspek-aspek keamanan komputer :
1. Authentication
Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta.
2. Integrity
Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi
3. Nonrepudiation
Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu
4. Authority
Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses
5. Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak akses
6. Privacy
Kerahasiaan dari suatu informasi
7. Availability
ketersediaan informasi ketika dibutuhkan
8. Access control
Pengaturan (user ID)
Aspek- aspek ancaman komputer :
1. Interruption
Informasi yang ada dirusak dihapus sehingga ketika dibutuhkan data sudah tidak ada lagi
2. Interception
Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan.
3. Modifikasi
Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim
4. Fabrication
Memalsukan identitas sehingga berpura-pura menjadi pemilik asli dari informasi


Lima langkah keamanan komputer :
1. Aset
Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.
2. Analisa Resiko
Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.
3. Perlindungan
Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik PC atau yg terkoneksi dengan jaringan
4. Alat
Tool yg digunakan pada PC memiliki peran penting dalam hal keamanan karena tool yg digunakan harus benar-benar aman.
5. Prioritas
Perlindungan PC secara menyeluruh

Macam-macam serangan pada keamanan komputer :
1. Intrusion
2. Intelligence
3. Land Attack
4. Logic Bomb
5. Operation System Fingerprinting
6. Smurf Attack
7. Scanning
8. Back door
Dasar-dasar keamanan komputer :

1. Kriptografi, Enkripsi dan Dekripsi

2. Enkripsi Modern
Enkripsi modern berbeda dengan enkripsi konversional karena enkripsi modern sudah menggunakan komputer dalam pengoperasiannya, berfungsi mengamankan data, baik yang ditrasfer melalui jaringan komputer maupun tidak. Yang termasuk enkripsi modern adalah :

1. Simetris Kriptografi
Simetris Kriptografi adalah algoritma yang menggunakan kunci yang sama pada enkripsi dan deskripsinya.
Ex : Pesan x, chanel public, e xo

2. Asimetris Kriptografi
Kunci asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan yang satunya lagi untuk deskripsi. Semua orang yang mendapatkan kunci publik dapat mengenkripsikan suatu pesan,sedangkan hanya satu orang saja yang memiliki rahasia tertentu.
Ex : RSA (Rivest, Shamir, Adleman)

3. Enkripsi Public-Key
Salah satu kesulitan dari enkripsi konvensional adalah mendistribusikan kunci yang digunakan dalam keadaan aman. Untuk mengatasi kelemahan tersebut dengan suatu model enkripsi tanpa memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public key. Untuk enkripsi konvensional, kunci yang digunakan pada proses enkripsi dan deskripsi adalah sama

4. Fungsi Hash Satu Arah
a. Sidik jari (fingerprint). Membuat sidik jari dari suatu dokuman atau pesan, sebagai indentitas dari sipengirim pesan.
b. Fungsi kompresi. Kompresi besarnya dapat bervariasi sehingga dinamakan satu arah.
c. Messages digest. Merupakan inti sari dari suatu dokumen dan merupakan satu ringkasan dokumen yang dapat dipahami maknanya.

5. MD-5
Merupakan fungsi hash yang sering digunakan untuk mengamankan suatu
jaringan komputer dan internet yang sengaja dirancang dengan tujuan sebagai berikut :
a. Keamanan: hal ini tidak bisa dielakkan bila suatu sistem algoritma tidak bisa dipecahkan
b. Kecepatan: software yang digunakan memiliki kecepaten yang tinggi karena berdasarkan pada sekumpulan manipulasi.
c. Simple: tanpa menggunakan struktur data yang kompleks.

6. Tanda Tangan Digital
Tanda tangan digital merupakan tanda tangan yang dilakukan memakai alat elektronik yang berfungsi sama dengan tanda tangan manual. Tanda tangan digital merupakan kumpulan bit yang bisa melakukan fungsi elektronik yang memakai fungsi hash satu arah.
Sifat tandatangan digital:
a. Authentication: jaminan dari suatu pesan yang belum dimodifikasi didalam pengiriman, juga merupakan kunci yang membuktikan keaslian untuk kunci public, pemakai atau identifikasi sumber yang boleh memverifikasi hak untuk mengirim pesan.
b. Cuma berlaku untuk sekali pengirim dokuman, tandantangan tersebut tidak bisa di pindahkan kedokumen lainnya.
c. Keabsahan tandatangan digital itu dapat diperiksa oleh pihak menerima pesan, walaupun belum pernah bertemu.

7. Sertifikat Digital
Sertifikat digital adalah kunci pulik dan informasi penting mengenai jati diri pemilik kunci publik seperti misalnya nama, alamat,pekerjaan, jabatan, perusahaan. Kunci publik adalah kunci yang dipublikasikan kepada semua orang.
Ex: jika akan mengirim e-mail kepada seseorang kita harus mengetahui kunci publiknya

8. Secure Socket Layer
SLL dikembangkan oleh Netscape Communication Corp pada tahun 1994. SLL dapat melindungi transmisi HTTP dengan menambahkan lapisan enkripsi pengamanan. Keamanan yang diberikan SLL:
a. Menjadikan saluran (kanal) sebagai saluran (kanal) privat. Artinya data yang dikirim internet ke tempat tujuan akan terjamin keamanannya.
b. Kanel diautentikasi, server selalu diautentikasi dan di clien juga diautentikasi untuk menjaga keamanan data yang akan dikirim melalui jaringan komputer.
c. Kanel yang andal, dimana setiap data yang disadap dan dimodifikasi saat data dikirim oleh pihak yang tidak bertanggung jawab dapat diketahui oleh pihak yang sedang berkirim data (dideteksi) dengan menggunakan message integrity (authentication).

9. PGP (Pretty Good Privacy)

10. Biometric
Biometrik adalah pengenalan identifikasi menggunakan fisik manusia. Ciri-ciri tersebut digunakan untuk membedakan suatu pola dengan pola yang lainya. Ciri yang bagus adalah ciri yang memiliki daya pembeda yang tinggi sehingga pengelompokan pola berdasarkan ciri yang dimiliki dapat dilakukan dilakukan dengan akurat.

Tidak ada komentar:

Posting Komentar