Penjelasan Keamanan Komputer

Selasa, 22 Desember 2009
Penjelasan Keamanan Komputer

Sebelum adanya personal computer , computer-komputer di dunia hanya berada di dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang besar saja. Komputer pada waktu itupun hanya terbatas pada jenis-jenis computer tertent saja seperti computer mini dan computer mainframe saja.

Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dari Silicon Valley, California, memperkenalkan konsep baru , Personal Computer, yang diberi nama ‘Apple computer I’, dengan prinsip ‘satu orang satu computer’ mereka mendirikan perusahaan “Apple Computer Inc” Kebutuhan akan personal computer naik secara drastic .

Merasuknya personal Computer ke jaringan kehidupan masyarakat menumbuhkan kebutuhan baru bagi pemakai-pemakai computer tersebut, yaitu kebutuhan untuk saling bertukar informasi antar computer. Pertukaran informasi antar computer dilakukan dengan menghubungkan satu computer dengan computer lain.

Hubungan ini dapat dilakukan dengan menghubungkan computer-komputer melalui kabel secara langsung. Atau dapat pula dilakukan secara tidak langsung, seperti hubungan melalui satelit. Jika beberapa computer dihubungkan satu dengan yang lain melalui hubungan komunikasi , mereka adalah bagian dari jaringan kerja computer (computer network).

Jaringan computer mengubah cara kerja para pemakai computer. Keuntungan dari adanya computer network sangatlah banyak. Akan tetapi, kenyamanan dari adanya jaringan computer ini tidak lepas dari rongrongan phak-pihak tertentu. Keterbukaan suatu jaringan computer memberi kesempatan kepada penjahat-penjahat computer untuk mencoba mendapatkan akses ke dalam system computer perusahaan. Dapat dikatakan bahwa jaringan computer itu tidak akan lepas dari kejahatan computer. Cth. Banking Fraud yang dilakukan oleh 2 mahasiswa computer pada awal Oktober 1990.

Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran / otak.

Kejahatan computer dapat dibagi dlam 2 kategori :

1. Kejahatan computer internal Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang dalam’.Yang dimaksud ‘orang dalam’ disini adalah para pekerja di dalam satu instansi dimana computer pusat tersebut berada, atau dari seorang programmer yang memprogram aplikasi tersebut. Pada dasarnya kejahatan computer ini dapat dilakukan dengan cara :
- manipulasi transaksi input dan mengubah data
- modifikasi software / hardware

2. Kejahatan computer external Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya sama sekali tidak mengetahui tentang system computer yang bersangkutan.

Macam-macam Teknik kejahatan internal komputer

A). HACKER

Istilah ini muncul sekitar tahun 1960-an dimana computer-komputer masih merupakan monster yang besar ukurannya. Para hacker ini berhasil menulis program catu yang pertama. Mereka juga membantu Johan McCarthy dalam mengembangkan salah satu bahasa Artificial Inteligence (AI), yaitu bahasa LISP.
Para hacker ini terlibat juga dalam proyek MAC (Multiple Access Computer). Para hacker MAC juga merupakan pelopor terciptanya Expert System dan computer Time Sharing.

B)PHREAKER
Adalah hacker yang bermain-main dengn system komunikasi jaringan telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan hacKER. Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang hacker harus mengetahui teknik phreaking (teknik yang berhubungan dengan system komunikasi), sedangkan phreaker hamper selalu menjadi hacker.

ASPEK YANG BERKAITAN DENGAN PERSYARATAN KEAMANAN


Aspek yang berkaitan dengan persyaratan keamanan, antara lain :
- Secrecy. Berhubungan dengan akses membaca data dan informasi. Data dan informasi di dalam suatu system computer hanya dapat diakses dan dibaca oleh orang yang berhak.
- Integrity. Berhubungan dengan akses merubah data dan informasi. Data dan informasi yang berada di dalam suatu system computer hanya dapat diubah oleh orang yang berhak.
- Availability. Berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu system computer tersedia dan dapat dimanfaatkan oleh orang yang berhak.

ASPEK YANG BERKAITAN DENGAN ANCAMAN KEAMANAN

Aspek yang berkaitan dengan ancaman keamanan antara lain :
- Interruption. Merupakan ancaman terhadap availability, yaitu data dan informasi yang berada dalam system computer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak, memotong line komunikasi, dan lain-lain.
- Interception. Merupakan ancaman terhadap secrecy, yaitu orang yang tidak berhak namun berhasil mendapatkan akses informasi dari dalam system computer. Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program.
- Modification. Merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang tidak hanya berhasil mendapatkan akses informasi dari dalam system computer, tetapi juga dapat melakukan perubahan terhadap informasi. Contohnya, merubah program dan lainlain.
- Fabrication. Merupakan ancaman terhadap integritas , yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam system. Contohnya, dengan menambahkan suatu record ke dalam file.

Sumber : www.jarkom.4t.com

0 komentar:

Posting Komentar