Minggu, 18 Maret 2012

5 LANGKAH KEAMANAN KOMPUTER


Aset :
“Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”

Analisa Resiko :
“Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”

Perlindungankan :
“Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.”

Alat :
“Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”

Prioritas :
“perlindungan PC secara menyeluruh.”

MENDETEKSI SERANGAN PADA KOMPUTER

Anomaly Detection : “(Penyimpangan) mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network.”

Misuse Detection : “Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola Perilaku yang dikenali sebagai serangan.”

Network Monitoring : “(sistem pemantau jaringan) untuk mengatahui adanya lubang keamanan, Biasanya dipakai (SNMP).”

Intrusion Detection System (IDS) : “Penghambat atas semua serangan yg akan menggangu sebuah jarigan.”

ASPEK-ASPEK ANCAMAN KOMPUTER

Interruption: “Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lagi.”

Interception: “Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan.”

Modifikasi :Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim.”

Febrication :Memalsukan”

ASPEK-ASPEK KEAMANAN KOMPUTER


Authentication : “Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta”.

Integrity: “Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi.”

Nonrepudiation : “Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu.”

Authority:Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses.”

Confithentiality : “Usaha untuk menjaga informasi dari orang yang tidak berhak akses.”

Privacy: “pribadi”

Availability : “ketersediaan informasi ketika dibutuhkan.”

Access control: “Pengaturan (user ID)”