Kamis, 16 April 2009

Sistem Keamanan Data

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper.

Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.

A.Enkripsi Konvensional
Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.
Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977.

Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.

Yang dibutuhkan untuk bekerja :
1.Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - denkripsi.
2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.

Yang dibutuhkan untuk keamanan :
1.Kunci harus dirahasiakan.
2.Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3.Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunc.

B.Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah.

Yang dibutuhkan untuk bekerja :
1.Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
2.Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.

Yang dibutuhkan untuk keamanan :
1.Salah satu dari kunci harus dirahasiakan.
2.Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.

Beberapa aspek yang perlu dipertimbangkan untuk menilai sistem keamanan data yaitu :

Keamanan hukum.
Isu keamanan hukum menjadi marak sejak diberlakukanya UU HAKI (Hak Atas Kekayaan Intelektual) di indonesia. Ada sisi lain, yaitu : anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi.

Keamanan Desain System.
Yang dimaksud keamanan desain disini adalah bagaimana desain sistem teknologi informasi dan komunikasi kit dapat menjaga hal-hal yang tidak diinginkan,misalnya penyusup/pengganggu dan perusak.

Keamanan desain ini dapat berupa desain software aplikasi, sistem perasi, hardware, jaringan, dll. Disini lebih ditekankan pada aspek desainnya.
Keamanan Fisik.

Keamanan fisik umumnya diberikan pada komputer server. Tapi tidak menutup kemungkinan juga diterapkan pada pada komputer client/workstasion. Misalnya diberikan ruang khusus dengan kondisi ruang terjaga (misalnya suhunya, kelembabanya, penerangannya, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya,dll),istem pemadam kebakaran yang canggih (bukan degan air,bisa korslet)etapi dengan memvakumkan atau menghampa udarakan ruangan).

Kemanan Data.
Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dn memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila tejadi hal-hal yang mengganggu ataupun merusak sistem,kita masih memiliki data yang tersimpan ditempat dan dimedia lain yang aman. Gangguan dan persukan terhadap data bisa terjadi karena banyak ha,yaitu virus atau worm, bencana alam dan buatan, terorisme, dll.

Keamanan Komunikasi Jaringan.
Keamanan komunikasi jaringan juga masalah yang penting. Apalagi yang sekarang teknologi wireless sedang marak-maraknya. Keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan, atau bahkan perusakan sarana dan prasarana komunikasi jaringan.

Keamanan Personal.
Dalam sebuah buku yang dikarang oleh seorang hacker,ternyata salah satu cara agar hecker tersebut dapat menembus keamanan sistem informasi dan komunikasi adlah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan atau operator pengguna sistem.

Keamanan Prosedur Operasi.
jelas harus ada aturan baku untuk prosedur opersional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional

1 komentar: