Aspek-Aspek Keamanan Jaringan Komputer

Aguspalbeno.com-Menurut  John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatakan bahwa : Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks. Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.

Secara umum keamanan komputer terdiri dari empat aspek, yaitu privacy, Integrity, Authetincation, dan Availability serta access control.

 

  1. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seizin pemilik informasi. Informasi yang diterima harus sesuai dan sama persis seperti saat informasi di kirimkan. Jika terdapat perbedaan antara informasi atau data yang dikirimkan dengan yang diterima maka aspek integrity tidak tercapai. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin merupakan salah satu contoh masalah yang harus dihadapi. Contoh penyerangan terhadap integritas adalah ketika sebuah email dikirimkan ditengah jalan email tersebut disadap dan isinya diganti sehingga email yang sampai ketujuan sudah berubah. Salah satu cara yang digunakan untuk melindungi integritas dengan menggunakan tools untuk melakukan cek terhadap integritas sebuah data misalnya md5sum.

 

  1.     Privacy/Confidentiality

Privacy/Confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy (kerahasiaan) lebih kearah data-data yang sifatnya private, contoh dari privacy adalah email atau file-file user yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dapat dilakukan yaitu dengan menggunakan metode enkripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi sesungguhnya.

Sedangkan confidentiality (rasa aman) biasanya berhu-bungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu tetapi tetap dijaga penyebarannya (misalnya sebagai bagian dari pendaftaran sebuah service).

  1. Authentication

Aspek ini berhubungan dengan metode atau cara yang menyatakan bahwa informasi tersebut betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server asli. Biasanya metode yang kita kenal untuk terkoneksi kepada server guna mendapatkan layanan adalah metode password dimana dikirimkannya suatu karakter dari user kepada server dan server mengenali karakter tersebut berdasarkan policy yang ada.

  1. Access Control

Aspek ini berhubungan dengan policy atau aturan yang ada pada suatu jaringan komputer. Intinya ada suatu mekanisme yang mengatur siapa saja yang boleh melakukan aktivitas didalam jaringan tersebut. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) dan user (guest, admin, dll) Mekanisme Authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain (seperti kartu).

 

 

  1. Availability

Aspek ini berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak. Aspek ini berhubungan dengan ketersediaan data ketika dibutuhkan.

Beberapa program perusak system komputer

 

1.BUG

Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi secara sengaja, hala ini dikarenakan kecerobohan dari programmer pada waktu menulis program tersebut.

 

2.CAMELEONS

cameleons merupakan program yang diselundupkan  atau disisipkan  kedalam suatu system komputer dan berfungsi untuk mencuri data dari system computer yang bersangkutan.

3.LOGIC BOMB

Logic Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu system komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan.

4.TROJAN HORSE

prinsip kerja trojan horse  mirip seperti chameleons, bedanya Trojan horse akan melakukan sabotase  dan perusakan terhadap system computer yang dijangkitinya.

5.VIRUS

pada awalnya virus komputer merupakan suatu program yang dibuat hanya untuk menampilkan nama samaran serta beberapa baris kata dari pembuatnyam, dan sama sekali tidak membahayakan computer.

6.WORM

merupakan suatu program penggangu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan  diri dari satu komputer ke komputer lain dalam suatu jaringan.

okey sahabat aguspalbeno, smoga bermamfaat ^_^