Pemilihan Obyek Yang Ingin Diamankan Keamanan Informasi

diakses ketika dibutuhkan. Serangan Denial of Services DoS merupakan metode populer bagi pengacau hacker untuk mengganggu ketersediaan data suatu sistem dan produktifitas karena dapat mengurangi kemampuan pengguna dalam mengakses sumber informasi. Untuk melindungi dari serangan ini, sistem sebaiknya hanya menyediakan layanan service dan membuka port yang diperlukan saja. Elemen- elemen yang digunakan untuk menjamin ketersedian jaringandata adalah sebagai berikut. • Fault tolerance untuk ketersediaan data, seperti backup dan redundant disk system. • Login yang dapat diterima dan proses operasi. • Kehandalan dan kerja sama proses keamanan dan mekanisme jaringan keamanan.

2.9.3 Pemilihan Obyek Yang Ingin Diamankan

Apabila dilihat dari komponen suatu sistem jaringan komputer yang di dalamnya terdapat beberapa komponen utama seperti: informasi, program aplikasi, komputer dan jaringan komputer LAN atau WAN, kita harus bisa menentukan komponen apa saja yang menjadi target pengamanan. Masing-masing komponen memiliki cara-cara tersendiri dalam hal pengamanannya. Pengamanan informasidata dapat dilakukan dengan cara menyimpan data tersebut di tempat yang aman, apabila ingin membaca atau mengubahnya harus menggunakan kata sandi. Apabila program aplikasi yang ingin diamankan, itu dapat dilakukan dengan memberikan hak akses tertentu pada orang tertentu juga. Pengamanan komputer atau PC dapat dilakukan dengan memberi kata sandi pada setiap PC, dan MAC addressnya didaftarkan pada sistem keamanan agar tidak sembarang PC dapat menggunakan jaringan komputer. Apabila jaringan komputer yang ingin diamankan maka perlu dilakukan penerapan kebijakan seperti hak akses keluar-masuk jaringan dengan firewall atau pemantauan kegiatan jaringan dengan IDS Intrusion Detection System. Semua cara-cara di atas tidak lepas dari asumsi-asumsi yang diambil oleh pembuat kebijaksanaan keamanan. Asumsi-asumsi ini dipakai agar sistem yang ada dapat diakses, sehingga tidak terjadi sistem yang tertutup sama sekali atau informasidata tersebut tidak dapat digunakan sama sekali.

2.9.4 Keamanan Informasi

Menurut Menezes 1997 untuk melindungi suatu sisteminformasi, maka sistem yang ingin dilindungi tersebut harus memiliki mekanisme berikut pada saat akan diakses oleh pengguna. • Identitas atau tanda pengenal seseorang atau mesin harus jelas siapa orangmesin yang akan masuk ke sistem? • Proses otentikasi untuk memastikan bahwa orang atau mesin tersebut benar sesuai dengan identitasnya apakah orang yang menunjukkan kartu identitas ID tersebut sesuai dengan foto, sidik jari, dll?. • Proses otorisasi untuk memberikan persetujuan bahwa orang yang membawa identitas tersebut benar-benar memiliki hak akses ke suatu sistem.

2.9.5 Otentikasi Authentication