Arjana World

Home » Jaringan » PENGAMANAN HARDWARE,SOFTWARE DAN DATA

PENGAMANAN HARDWARE,SOFTWARE DAN DATA

October 2012
S M T W T F S
    Dec »
 123456
78910111213
14151617181920
21222324252627
28293031  

Wonderful Tonight

Enter your email address to follow this blog and receive notifications of new posts by email.

Join 1,556 other followers

Keamanan

Banyak pertanyaan yang mungkin timbul di pikiran kita. Mengapa kita membutuhkan kemanan, atau seberapa aman, atau apa yang hendak kita lindungi, seberapa pentingkah data kita sehingga perlu memusingkan diri dengan masalah keamanan. Pertama akan dijelaskan mengapa kita membutuhkan keamanan. Dalam dunia global dengan komunikasi data yang selalu berkembang dengan pesat dari waktu ke waktu, koneksi internet yang semakin murah, masalah keamanan seringkali luput dari perhatian pemakai komputer dan mulai menjadi isu yang sangat serius.

Keamanan data saat ini telah menjadi kebutuhan dasar karena perkomputeran secara global telah menjadi tidak aman. Sementara data anda berpindah dari satu titik ke titik lainnya di Internet, mungkin data tersebut melewati titik – titik lain dalam perjalanannya, yang memberikan kesempatan kepada orang lain untuk mengganggunya. Bahkan mungkin beberapa pengguna dari sistem anda, mengubah data yang dimiliki menjadi sesuatu yang tidak anda inginkan. Akses yang tidak terotorisasi ke dalam sistem anda mungkin bisa diperoleh oleh penyusup, yang disebut ‘cracker’, yang kemudian menggunakan kemampuannya untuk mencuri data, atau pun melakukan hal – hal lain yang merupakan mimpi buruk bagi anda.

Satu hal yang perlu diingat adalah tidak ada satu sistem komputer pun yang memiliki sistem keamanan yang sempurna. Hal yang dapat anda lakukan hanya mencoba meminimalisir celah keamanan yang ada.

Hal lain yang perlu diingat adalah semakin aman sistem yang anda miliki, maka sistem komputer akan menjadi semakin merepotkan. Anda harus menyeimbangkan antara kenyamanan pemakaian sistem dan proteksi demi alasan keamanan

Sebelum anda berusaha melakukan pengamanan terhadap sistem yang anda miliki, anda harus menentukan terlebih dahulu beberapa hal. Hal – hal yang perlu dipikirkan, yaitu tingkat ancaman yang harus anda antisipasi, resiko yang harus diambil, dan seberapa kebal sistem anda sebagai hasil usaha yang telah anda lakukan. Anda harus menganalisa sistem anda untuk mengetahui apa yang anda lindungi, kenapa anda melindunginya, seberapa besar nilai data yang anda lindungi, dan siapa yang bertanggung jawab terhadap data dan aset lain dalam sistem anda.

Resiko adalah kemungkinan dimana seorang penyusup mungkin bisa berhasil dalam usahanya untuk mengakses komputer anda. Dapatkah seorang penyusup membaca atau menulis berkas, atau pun mengeksekusi program yang dapat menyebabkan kerusakan? Dapatkah mereka menghapus data yang penting?

Ada beberapa tipe penyusup yang karakteristiknya berbeda satu dengan lainnya, diantaranya:

  • The Curious, Penyusup tipe ini pada dasarnya tertarik mencari tahu tipe sistem dan data yang anda miliki.
  • The Malicious, Penyusup tipe ini, mengganggu sistem sehingga tidak dapat bekerja dengan optimal atau pun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya.
  • The High-Profile Intruder, Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Kemungkinan dia akan menggunakan sistem anda yang canggih sebagai sarana untuk membuatnya terkenal karena telah berhasil menyusup sistem kemanan komputer anda.
  • The Competition, Penyusup tipe ini tertarik pada data yang dimiliki oleh sistem anda. Penyusup ini mungkin adalah seseorang yang berpikir ada sesuatu yang berharga yang dapat memberikan keuntungan baginya.
  • The Borrowers, Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka sendiri.
  • The Leapfrogger, Penyusup tipe ini hanya tertarik menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain

Keamanan Fisik

Lapisan kemanan pertama yang harus anda perhitungkan adalah keamanan secara fisik dalam sistem komputer anda. Berapa banyak keamanan fisik yang berada dalam sistem anda memiliki ketergantungan terhadap situasi yang anda hadapi, dan tentu saja anggaran. Apabila anda adalah pengguna rumahan, maka kemungkinan anda tidak membutuhkan banyak. Tapi jika anda berada di laboratorium, atau pun jaringan komputer tempat anda bekerja, banyak yang harus anda pikirkan.

Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan).

Keamanan Hardware

Keamanan hardware menjadi penting karena kerusakan pada hardware

dapat menyebabkan kerusakan pada data dan sofware tetapi mungkin juga tidak

mempengaruhi apapun, misalnya : kerusakan mouse tidak mempengaruhi data

atau software, sedangkan kerusakan hard disk akan merusak data dan software.

100

Hal-hal yang dapat menyebabkan kerusakan hardware adalah antara lain:

1. Kelistrikan

Hardware komputer sangat tergantung pada listrik. Oleh karena itu

ketidakstabilan listrik akan mempengaruhi kinerja dan ketahanan hardware.

Komputer yang sering mati dengan tiba-tiba akibat kehilangan pasokan

listrik dapat memicu kerusakan baik pada hard disk, motherboard bahkan

power supply dan perangkat lainnya.

2. Kesalahan prosedur

Penggunaan atau penempatan yang tidak sesuai aturan akan

menyebabkan memperpendek masa pakai hardware. Menyalakan

komputer diruang yang panas atau memaksakan komputer menyala terusmenerus

dapat menimbulkan kerusakan.

3. Bencana alam/kerusuhan.

Faktor ini adalah yang paling sulit dihindarkan karena diluar

kemampuan kita. Banjir, gempa atau kerusuhan bila mencapai komputer

maka kerusakan parah sangat mungkin terjadi.

Pencegahan yang dapat dilakukan adalah antara lain:

1. Memasang Stavolt atau UPS (Universal Power Saving)

Dengan adanya stavolt yang berfungsi menstabilkan arus listrik atau

UPS yang berfungsi untuk menyediakan daya listrik selama beberapa

waktu sehingga kita dapat melakukan proses shutdown secara baik, maka

kerusakan akibat listrik dapat diminimalkan. UPS ada yang dilengkapi

dengan aplikasi untuk mengendalikan UPS, baik untuk melihat kapasitas

bateray atau memantau kondisi UPS lewat internet.

2. Menggunakan sesuai prosedur

Penempatan komputer yang benar, menyalakan dan mematikan,

serta pemakaian sesuai fungsinya akan membuat hardware lebih awet.

Selain itu penggunaan sesuai dengan prosedur khususnya yang

berhubungan dengan kelistrikan akan mengurangi resiko kebakaran,

misalnya mematikan komputer hingga stavolt/UPS.

Ancaman-ancaman keamanan hardware pada computer standalone : ancaman :

  • -Hubung singkat jalur rangkaian MB
  • Kenaikan Suhu Komputer Komputer
  • Tegangan Yang Tidak stabil stabil
  • Kerusakan Akibat Listrik Statis S

Keamanan Software

Software yang kita miliki dapat mengalami kerusakan yang membuat kita

terpaksa harus memperbaiki atau memasang ulang. Oleh karena itu software

yang kita miliki perlu dijaga apalagi bila kita beli dengan harga mahal atau perlu

keahlian khusus dalam proses pemasangannya (apalagi bila kita tidak tahu proses

melakukannya !) atau vital dalam pekerjaan kita.

Kerusakan software dapat disebabkan oleh beberapa hal, antara lain :

1. Penggunaan software bajakan

Software yang bajakan karena tidak berasal dari pembuatnya

langsung maka kualitas software tersebut tidak dapat dijamin sehingga

resiko kerusakan akan besar dan kita tidak dapat melakukan komplain.

2. Kesalahan prosedur

Pemasangan/install software yang tidak benar dapat menyebakan

crash/bertabrakan dengan software lain atau tidak lengkap sehingga

menyebabkan software rusak.

3. Virus

Virus selain dapat merusak data, dapat juga merusak software dan

biasanya menyerang sistem operasi dan aplikasi yang berjalan di sistem

operasi Windows.

Hal-hal yang dapat dilakukan untuk meminimalkan kerusakan komputer adalah

antara lain :

1. Menggunakan software yang terpercaya baik itu yang berbayar atau open

source.

2. Memasang Antivirus.

Antivirus dapat menangkal dan memperbaiki virus yang merusak

software.

3. Backup sistem.

Sistem komputer dapat dibackup secara keseluruhan dengan

menggunakan aplikasi tertentu sehingg bila terjadi kerusakan yang paling

parah sekalipun dapat dikembalikan ke kondisi semula.

4. Lakukan sesuai prosedur.

Bila tidak ada sistem backup dan software serta data dalam

komputer bersifat vital, ada baiknya tidak melakukan proses pemasangan

software sendiri bila tidak yakin dengan langkah-langkahnya. Pada

dasarnya tidak ada software yang sempurna yang dapat mengatasi semua

kesalahan pemakaian sehingga penggunaan sesuai prosedur sangat

dianjurkan.

Keamanan BIOS

BIOS adalah tingkatan terendah dari perangkat lunak yang mengkonfigurasi atau memanipulasi perangkat keras anda. BIOS adalah singkatan dari Basic Input Output System. LILO dan berbagai metode boot Linux lainnya mengakses BIOS untuk menentukan cara untuk memboot mesin Linux anda. Perangkat keras lain yang dijalankan dengan Linux memiliki perangkat lunak yang mirip (Open Firmware di Mac dan new Suns, Sun boot PROM, dll). Anda dapat menggunakan BIOS untuk mencegah penyerang untuk mem-boot komputer dan memanipulasi sistem Linux anda.

Banyak BIOS komputer yang bisa diset kata kuncinya. Walau pun begitu, keamanan belum terjamin karena seseorang bisa saja menset ulang BIOS atau pun membuangnya jika ada orang yang mampu memasuki casing-nya. Mirip dengan itu, EEPROM S/Linux dapat diset untuk memenuhi sebuah kata kunci boot. Hal ini mungkin dapat memperlambat gerak si penyerang. Resiko lainnya dari mempercayai kata kunci BIOS untuk mengamankan sistem anda adalah masalah kata kunci yang digunakan. Kebanyakan pembuat BIOS tidak berharap pembeli untuk membuka komputernya dan mencabut baterai untuk menghilangkan kata kuncinya apabila mereka lupa. Pembuat BIOS ini seringkali melengkapi BIOS mereka dengan kata kunci standar dari pembuatnya.
Banyak BIOS dari komputer dengan sistem Intel i386 memberikan kemudahan untuk mengatur berbagai macam seting keamanan. Periksalah manual BIOS anda atau lihatlah pada saat anda akan melakukan boot up lagi. Sebagai contoh, beberapa BIOS tidak mengizinkan anda untuk mem- boot dari disket dan menuntut kata kunci untuk mengakses fasilitas tertentu dari BIOS. Sebagai catatan, jika anda memiliki mesin server, dan anda mengeset sebuah kata kunci boot, mesin anda tidak akan melakukan boot tanpa sepengetahuan dari anda sendiri. Ingatlah bahwa anda harus masuk ke ruangan server dan menyediakan kata kunci setiap kali terjadi penurunan daya listrik.
Keamanan Boot Loader

Berbagai macam boot loader Linux juga memiliki seperangkat kata kunci boot. Sebagai contoh, LILO memiliki kata kunci dan beberapa seting tertutup. LILO akan meminta masukan berupa kata kunci dari pengguna, sementara seting tertutup meminta kata kunci boot-time jika anda menambahkan option (misalnya single) di prompt LILO.
Ingatlah selalu kata kunci yang anda masukkan pada saat seting. Juga jangan lupa bahwa kata kunci tersebut akan memperlambat gerakan beberapa hacker. Jika anda menerapkan keamanan dalam boot-loader, aturlah BIOS anda sehingga komputer tidak bisa diboot dari disket, dan berikan kata kunci pada BIOS anda.

Jangan lupa juga untuk menset atribut berkas /etc/lilo.conf menjadi 600rw yang artinya berkas tersebut hanya bisa dibaca dan ditulis oleh root. Jika tidak, orang lain akan dapat mengetahui kata kunci anda. Jika anda memiliki sebuah server, dan memberikan kata kunci boot, maka mesin anda tidak akan dapat mem-boot tanpa seizin anda. Ingatlah bahwa anda harus datang dan memasukkan kata kunci setiap kali terjadi masalah dengan daya listrik pada ruangan di mana server berada.
Keamanan Lokal

Hal berikutnya yang akan kita perhatikan lebih lanjut adalah keamanan sistem terhadap serangan dari pengguna lokal. Mendapatkan akses ke account pengguna lokal adalah hal pertama yang dilakukan oleh penyusup sistem untuk memperoleh account root. Dengan sistem keamanan yang lemah, seorang pengguna biasa dapat menjadi root dengan menggunakan berbagai macam bug yang ada dan service dari localhost yang rentan. Jika anda yakin, bahwa sistem keamanan anda cukup baik, maka si penyusup akan mencari jalan lain untuk menyusup ke sistem anda.
Keamanan Root

Account root memiliki akses penuh terhadap keseluruhan sistem. Ingat jangan menggunakan account root dengan sembarangan. Gunakan account root hanya untuk mengerjakan suatu pekerjaan khusus saja dan lakukan dalam jangka waktu yang tidak terlalu lama. Biasakan untuk menggunakan account pengguna biasa untuk menjalankan aplikasi sehari – hari. Bahkan kesalahan terkecil yang dilakukan pada saat login sebagai root dapat menyebabkan kekacauan yang fatal.

Beberapa trik untuk menghindari kekacauan ketika login sebagai root:

  • Ketika mengetikkan beberapa perintah yang kompleks, cobalah untuk menjalankannya pertama kali dengan cara yang aman, khususnya perintah yang menggunakan globbing. Anda dapat juga menggunakan echo di depan perintah yang anda ketikkan, sehingga anda yakin bahwa anda benar – benar ingin menjalankannya.
  • Menyediakan pengguna dalam sistem anda dengan alias standar (alias rm=’rm -i’ ke perintah rm untuk memberikan konfirmasi mengenai penghapusanberkas.

Jadilah root hanya untuk melakukan pekerjaan tertentu saja. Jika anda ingin mencoba sesuatu, cobalah dengan login pengguna biasa sampai anda yakin apa yang akan anda lakukan dengan login root.

Variabel path untuk root sangat penting. Cobalah batasi isi variabel path perintah untuk root dan jangan memasukkan “.” (direktori saat ini) ke dalam variabel path. Jangan pernah memberikan izin akses tulis ke dalam direktory yang ada di variabel path, supaya pengguna lain tidak bisa memasukkan berkas binary lain yang bisa membuatnya menjadi root setelah anda mengeksekusi berkas binary tersebut.

Jangan menggunakan perangkat lunak tools rlogin/ rsh/ rexec sebagai root. Karena perangkat lunak tersebut mudah diserang oleh penyusup. Jangan pula membuat sebuah berkas .rhost untuk root.

Dalam berkas /etc/securetty terdapat daftar terminal di mana root dapat login. Berhati – hatilah apabila anda ingin memodifikasinya. Sedapat mungkin login-lah sebagai pengguna biasa, dan gunakan perintah su untuk mendapatkan akses lebih.

Terakhir cobalah untuk bersikap tenang dan berpikir jernih ketika login sebagai root. Apa pun yang anda lakukan sebagai root akan sangat mempengaruhi banyak hal. Karena itu berpikirlah sebelum anda melakukan hal bodoh yang dapat merusak seluruh sistem.

 

 

Keamanan Personal

            Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari “orang-dalam” dari pengguna sistem.   Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa.

HACKER dan CRACKER. Dua istilah ini paling sering disebutkan ketika kita berbicara mengenai keamanan data. Hacker dan cracker dianggap sebagai orang yang bertanggung jawab atas berbagai kasus kejahatan komputer (cybercrime) yang semakin marak dewasa ini. Padahal jika kita mau melihat siapa dan apa yang dilakukan oleh hacker dan cracker, maka anggapan tersebut bisa dikatakan tidak 100 % benar.

Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada sebuah sistem atau software untuk melakukan tindak kejahatan.

Dalam masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain seperti lamer (wanna be). Berbeda dengan hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker, lamer merupakan sebutan yang bisa dibilang memalukan.

Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

 Keamanan Data

Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan atau mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman.            Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus,

Hal-hal yang dapat menyebabkan kerusakan data, adalah :

1. Virus

Virus merupakan program yang secara ilegal berjalan dikomputer

dengan tujuan yang tidak diinginkan. Kerusakan yang ditimbulkan sangat

bervariasi dari hanya menyembunyikan data hingga merusak bahkan

menghapus data. Penyebaran virus yang paling marak adalah lewat

internet dan flashdisk.

2. Kesalahan Manusia / Human Error

Manusia sebagai pemilik data itu sendiri dapat dengan sengaja

maupun tidak sengaja merusak data yang ada. Kesalahan dalam

menghapus data atau menimpa data dengan nama yang sama sewaktu

proses mengkopy atau simpan adalah contoh kesalahan yang umum

terjadi.

3. Kesalahan Prosedur

Kesalahan prosedur adalah kesalahan pengoperasian komputer

(tidak mengikuti prosedur yang berlaku). Misalnya mematikan komputer

tanpa melalui proses shutdown.

4. Kerusakan Software

Karena beberapa sebab software dapat rusak baik software aplikasi

maupun sistem operasi. Software yang rusak dapat menyebabkan data

tidak tersimpan dengan benar atau tidak dapat diakses lagi.

5. Kerusakan Hardware

Kerusakan pada hardware tertentu akan merusak bahkan

menghilangkan data-data yang ada. Misalnya: hard disk rusak secara fisik

maka hampir dapat dipastikan data tidak dapat diakses lagi.

6. Kejahatan Komputer/Hacker

Pengrusakkan data dapat terjadi secara langsung maupun lewat

internet/jaringan. Seseorang dapat menggunakan komputer kita secara

ilegal dan menghapus/merusak data sewaktu kita tidak ada ditempat

adalah contoh pengrusakkan secara langsung. Lewat internet, seorang

hacker dapat menerobos sistem komputer dan merusak data.

7. Bencana

Bencana dapat berupa bencana alam seperti gempa, banjir dan lainlain

tetapi juga dapat berupa kecelakaan seperti kebakaran.

Untuk mengantisipasi/mengatasi kerusakan ini beberapa hal yang dapat

dilakukan adalah antara lain :

1. Memasang Antivirus

Antivirus dapat meminimalkan serangan virus yang telah diketahui

sebelumnya. Virus yang baru biasanya tidak dapat ditangkal dengan

antivirus. Selain itu virus lokal (buatan dalam negeri) biasanya hanya dapat

ditangkal oleh antivirus lokal juga dan termasuk paling sulit diatasi. Oleh

karena itu perlu kewaspadaan dari pengguna juga untuk tidak mengakses

situs yang tidak terpercaya atau memasukkan flash disk tanpa discan.

2. Melakukan Backup secara rutin

Dibackup ke komputer atau media lain termasuk juga melakukan

proses save secara rutin sewaktu bekerja dengan dokumen.

3. Recovery/Restore

Proses recovery adalah proses mengembalikan kondisi data/sistem

pada saat terakhir kali disimpan. Recovery ini kadang sulit dilakukan

karena tingkat keberhasilan tidak dapat dijamin 100%. Dengan

menggunakan program tertentu dapat dilakukan.

4. Menggunakan password

Penggunaan password terhadap file akan membantu menghindari

pengaksesan file oleh orang lain. Password dapat juga dipasang pada

software/sistem operasi atau hardware(bios). Selain menggunakan kata

sandi, dapat juga menggunakan model finger print, yaitu pembacaan sidik

jari. Ini dapat ditemukan pada beberapa laptop masa kini.

5. Firewall

Dengan adanya firewall yang merupakan sistem keamanan terhadap

data yang masuk maupun keluar komputer lewat jaringan, kita dapat

meminimalkan akses yang tidak diinginkan lewat jaringan.

6. Menggunakan komputer sesuai dengan prosedur

Pengoperasian yang tepat akan menolong menghindarkan

kerusakan data.

Keamanan Komunikasi Jaringan

          Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara “menyantol” jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).
Keamanan Prosedur Operasi

Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi.

Keamanan Desain Sistem

Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya.

Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak.

Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout.

Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari atau tangan kita.

PENGAMANAN HARDWARE,SOFTWARE DAN DATA

 

Advertisements

7 Comments

  1. LGBT動画 says:

    I don’t know whether it’s just me or if everybody else
    experiencing problems with your blog. It seems like some of the written text in your
    posts are running off the screen. Can someone else please provide feedback and let me know
    if this is happening to them too? This could be a problem with my browser
    because I’ve had this happen previously. Many thanks

  2. What’s up to every body, it’s my first pay a visit of this webpage; this weblog consists of awesome and really fine data designed for visitors.

  3. Great blog here! Also your website a lot up
    fast! What web host are you the usage of? Can I get your associate link in your host?
    I want my site loaded up as quickly as yours
    lol.

  4. コスプレ says:

    It’s truly very complex in this full of activity life
    to listen news on TV, therefore I only use world wide web for
    that reason, and obtain the newest information.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: