Ancaman kejahatan bisa muncul
dalam berbagai bentuk untuk melakukan manipulasi data yang telah kita kirimkan.
Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang
berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori,
yaitu:
a. Interupsi (Interruption)
Intrupsi merupakan suatu bentuk
ancaman terhadap ketersediaan (availability), di mana suatu data dirusak
sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat
berupa perusakan fisik maupun nonfisik
b. Intersepsi (interception)
Intersepsi merupakan suatu bentuk
ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak
akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan
yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat
jalur publik/ umum.
c. Modifikasi (modification)
Modifikasi merupakan suatu bentuk
ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak
berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu
sistem komputer. Biasanya data atau informasi yang diubah adalah record dari
suatu tabel pada file database.
d. Pabrikasi (fabrication)
Pabriksi juga merupakan suatu
bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan
meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang
dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada
suatu program aplikasi.
Program
Perusak/Penggangu
Secara garis besar program yang
umumnya merusak atau mengganggu sistem komputer dapat dikelompokkan sebagai
berikut:
a. Bug
Bug merupakan kesalahan-kesalahan
yang terdapat pada suatu program aplikasi yang terjadi secara tidak disengaja.
Hal ini umumnya dikarenakan kecerobohan dari pihak programer pada waktu menulis
program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer
menjadi hang atau bahkan bisa merusak media penyimpanan pada sistem komputer
kita.
b. Chameleons
Chameleons sesuai dengan namanya
merupakan program yang diselundupkan atau disisipkan ke dalam suatu sistem
komputer dan berfungsi untuk mencuri data dari sistem komputer yang
bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang
dijangkitnya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk
melakukan pengubahan pada data tersebut.
c. Logic Bomb
Bomb akan ditempatkan atau
dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan
akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan,
logic bomb dapat digolongkan menjadi tiga, yaltu software bomb, logic bomb, dan
time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu,
logic bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time
bomb akan meledak pada waktu yang telah ditentukan.
d. Trojan Horse
Prinsip kerja dari trojan horse
mirip seperti chameleons, bedanya trojan home akan melakukan sabotase dan
perusakan terhadap sistem komputer yang dijangkitinya.
e. Virus
Pada awalnya virus komputer merupakan suatu program yang
dibuat hanya untuk menampilkan Hama samaran serta beberapa baris kata dan
pembuatnya, dan sama sekali tidak membahayakan komputer. Tetapi pada
perkembangan selanjutnya, pembuat virus komputer mulai menggabungkan beberapa
karakteristik dan beberapa program pengganggu dan perusak lainnya dan mulailah
bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistem
komputer.
f. Worm
Worm merupakan suatu program
pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan
diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm
menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas
media penyimpanan.
Prinsip Desain
Pengamanan
Berbagai tindakan penyerangan terhadap suatu sistem komputer
sering kali membuat para administrator kewalahan dan kehabisan akal untuk
mendesain suatu sistem yang lebih aman. Untuk itu perlu diterapkan prinsip-prinsip
yang tepat agar bisa mengantisipasi dan menghindari adanya ancaman.
Prinsip-prinsip tersebut adalah:
a. Least Privilege
Prinsip ini menyatakan bahwa
setiap proses yang dilakukan pengguna suatu sistem komputer harus beroperasi
pada level terendah yang diperlukan untuk menyelesaikan tugasnya. Dengan kata
lain setiap proses hanya memiliki hak akses yang memang benar¬benar dibutuhkan.
b. Economy of Machanisms
Prinsip ini menyatakan bahwa
mekanisme keamanan dari suatu sistem harus sederhana sehingga dapat
diverifikasi dan diimplementasi dengan benar.
c. Complete Mediation
Prinsip ini menyatakan bahwa
setiap akses ke sistem komputer harus dicek ke dalam informasi kendali akses
untuk otorisasi yang tepat.
d. Open Design
Prinsip ini menyatakan bahwa
mekanisme keamanan dari suatu sistem harus dapat dimanfaatkan untuk perbaikan
sistem keamanan. Selain itu desain sistem harus bersifat terbuka, artinya jika
sistem memiliki kode sumber (source code) maka kode tersebut harus dibuka untuk
meminimalkan kemungkinan adanya lubang (hole) keamanan dalam sistem.
e. Separation of Priviledge
Prinsip ini menyatakan bahwa
untuk mengakses suatu informasi tertentu seorang pengguna harus memenuhi
beberapa persyaratan tertentu. Hal ini dapat diimplementasikan dengan menerapkan
sistem akses bertingkat, di mana pengguna dibagi dalam beberapa tingkatan dan
mempunyai hak akses yang berbeda.
f. Least Common Mechanisms
Prinsip ini menyatakan bahwa
antar pengguna harus terpisah dalam sistem. Hal ini juga dapat diimplementasikan
dengan sistem akses bertingkat.
g. Psychological Acceptability
Prinsip ini menyatakan bahwa
mekanisme pcngendalian sistem keamanan harus mudah digunakan oleh pengguna. Hal
ini dapat dilakukan dengan mengadakan survei mengenai perilaku pengguna yang
akan menggunakan sistem.
terima kasih atas ilmunya kaksemoga bemanfaat
BalasHapusperkenalkan saya Dewi Putri ISB Atmaluhur