Nama : Esti Yuliana
NIM : SIR200938
Mata Kuliah :
Keamanan Komputer
Dosen : Saeran, S. Kom
KEAMANAN
KOMPUTER
1. KERAHASIAAN
DATA
Data sebagai
sumber informasi perlu mendapat penanganan yang serius khususnya menyangkut
akses terhadap data. Selain perlunya akurasi dari data yang dimiliki,
kerahasiaan juga merupakan hal yang harus diperhatikan. Untuk menjaga
kerahasiaan perlu disiapkan infrastruktur pendukung agar data hanya dapat
diakses oleh pihak yang berwenang. Hal ini berlaku untuk data pribadi, data di
perusahaan swasta maupun instansi pemerintah.
Kekisruhan
DPT dalam pilpres kemarin adalah salah satu contoh belum baiknya sumber data
publik yang kita miliki. Hal ini akan semakin mengkhawatirkan bila kita mencoba
menerka tingkat keamanan data dari masyarakat yang dimiliki oleh pemerintah.
Namun demikian,kita yakin pemerintah akan mengupayakan perlindungan yang
terbaik terhadap data yang dimiliki.
Contoh lain
yang dapat meningkatkan kekhawatiran kita menyangkut keamanan data yang
dikumpulkan oleh suatu institusi adalah data kartu kredit. Seringkali kita
dihubungi berulang-ulang dari beberapa penerbit kartu kredit langsung ke ponsel
kita. Darimana mereka mendapatkan nomor ponsel kita? kalau ditanya mereka
menjawab bahwa datanya diperoleh referensi atau kumpulan data yang hanya ada
nama dan nomor telpon. percayakah kita akan jawaban tersebut? bukankah masih
ada lagi kemungkinan pihak mereka dengan otoritas lebih tinggi memiliki data
lebih dari sekedar nama dan nomor telpon?
Melihat dua
contoh di atas, pantaslah kita khawatir dan berharap pemerintah akan berupaya
lebih baik lagi dalam menata sistem pengumpulan data dan penyebaran informasi
publik sehingga privasi dan kepentingan rakyat dapat terlindungi. Apalagi kita
sedang menuju ke single identity number yang mungkin akan dilanjutkan
dengan integrasi dengan NPWP dan lainnya. Untuk melaksanakan semuanya itu tidak
hanya perangkat keras yang perlu dibuat tapi juga perangkat lunak dalam arti
kesiapan peraturan dengan sanksi yang tegas atas pelanggaran/penyalahgunaan
yang terjadi serta mentalitas yang baik dari pengelola data.
2. INTEGRITAS
DATA
Secara etimologis, integritas berarti kesatuan. Dalam
konteks basis data, obyek integritas tersebut adalah data. Sehingga dapat
disimpulkan bahwa integritas data merupakan keutuhan dan kesatuan data dalam basis
data sehingga data tersebut dapat menjadi sumber informasi yang dapat digunakan
Tujuan :
- Memastikan integritas data yang
disajikan pada basis data.
- Melindungi basis data dari
ketidaklengkapan, ketidakakuratan, dan ketidakkonsistenan data.
Pemeriksaan integritas data mencakup:
1. Required data;
Beberapa atribut membutuhkan data valid. Misal:
tidak boleh kosong (NOT NULL)
Contoh: Setiap pegawai pada tabel Pegawai haruslah
diisi posisinya (seperti: Manajer, Penyelia, OB, dll) Batasan ini harus
dinyatakan dengan jelas.
2. Attribute domain constraints;
Setiap atribut memiliki domain yang legal untuk
diisikan. Misal: atribut jenis kelamin hanya boleh diisi dengan ‘L’ atau ‘P’;
maka ditetapkan domain nilai untuk atribut ini adalah karakter tunggal dengan
nilai ‘L’ atau ‘P’. Ketentuan ini harus dinyatakan dengan jelas.
3. Entity integrity;
Untuk menjaga integritas entitas.
4. Referential integrity.
3.
KETERSEDIAAN DATA
Definisi : Ketersediaan data pada database yang diakses oleh
semua user dan dapat diperoleh setiap saat ketika dibutuhkan.
Perbedaan utama terletak pada kemampuan pengguna untuk mengakses database.
Ketersediaan dan kinerja adalah hal yang berbeda dan harus diperlakukan oleh DBA
sebagai persoalan yang terpisah
Ketersediaan data terdiri dari 4 komponen
yang berbeda, yang bersatu untuk memastikan bahwa sistem dapat dijalankan dan
proses bisnis dapat dilakukan
4 komponen data avaibility :
• Manageability : kemampuan untuk membuat dan memelihara lingkungan yang
efektif yang memberikan layanan kepada pengguna
• Recoverability :
kemampuan untuk membangun kembali layanan jika mengalami
kesalahan atau kegagalan komponen
• Reliability:kemampuan untuk memberikan pelayanan pada tingkat tertentu untuk
jangka waktu lain
• Serviceability:kemampuan untuk menentukan adanya masalah, diagnosamasalah, dan memperbaiki masalah
Manfaat dari Data Avaibility:
1. Dapat diakses dari jarak jauh
2. Data tersedia pada saat dibutuhkan
3. Kemampuan menangani crash / failure
agar service tetap berjalan
Pemindahan / penghapusan data yang sudah
tidak diperlukan agar menghemat tempat penyimpanan data
Data avaibility dipengaruhi oleh :
1. Bentuk Relasi tabel data
2. Hak akses user
3. Tersedia bandwidth antara perangkat
dan koneksi jaringan media
4. Mekanisme untuk ketersediaan tinggi
dan keamanan mereka sendiri dan aksesibilitas
5. Prioritas dan jenis data yang akan
dibuat tersedia
6. Pemulihan peran dan tanggung jawab
7. Jenis file system dan tingkat akses
8. Jenis penyimpanan / pengambilan
perangkat atau media termasuk hardware dan software
9. Service Level Perjanjian antara
entitas yang bertanggung jawab dan dipengaruhi
10. Pengolahan overhead dari mekanisme
yang terkena dampak
11. Disaster Recovery
Permasalahan dalam Data Avaibility
Masalah-masalah yang dihadapi dalam
ketersediaan data adalah :
- Kehilangan pusat data
- Masalah dalam jaringan
- Hilangnya perangkat keras dari
server
- OS rusak
- Software DBMS rusak
- Aplikasi bermasalah
- Data corupt, dll
4.
Security Attack Models
Menurut W.
Stallings [William Stallings, “Network and Internetwork Security,”
Prentice
Hall, 1995.]
serangan (attack) terdiri dari :
·
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah
“denial of service attack”.
·
Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
·
Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
·
Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti
e-mail palsu ke dalam jaringan komputer.
Tidak ada komentar:
Posting Komentar
Komentarnya ya...