Postingan

Menampilkan postingan dengan label Keamanan-Komputer

Mengenal Program Perusak/ Pengganggu

Pada era informasi yang berbasis sistem komputer seperti sekarang ini, proteksi terhadap suatu data/ informasi sudah menjadi hal yang patut mendapat perhatian cukup serius. Tulisan ini akan mencoba menrumuskan beberapa jenis program yang dapat mengganggu bahkan merusak data/ informasi maupun piranti yang terdapat pada sistem komputer Anda. Program Pengganggu/ Perusak Secara garis besar program yang umumnya mengganggu/ merusak sistem komputer antara lain dapat dikelompokkan sebagai berikut: 1. Bug Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi/ tercipta secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan/ keteledoran dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyinpanan pada sistem komputer milik Anda. 2. Chameleons Chameleons sesuai dengan namanya merupakan program yang diselundupkan/ disisipkan ke dalam su...

KRIPTOGRAFI

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Kriptografi memiliki sejarah yang panjang, dalam bagian ini kita akan membahas secara singkat masalah penting tentang kriptografi. Ada beberapa istilah – istilah yang digunakan dalam kriptografi : - Plaintext :Pesan yang harus dienkripsi, ditransformasikan oleh suatu kunci - Ciphertext :Output pesan yang telah dienkripsi - Criptanalysis :Seni memecahkan sandi - Criptography :Seni membuat atau memasang sandi - Cryptology :Seni membuat atau memechakan sandi secara kolektif Berdasarkan historisnya, metoda enkripsi dibagi menjadi dua bagian : CHIPER SUBT...

Bagaimana Mendesain Sistem Komputer yang Aman?

Pendahuluan Mengingat begitu berharganya suatu data/ informasi, maka desain suatu sistem komputer yang aman sudah menjadi suatu hal yang mutlak diperlukan dan tidak dapat ditawar-tawar lagi. Tuntutan seperti ini juga didukung oleh semakin banyaknya pihak-pihak yang tidak bertanggung jawab yang berusaha untuk menerobos suatu sistem komputer yang bukan menjadi haknya dan mencuri serta merusak data/ informasi yang terdapat di dalam sistem tersebut. Prinsip Desain Sistem Sekuriti Berbagai tindakan penyerangan terhadap suatu sistem komputer seringkali membuat para administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman/ secure. Tampaknya sudah saatnya para administrator meninjau kembali prinsip disain sistem sekuriti yang telah dipublikasikan oleh Jerome Saltzer dan MD. Schroeder sejak tahun 1975. Prinsip-prinsip tersebut antara lain adalah: 1. Least Privilege Prinsip ini menyatakan bahwa setiap proses dan user/ pengguna suatu sistem komputer harus beroperasi...

Waspadai Ancaman Terhadap Sistem Komputer Anda

Di era informasi seperti sekarang ini, data/ informasi sudah menjadi suatu aset yang sangat berharga bahkan bisa dikatakan sangat fital sehingga kebocoran, kehilangan ataupun kerusakan terhadap data/ informasi dari suatu instansi dapat mengancam kelangsungan hidup instansi yang bersangkutan. Mengingat begitu berharganya suatu data/ informasi maka tidaklah heran jika bermunculan beberapa pihak yang tidak bertanggung jawab yang berusaha mencuri maupun mengubah dan merusak data/ informasi dari sistem komputer milik suatu instansi tertentu. Bentuk-bentuk ancaman Jika Anda berprofesi ataupun bercita-cita sebagai seorang administrator yang cakap, Anda tentunya perlu mengetahui bentuk-bentuk ancaman apa saja yang mungkin terjadi pada sistem komputer yang Anda tangani. Pada dasarnya bentuk ancaman terhadap suatu sistem komputer dapat dibedakan menjadi empat kategori, yaitu: 1. Interruption Interruption merupakan suatu bentuk ancaman terhapap availability, di mana suatu data dirusak sehingga ...

Sudah Amankah Sistem Komputer Anda?

Pendahuluan Setelah kita beberapa kali membaca tulisan/ artikel mengenai kriptografi dan keamanan sistem komputer, mungkin seringkali timbul pertanyaan dalam diri kita mengenai keamanan sistem komputer yang kita milik. Sebenarnya sudah amankah sistem komputer yang kita miliki? Dan sistem komputer yang bagaimanakah yang bisa dikatakan sebagai suatu sistem komputer yang aman? Persyaratan Keamanan Sistem Komputer Suatu sistem komputer baru bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu. Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu: 1. Secrecy Secrecy berhubungan dengan hak akses untuk membaca data/ informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data/ informasi hanya dapat dibaca oleh pihak yang telah diberi hak/ wewenang. 2. Integrity Integrity berhubungan dengan hak akses untuk mengubah data/ informasi dari suatu sistem komputer. Dalam h...

Dasar – Dasar Keamanan Komputer

Secara garis besar pengamanan sistem komputer mencakup 4 hal mendasar : 1. Pengamanan secara fisik (Sekuriti Fisik) 2. Pengamanan Akses (Sekuriti Akses) 3. Pengamanan Data ( Sekuriti Data ) 4. Pengamanan Jaringan ( Sekuriti Jaringan ) 1. Pengamanan secara fisik (Sekuriti Fisik) Pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat / lokasi yang mudah diawasi / dikontrol, hal ini dilakukan untuk mengantisipasi kelalaian / keteledoran User yang seringkali meninggalkan terminal komputer dalam keadaan Log On. Hal ini dapat mengakibatkan pihak lain dapat mengakses beberapa fasilitas sistem komputer 2. Pengamanan Akses (Sekuriti Akses) Pengamanan Akses biasanya menjadi tanggung jawab dari administrator sistem dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasi seluruh akses terhadap sistem komputer 3. Pengamanan Data ( Sekuriti Data ) Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seorang hanya hanya d...

BlogList