Pengertian
:
Keamanan
sistem komputer adalah suatu sistem yang dibuat untuk menjamin sumber daya
sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang
tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas
dan politis.
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan
fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface
security
Berkaitan dengan
indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3.
Keamanan internal / internal security
Berkaitan dengan pengamanan
beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak
terkorupsi untuk menjaga integritas
program dan data.B. Faktor Pengganggu Sekuriti Sistem Komputer
1. Aspek yang berhubungan dengan
persyaratan sekuriti adalah:
- Secrecy, yaitu yang berhubungan dengan akses membaca data dan informasi. Data dan informasi di dalam suatu sistem komputer hanya dapat diakses dan dibaca oleh orang yang berhak.
- Integrity, yaitu yang berhubungan dengan akses merubah data dan informasi. Data dan informasi yang berada didalam suatu sistem komputer hanya dapat dirubah oleh orang yang berhak.
- Availability, yaitu yang berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak.
2. Aspek yang berhubungan dengan
ancaman terhadap sekuriti adalah:
- Interruption, merupakan ancaman terhadap availability, yaitu : data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya : harddisk yang dirusak, memotong line komunikasi, dll.
- Interception, merupakan ancaman terhadap secrecy, yaitu: orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau mengkopi secara tidak sah file atau program.
- Modification, merupakan ancaman terhadap integrity, yaitu : orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, melainkan juga dapat melakukan perubahan terhadap informasi, contohnya : merubah program, dll.
- Fabrication, merupakan ancaman terhadap integrity, yaitu : prang yang tidak berhak menitu atau memalsukan suatu obyek ke dalam sistem, contohnya : menambahkan suatu record ke dalam file.
Secara garis besar, ancaman terhadap sekuriti suatu sistem
komputer dapat dilihat pada tabel di bawah ini :
C. Enkripsi
Enkripsi adalah
nama yang diberikan untuk proses penerapan algoritma pada sebuah pesan yang
mana proses tersebut akan mengacak data di dalamnya sehingga sangat sulit dan
memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa mengetahui
kode/sandi khusus. Ditambah, algoritma tersebut biasanya melibatkan data
rahasia tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan
bahkan jika algoritma tersebut sudah umum dan dikenal oleh public (micrososft).
Jenis-Jenis Enkripsi di Era Modern
Semua algoritma enkripsi yang sudah
kita bahas tadi sebagian besar menggunakan dua jenis enkripsi, yaitu:
- Algoritma Symmetric key menggunakan kunci enkripsi yang terkait atau identik untuk enkripsi dan dekripsi.
Logika
kerja enkripsi symmetric key
Alice
menaruh sebuah pesan rahasia di dalam kotak dan mengunci kotak menggunakan
gembok dan ia memiliki kuncinya. Kemudian dia mengirimkan kotak ke Bob melalui
surat biasa. Ketika Bob menerima kotak, ia menggunakan kunci salinan sama
persis yang dimiliki Alice untuk membuka kotak dan membaca pesan. Bob kemudian
dapat menggunakan gembok yang sama untuk membalasa pesan rahasia.
Dari contoh itu, algoritma
sysmmetric-key dapat dibagikan kepada stream cipher dan block cipher. Stream
cipher mengenkripsi satu per satu bit dari pesan, dan block cipher mengamil
beberapa bit, biasanya 64bit dan mengenkripsi mereka menjadi satu bagian. Ada
banyak algoritma berbeda dari symmetric termasuk Twofish, Serpent, AES
(Rijndael), Blowfish, CAST5, RC4, TDES, and IDEA.
·
Algoritma
Asymmetric key
menggunakan kunci berbeda untuk enkripsi dan dekripsi. Biasanya ini disebut
sebagai Public-key Cryptography.
Logika
kerja Asymmetric key
Pertama Alice meminta Bob untuk
mengirim gembok yang terbuka melalui surat biasa, sehingga ia tidak membagikan
kuncinya. Ketika Alice menerimanya, ia menggunakannya untuk mengunci sebuah
kota yang berisi pesan dan mengirimkan kotak dengan gembok terkunci tadi ke
Bob. Bob kemudian membuka kotak dengan kunci yang ia pegang karena itu gembok
miliknya untuk membaca pesan Alice. Untuk membalasnya, Bob harus meminta Alice
untuk melakukan hal yang sama.
Keuntungan dari metode asymmetric
key adalah Bob dan Alice tidak pernah berbagi kunci mereka. Hal ini untuk
mencegah pihak ketiga agar tidak menyalin kunci atau memata-matai pesan Alice
dan Bob. Selain itu, jika Bob ceroboh dan membiarkan orang lain untuk menyalin
kuncinya, pesan Alice ke Bob akan terganggu, namun pesan Alice kepada orang
lain akan tetap menjadi rahasia, karena orang lain akan memberikan gembok milik
mereka ke Alice untuk digunakan.
Tidak ada komentar:
Posting Komentar