The Security Requirements Triad — Siklus Keamanan Komputer

Halo sobat yang udah g malas lagi, pada artikel kali ini kita masih membahas tentang keamanan komputer. Pertanyaan sederhana yang mungkin terlintas dibenak anda, mengapa keamanan komputer sangat penting dan apakah saya memang membutuhkan keamanan komputer dalam aktifitas internetsaya..? Untuk menjawab pertanyaan-pertanyaan tersebut, silahkan baca artikel saya yang sebelumnya dengan judul Penetrasi Pengguna Internet di Indonesia serta Potensi kerugian yang dapat terjadi

Saat ini, sebagian besar individu yang telah memiliki koneksi internet pasti memiliki akun Facebook (yakalo belum ada, silahkan dibuat yaa, gratis koq . Kehadiran Facebook telah menjadi fenomena dan kenikmatan tersendiri bagi para pengguna internet, karena Facebook dapat menjadi perantara bagi kita dengan teman-teman atau saudara kita yang berada jauh dari kita dan mengetahui apa yang sedang mereka rasakan ini melalui status atau foto-foto yang mereka bagikan.Media sosial gak cuma Facebook doang, masih banyak media sosial lainnya seperti twitter, instagram, snapchat, path dan sebagainya. Tapi kita gak akan bahas mengenai media sosial. Saya dan sobat yang udah g malas lagi, pasti memiliki perasaan yang sama (apakah mungkin perasaan love hahahaa) Kita tidak ingin rahasia kita dalam media sosial tersebut diketahui orang lain, kemudian isi konten media sosial kita diubah oleh orang lain serta kita ingin selalu ada dan terhubung dengan orang lain.

Gambar 1. The Security Requirements Triad

Dalam keamanan komputer,perasaan kita tersebut disebut dengan Confidentiality, integrity dan availability[1] mengapa 3 aspek ini menjadi salah satu acuan bagi keamanan komputer. Saya akan coba jelaskan 3 aspek ini disertai dengan ilustrasi sederhana sehingga sobat nulis semakin paham mengenai denganaspek ini atau yang sering disebut dengan CIA Triad

1.Confidentiality
Confidentialitya dalah kerahasiaan yang harus terpenuhi dalam kegiatan transaksi yang dilakukan oleh pihak-pihak tertentu. Dalam aspek confidentiality,ada dua hal yang menjadi fokus utama yaitu Data Confidentiality atau kerahasian data serta privacy yaitu identitas pihak yang melakukan transaksi tersebut.

2. Integrity
Integritya dalah keutuhan data atau sistem tanpa melalui pengubahan oleh pihak yang tidak memiliki wewenang. Dalam aspek integrity,terbagi akan dua hal yaitu data integrity(proses pengubahan data dilakukan hanya oleh pihak yang berwenang) serta system integrity (sistem yang digunakan bebas dari manipulasi dan pengubahan oleh pihak yang tidak berwenang)

3. Availability
Pada aspek availabitysistem yang digunakan merespon serta melayani pihak-pihak yang berwenang dalammenggunakan sistem tersebut[2]

Jadi dalam proses pembangunan sebuah sistem, 3 aspek ini menjadi hal yang harus dapat dipenuhi sehingga proses pencurian, pengubahan atau penolakan sistem dapat diminamalisir sekecil mungkin.

Salam Sukses — Tomoyud Waruwu

Sumber

[1]Stallings, William. 2011.Cryptography And Network Security, Principles and Practice, fifth Edition. Prentice Hall.New York
[2]S’to.2009. Certified Ethical Hacker, 100%illegal. Jasakom
[3]Feruza Y, Sattarova & Kim, Tao-hoon. 2007. IT Security Review:Privacy, Protection, Access Control, Assurance and System Security. International Journal of Multimedia and Ubiquitous Engineering. 2(2):17-31.

Leave a Reply

Your email address will not be published. Required fields are marked *