Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Aspek2 keamanan komputer

  • Authentication
  •  Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta.
  •  Integrity
  •  Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi
  •  Nonrepudiation
  •  Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu
  •  Authority
  •  Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses
  •  Confithentiality
  •  Usaha untuk menjaga informasi dari orang yang tidak berhak akses
  •  Privacy
  •  pribadi
  •  Availability
  •  ketersediaan informasi ketika dibutuhkan
  •  Access control
  •  Pengaturan (user ID)

Aspek2 Ancaman computer

  •  Interruption
  •  Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lg
  •  Interception
  •  Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan.
  •  Modifikasi
  •  Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim
  •  Febrication
  •  Memalsukan

Security Metodology

Mendeteksi serangan

  • Anomaly Detection (Penyimpangan) 

mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network.

  • Misuse Detection

Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola  Perilaku yang dikenali sebagai serangan.

  • Network Monitoring

(sistem pemantau jaringan) untuk mengatahui adanya  lubang keamanan, Biasanya dipakai (SNMP)

  • Intrusion Detection System (IDS)

Penghambat atas semua serangan yg akan menggangu  sebuah jarigan.

Mencegah serangan

  • Desain Sistem

§  Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan

  • Aplikasi yang dipakai

§  Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya.

  • Manajemen

§  Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP)

Mempertahankan (Perlindungan)

Pada ere jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau yang terkoneksi dengan jaringan, seperti (LAN)

 

5 Langkah keamanan komputer.

  • Aset
    Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.
  • Analisa Resiko
    • Identifikasi akan resiko yg mungkin terjadi, sebuah even yg
    • potensial yg bisa mengakibatkan suatu sistem dirugikan.
    • Perlindungankan
    • Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem
    • komp, baik PC atau yg terkoneksi dgn jaringan
  • Alat
    Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.
  • Prioritas 

             perlindungan PC secara menyeluruh

sumber : id.wikipedia.org/wiki/Keamanan_komputer

zagal99.files.wordpress.com/2008/02/keamanankomputer.ppt

Advertisements