Metodologi Computer Security
Metodologi
Computer Security
Pendahuluan
• Security attack, atau serangan terhadap keamanan
sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan
komputer yang fungsinya adalah sebagai penyedia informasi( W. Stallings)
Piramida Metodologi Keamanan Komputer
Konsep
Metodologi Keamanan Komputer
• Keamanan level 1 0 - Keamanan Fisik Jika keamanan fisik tidak
terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak
dapat diamankan.
• Keamanan level 1
Database dan data security, keamanan dari PC itu sendiri, device, dan
application. Jika ingin database aman, maka harus memperhatikan dahulu apakah
application yang dipakai untuk membuat desain database tersebut merupakan
application yang sudah diakui keamanannya seperti oracle atau lainnya. Selain
itu harus memperhatikan sisi lain yaitu data security. Data security adalah
cara mendesain database tersebut. Device security adalah alat-alat apa yang
dipakai supaya keamanan dari komputer terjaga. Computer security adalah
keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat
datadase tersebut disimpan.
Konsep
Metodologi Keamanan Komputer
• Keamanan Level 2 -
Network Security Merupakan keamanan dari komputer yang terhubung ke jaringan,
seperti; LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan
sangat rentan terhadap serangan.. Oleh karena itu, setelah keamanan level 1
selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak terjadi
kebocoran jaringan, akses ilegal, dan perbuatan yang dapat merusak keamanan
tersebut.
• Keamanan Level 3 - Information Security Keamanan informasi yang
kadang kala tidak begitu dipedulikan oleh administrator atau pegawai seperti
memberikan password ke teman, kertas-kertas bekas transaksi, dsb. Namun hal
tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh
orang-orang yang tidak bertanggung jawab.
Konsep
Metodologi Keamanan Komputer
• Keamanan level 4 - Security Keamanan level 4 merupakan keamanan
secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan baik,
maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari
level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan (Security
Hole)yang bisa diakses. Meskipun seluruh level telah memenuhi syarat, masih
belum menutup kemungkinan adanya penyusup atau user ilegal.
Kesimpulan
• Dalam dunia Cyber yang
terus berkembang, ancaman akan keamanan komputer sudah sangat memiliki resiko
yang tinggi.
• Banyaknya orang yang sudah memilki kemampuan
untuk melakukan penerobosan dalam sistem keamanan pada komputer sehingga mereka
bisa mengetahui celah yang bisa dilalui untuk mendapatkan informasi atau data
yang diinginkan oleh pelaku serangan cyber.
Komentar
Posting Komentar