Konsep Sistem Keamanan Data
- Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi
- Pentingnya informasi dikirim dan diterima oleh orang yang berkepentingan
- Informasi akan tidak berguna apabila di tengah jalan disadap atau dibajak oleh orang yang tidak berhak
Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem komputer
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi darl suatu sistem komputer
c. Ketersediaan (availability)
vailability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan
Lingkup Pengamanan. Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan.
Lingkup keamanan data
a. Pengamanan Secara Fisik
Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, sepertl monitor, CPU, keyboard, dan lain-lain. jika komputer memang perlu untuk diamankan karena fungsl dan data di dalamnya yang penting, maka pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci, dan sulit dijangkau orang lain. Kebersihan ruangan juga menjadi faktor pengamanan fisik, hinda-ri ruangan yang panas, kotor, lembab. Usahakan ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.
b. Pengamanan Akses
Ini dilakukan untuk PC yang menggunakan sistem operasi loggin dan system operasi jaringan dilakukan untuk mengantisi kejahatan yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang sering kali meninggalkan komputer dalam keadaan masih menyala, atau jika berada pada jaringan komputer tersebut masih berada dalam logon user.
c. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya
d. Pengamanan komunikasi jaringan
Jaringan di susun berkaitan erat dengan pemanfaatan jaringan publik seperti Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang sifatnya sensitif dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
Bentuk-bentuk Ancaman
Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk melakukan manipulasi data yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu:
a. Interupsi (Interruption)
Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik
(Contoh : Harddisk dirusak, kabel telekomunikasi dipotong, dll.)
b. Intersepsi (interception)
Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum.
(Contoh : Wiretapping atau mencopy data secara tidak sah, dll)
c. Modifikasi (modification)
Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database.
(Contoh : Merubah suatu program, dll.)
d. Pabrikasi (fabrication)
Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.
(Contoh: menambahkan -record ke dalam file, dll)
1 komentar:
Wah,,,
Banayk juga iya info nya.
Makasih gan !
Posting Komentar