Sabtu, 30 April 2011

kebutuhan keamanan komputer


Keamanan Komputer Mengapa dibutuhkan ?


·         “information-based society”, menyebabkan nilai informasi  menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,

·         Infrastruktur Jaringan komputer, seperti LAN  dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)

Kejahatan Komputer semakin meningkat karena :
·         Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
·         Desentralisasi server.
·         Transisi dari single vendor ke multi vendor.
·         Meningkatnya kemampuan pemakai (user).
·         Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
·         Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
·         Berhubungan dengan internet.
Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
·         Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
·         Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
·         Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
  1. Keamanan yang berhubungan dengan orang (personel), Contoh :
·         Identifikasi user (username dan password)
·         Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).

  1. Keamanan dari data dan media serta teknik komunikasi (communications).
  2. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).

Tidak ada komentar: