3. DATA SEBAGAI ASET SISTEM SISTER
Perusahaan yang bergerak menuju perusahaan
digital telah dimulai membangun sister berbasis jaringan
komputer dalam usaha meningkatkan kinerjanya.
Berbagai aplikasi terdistribusi, baik dalam lingkup
jaringan lokal maupun internet, mulai banyak
dikembangkan.
4. Sejumlah kekhawatiran muncul karena berbagai
macam aplikasi dan layanan sangat bertumpu pada data
yang merupakan aset utama dalam Sister. Oleh karena
itu, berbagai upaya perlu dipersiapkan untuk
mengamankan data tersebut.
5. PENTINGNYA KEAMANAN KOMPUTER
Proses keamanan komputer adalah proses untuk
mencegah orang yang tidak berhak mengakses informasi
yang ada di dalam komputer atau paling tidak mendeteksi
jika ada orang yang tidak berhak telah mengakses
informasi tersebut tanpa izin.
6. Keamanan komputer sering kali dianggap
menyusahkan. Semakin tingginya tingkat keamanan
sebuah sistem maka penggunaanya akan terasa semakin
rumit mengingat banyak prosedur yang harus diikuti.
7. KEAMANAN KOMPUTER DAN JENIS
SERANGAN
Kejahatan komputer adalah jenis kejahatan yang
menggunakan komputer sebagai medianya. Jenis
kejahatan komputer yang terjadi saat ini bermacam-
macam, menurut lubang kemanan yang ada.
8. KEMANAN KOMPUTER
Keamanan komputer dapat dibagi menjadi empat:
Keamanan fisik, yaitu kemanan yang berhubungan
dengan fisik, seperti kemanan ruangan untuk server,
peralatan media.
Keamanan yang berhubungan dengan manusia,
seringkali manusia merupakan salah satu faktor
lemahnya keamanan sebuah sistem.
9. Kemanan yang berhubungan dengan data dan teknik
komunikasi, yang termasuk dalam hal ini adalah
kelemahan dalam program yang digunakan untuk
menangani data.
Keamanan yang berhubungan dengan operasi, yang
termasuk di sini adalah keamanan dalam prosedur
mengoperasikan sistem keamanan itu sendiri.
10. SERANGAN TERHADAP KEAMANAN SISTEM
INFORMASI
Interuption, bertujuan untuk melumpuhkan layanan
atau server sehingga sistem menjadi rusak. Serangan
ditujukan untuk menyerang availability sebuah sistem.
Interception, bertujuan untuk mendapatkan informasi
yang sifatnya pribadi dan tidak boleh dibaca oleh orang
lain tanpa seizin pemilik data.
11. Modification, serangan yang tidak hanya untuk
melumpuhkan layanan tetapi juga memodifikasi data
atau informasi yang dikirimkan sebelum data tersebut
sampai ditujuannya.
Fabrication, serangan ini dilakukan dengan menyisipkan
0byek- obyek palsu ke dalam sistem.
12. KEAMANAN INFORMASI
Komunikasi yang ada di internet adalah komunikasi
yang sifatnya terbuka. Oleh karena itu, informasi penting
yang akan melewati internet harus dilindungi supaya tidak
jatuh ke tangan orang yang tidk berhak.
13. Salah satu hal yang dapat dilakukan adalah
kriptografi, suatu usaha untuk menjaga agar suatu pesan
tetap aman, dalam artian tidak dapat dibaca oleh orang
yang tidak berhak.
14. Proses yang digunakan untuk mengamankan pesan
supaya tidak dpat dibaca disebut proses enkripsi,
sedangkan proses untuk mengembalikan pesan tersebut
supaya dapat terbaca lagi disebut proses deskripsi.
15. Proses enkripsi menggunakan sebuah kunci untuk
menyandikan data atau informasi sehingga orang lain
yang tidak mengetahui kunci tersebut tidak dapat
membukanya.
Kemudian untuk mengembalikannya data data atau
informasi tersebut, dapat digunakan kunci yang sama(
private key) ataupun menggunakan kunci yang berbeda
(publick key).
16. BAGIAN KRIPTOGRAFI
Symetric cryptography, dalam penggunaannya orang
yang terlibat masing- masing harus mengetahui kunci
yang digunakan.
Asymetric cryptography, algoritma ini menggunakan
dua macam kunci, yaitu kunci publik dan privat, ketika
pesan dikirim menggunakan dienkripsi dengan kunci
publik dan penerima akan melakukan deskripsi dengan
kunci privat yang dimilikinya.