Metodologi Computer Security

Metodologi Computer Security

Pendahuluan

• Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi( W. Stallings)

Piramida Metodologi Keamanan Komputer

 


Konsep Metodologi Keamanan Komputer

• Keamanan level  1 0 -  Keamanan Fisik Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.

• Keamanan level 1 Database dan data security, keamanan dari PC itu sendiri, device, dan application. Jika ingin database aman, maka harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle atau lainnya. Selain itu harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.

 

Konsep Metodologi Keamanan Komputer

• Keamanan Level 2 - Network Security Merupakan keamanan dari komputer yang terhubung ke jaringan, seperti; LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan sangat rentan terhadap serangan.. Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal, dan perbuatan yang dapat merusak keamanan tersebut.

 • Keamanan Level 3 -  Information Security Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman, kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang yang tidak bertanggung jawab.

 

Konsep Metodologi Keamanan Komputer

• Keamanan level 4 -  Security Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan (Security Hole)yang bisa diakses. Meskipun seluruh level telah memenuhi syarat, masih belum menutup kemungkinan adanya penyusup atau user ilegal.

Kesimpulan

• Dalam dunia Cyber yang terus berkembang, ancaman akan keamanan komputer sudah sangat memiliki resiko yang tinggi.

 • Banyaknya orang yang sudah memilki kemampuan untuk melakukan penerobosan dalam sistem keamanan pada komputer sehingga mereka bisa mengetahui celah yang bisa dilalui untuk mendapatkan informasi atau data yang diinginkan oleh pelaku serangan cyber.

  

Komentar

Postingan populer dari blog ini

Pengantar Manajemen proyek