Sistem Keamanan Komputer

BAB I
Pendahuluan Sistem Keamanan Komputer

1. Pengertian Sistem Keamanan Komputer

Dimana terdiri dari 3 suku kata, yaitu : “Sistem”, “Keamanan”, dan “Komputer”

Sistem, adalah sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Sedangkan,

Keamanan, adalah suatu kondisi yang terbebas dari resiko.

Komputer, adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia).

Dapat disimpulkan, bahwa Sistem Keamanan Komputer adalah sistem yang berfungsi untuk membuat suatu kondisi dimana komputer terbebas dari resiko yang akan muncul. Resiko yang sering muncul pada sebuah komputer diantaranya adalah rusak atau hilangnya suatu data.
Data merupakan fakta-fakta mentah yang harus dikelola untuk menghasilkan suatu informasi yang memiliki arti bagi suatu organisasi atau perusahaan. Jenis data terbagi menjadi dua jenis yaitu :
–  Data Internal (Data yang didapat sendiri)
–  Data Eksternal (Data yang didapat dari luar / sumber lain)

2.   Penyebab Sering Terjadinya Kejahatan Komputer

–  Meningkatnya pengguna komputer dan internet
–  Software yang digunakan untuk melakukan audit sebuah system
–  Banyaknya software-software untuk melakukan penyusupan
–  Meningkatnya kemampuan pengguna komputer dan internet
–  Desentralisasi server sehingga lebih banyak system yang harus ditangani
–  Kurangnya hukum yang mengatur kejahatan komputer
–  Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
–  Meningkatnya aplikasi bisnis yang menggunakan internet.
–  Banyaknya software yang mempunyai kelemahan (bugs).

3.  Jenis Keamanan Komputer

Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 – 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

–  Keamanan yang bersifat fisik. Contoh : Wiretapping, Denial of service, Syn flood attack.
–  Keamanan yang berhubungan dengan orang (Personal). Contoh : Identifikasi User, Profil resiko dari orang yang mempunyai akses.
–  Keamanan dari data dan media serta teknik komunikasi (communications). Contoh : Trojan Horse
–  Keamanan dalam Operasi (Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).

4.  Karakteristik Penyusup

Dalam sistem keamanan komputer, terdapat beberapa karakteristik penyusup yaitu :

–  The Curious (Si Ingin Tahu) : tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
–  The Malicious (Si Perusak) : tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih
–  The High-Profile Intruder (Si Profil Tinggi) : tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
–  The Competition (Si Pesaing) : tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

5.  Istilah bagi Penyusup

–  Mundane : tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
–  Lamer (script kiddies)  :  mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
–  Wannabe  :  paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah HACK IS MY RELIGION.
–  Larva (newbie) :  hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
–  Hacker  :  aktivitas hacking sebagai profesi.
–  Wizard  :  hacker yang membuat komunitas pembelajaran di antara mereka.
–  Guru  :  master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s