Minggu, 15 Maret 2015

Sistem Keamanan Komputer

1. Pengertian sistem keamanan komputer

    Sistem keamana komputer adalah sistem yang memberikan keamanan pada user atau pengguna dari semua resiko berbagai kejahatan komputer.
    Data adalah fakta-fakta mentah yang harus dikelola untuk menghasilkan suatu informasi yang memiliki arti bagi suatu organisasi atau perusahaan. Data terdiri dari data internal yaitu yang didapat oleh user dan data eksternal yaitu yang didapat dari sumber lain.







2. Penyebab Terjadinya Kejahatan Komputer
  • Meningkatnya pengguna komputer dan internet
  • Software yang digunakan untuk melakukan audit sebuah system
  • Banyaknya software-software untuk melakukan penyusupan
  • Meningkatnya kemampuan pengguna komputer dan internet
  • Desentralisasi server sehingga lebih banyak system yang harus ditangani
  • Kurangnya hukum yang mengatur kejahatan komputer
  • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  • Meningkatnya aplikasi bisnis yang menggunakan internet.
  • Banyaknya software yang mempunyai kelemahan (bugs).

3. Macam-macam Jenis Keamanan

1. Keamanan yang bersifat fisik (physical security) artinya bisa tersentuh akses orang ke gedung,
peralatan, dan media yang digunakan. Contoh :
• Wiretapping atau hal‐hal yang ber‐hubungan dengan akses ke kabel atau
komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
• Denial of service, dilakukan misalnya dengan mematikan peralatan atau
membanjiri saluran komunikasi dengan pesan‐pesan (yang dapat berisi apa saja
karena yang diuta‐makan adalah banyaknya jumlah pesan).
• Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan
sehingga dia menjadi ter‐lalu sibuk dan bahkan dapat berakibat macetnya sistem
(hang).
2. Keamanan yang berhubungan dengan orang (personel), Contoh :
• Identifikasi user (username dan password)
• Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3. Keamanan dari data dan media serta teknik komunikasi (communications).
4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga ter‐masuk prosedur setelah serangan (post
attack recovery).

4.Karateristik Penyusup

1. The Curious (Si Ingin Tahu) – tipe penyusup ini menemukan jenis sistem dan data
yang di miliki.
2. The Malicious (Si Perusak) – tipe penyusup ini merusak sistem, atau merubah web page.
3. The High-Profile Intruder (Si Profil Tinggi) – tipe penyusup ini berusaha menggunakan sistem pengguna untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi user untuk mengiklankan kemampuannya.
4. The Competition (Si Pesaing) – tipe penyusup ini tertarik pada data yang ada dalam sistem user. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.




5. Istilah Bagi Penyusup




1. Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
2. lamer (script kiddies) ; mencoba script yang pernah di buat oleh aktivis hacking, tapi tidak paham    bagaimana cara membuatnya.
3. wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION.
4. larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
5. hacker ; aktivitas hacking sebagai profesi.
6. wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.
7. guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.