Keamanan Komputer II


Nama              :  Esti Yuliana
NIM                  :  SIR200938
Mata Kuliah   :  Keamanan Komputer
Dosen             :  Saeran, S. Kom

KEAMANAN KOMPUTER

1.      KERAHASIAAN DATA
Data sebagai sumber informasi perlu mendapat penanganan yang serius khususnya menyangkut akses terhadap data. Selain perlunya akurasi dari data yang dimiliki, kerahasiaan juga merupakan hal yang harus diperhatikan. Untuk menjaga kerahasiaan perlu disiapkan infrastruktur pendukung agar data hanya dapat diakses oleh pihak yang berwenang. Hal ini berlaku untuk data pribadi, data di perusahaan swasta maupun instansi pemerintah.
Kekisruhan DPT dalam pilpres kemarin adalah salah satu contoh belum baiknya sumber data publik yang kita miliki. Hal ini akan semakin mengkhawatirkan bila kita mencoba menerka tingkat keamanan data dari masyarakat yang dimiliki oleh pemerintah. Namun demikian,kita yakin pemerintah akan mengupayakan perlindungan yang terbaik terhadap data yang dimiliki.
Contoh lain yang dapat meningkatkan kekhawatiran kita menyangkut keamanan data yang dikumpulkan oleh suatu institusi adalah data kartu kredit. Seringkali kita dihubungi berulang-ulang dari beberapa penerbit kartu kredit langsung ke ponsel kita. Darimana mereka mendapatkan nomor ponsel kita? kalau ditanya mereka menjawab bahwa datanya diperoleh referensi atau kumpulan data yang hanya ada nama dan nomor telpon. percayakah kita akan jawaban tersebut? bukankah masih ada lagi kemungkinan pihak mereka dengan otoritas lebih tinggi memiliki data lebih dari sekedar nama dan nomor telpon?
Melihat dua contoh di atas, pantaslah kita khawatir dan berharap pemerintah akan berupaya lebih baik lagi dalam menata sistem pengumpulan data dan penyebaran informasi publik sehingga privasi dan kepentingan rakyat dapat terlindungi. Apalagi kita sedang menuju ke single identity number yang mungkin akan dilanjutkan dengan integrasi dengan NPWP dan lainnya. Untuk melaksanakan semuanya itu tidak hanya perangkat keras yang perlu dibuat tapi juga perangkat lunak dalam arti kesiapan peraturan dengan sanksi yang tegas atas pelanggaran/penyalahgunaan yang terjadi serta mentalitas yang baik dari pengelola data.

2.      INTEGRITAS DATA
Secara etimologis, integritas berarti kesatuan. Dalam konteks basis data, obyek integritas tersebut adalah data. Sehingga dapat disimpulkan bahwa integritas data merupakan keutuhan dan kesatuan data dalam basis data sehingga data tersebut dapat menjadi sumber informasi yang dapat digunakan
Tujuan :
  1. Memastikan integritas data yang disajikan pada basis data.
  2. Melindungi basis data dari ketidaklengkapan, ketidakakuratan, dan ketidakkonsistenan data.

Pemeriksaan integritas data mencakup:
1.      Required data;
Beberapa atribut membutuhkan data valid. Misal: tidak boleh kosong (NOT NULL)
Contoh: Setiap pegawai pada tabel Pegawai haruslah diisi posisinya (seperti: Manajer, Penyelia, OB, dll) Batasan ini harus dinyatakan dengan jelas.
2.      Attribute domain constraints;
Setiap atribut memiliki domain yang legal untuk diisikan. Misal: atribut jenis kelamin hanya boleh diisi dengan ‘L’ atau ‘P’; maka ditetapkan domain nilai untuk atribut ini adalah karakter tunggal dengan nilai ‘L’ atau ‘P’. Ketentuan ini harus dinyatakan dengan jelas.
3.      Entity integrity;
Untuk menjaga integritas entitas.

4.      Referential integrity.


3.        KETERSEDIAAN DATA
Definisi : Ketersediaan data pada database yang diakses oleh semua user dan dapat diperoleh setiap saat ketika dibutuhkan.

Perbedaan utama terletak pada kemampuan pengguna untuk mengakses database. Ketersediaan dan kinerja adalah hal yang berbeda  dan harus diperlakukan oleh DBA sebagai persoalan yang terpisah

Ketersediaan data terdiri dari 4 komponen yang berbeda, yang bersatu untuk memastikan bahwa sistem dapat dijalankan dan proses bisnis dapat dilakukan

4 komponen data avaibility :
 • Manageability : kemampuan untuk membuat dan memelihara lingkungan yang efektif yang memberikan layanan kepada pengguna
• Recoverability : kemampuan untuk membangun kembali layanan jika mengalami  kesalahan atau kegagalan komponen
• Reliability:kemampuan untuk memberikan pelayanan pada tingkat tertentu untuk jangka waktu lain
• Serviceability:kemampuan untuk menentukan adanya masalah, diagnosamasalah, dan memperbaiki masalah


Manfaat dari Data Avaibility:
1.      Dapat diakses dari jarak jauh
2.      Data tersedia pada saat dibutuhkan
3.      Kemampuan menangani crash / failure agar service tetap berjalan

Pemindahan / penghapusan data yang sudah tidak diperlukan agar menghemat tempat penyimpanan data
Data avaibility dipengaruhi oleh :
1.      Bentuk Relasi tabel data
2.      Hak akses user
3.      Tersedia bandwidth antara perangkat dan koneksi jaringan media
4.      Mekanisme untuk ketersediaan tinggi dan keamanan mereka sendiri dan aksesibilitas
5.      Prioritas dan jenis data yang akan dibuat tersedia
6.      Pemulihan peran dan tanggung jawab
7.      Jenis file system dan tingkat akses
8.      Jenis penyimpanan / pengambilan perangkat atau media termasuk hardware dan software
9.      Service Level Perjanjian antara entitas yang bertanggung jawab dan dipengaruhi
10.  Pengolahan overhead dari mekanisme yang terkena dampak
11.  Disaster Recovery

Permasalahan dalam Data Avaibility
Masalah-masalah yang dihadapi dalam ketersediaan data adalah :
          - Kehilangan pusat data
          - Masalah dalam jaringan
          - Hilangnya perangkat keras dari server
          - OS rusak
          - Software DBMS rusak
          - Aplikasi bermasalah
          - Data corupt, dll

 

4.        Security Attack Models


Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :

·         Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

·         Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

·         Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

·         Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

---------------------------------------------------------------------------------------------------------------------------------------------------------
Ranking: 5
 
© Bosan Kuliah All Rights Reserved