1. Pendahuluan
Saat
ini sistem komputer yang terpasang makin mudah diakses. Sistem time sharing dan akses jarak jauh
menyebabkan masalah keamanan menjadi salah satu kelemahan komuniksi data
seperti internet. Disamping itu kecendrungan lain saat ini adalah memberikan
tanggung-jawab sepenuhnya ke komputer untuk mengelola aktifitas pridadi dan
bisnis seperti sistem transfer dana elekronis yang melewatkan uang sebagai
aliran bit dan lain sebagainya. Untuk itu diperlukan sistem computer yang
memiliki tingkat keamanan yang dapat terjamin, walaupun pada akhirnya akan
terjadi trade off antara tingkat keamanan dan kemudahan akses.
Keamanan
komputer adalah menjamin data atau informasi tidak dibaca, tidak dimodifikasi
oleh orang lain yang tidak diberi otorisasi. Keamanan sistem dibagi menjadi
tiga bagian [4] :
- Keamanan eksternal
Keamanan
eksternal berkaitan dengan fasilitas komputer dari penyusup dan bencana seperti
kebakaran atau bencana alam.
- Keamanan interface pamakai
Keamanan
interface pemakai yang berkaitan dengan identifikasi pemakai sebelum pemakai
diizinkan mengakses data atau program.
- Keamanan internal
Keamanan
internal berkaitan dengan beragam kendali yang dibangun pada perangkat keras
dan perangkat lunak yang menjamin operasi yang handal dan tidak terganngu untuk
menjaga integritas data.
Sementara
itu kebutuhan keamanan sistem komputer dapat dikategorikan menjadi aspek-aspek sebagai
berikut [3] :
1. Privacy
/ Confidentiality
Inti utama aspek privacy atau
confidentiality adalah usaha untuk menjaga informasi dari orang yang
tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat
sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke
pihak lain untuk keperluantertentu (misalnya sebagai bagian dari pendaftaran
sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2.
Integrity
Aspek ini menekankan bahwa
informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan
horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan
contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept)
di tengah jalan, diubah isinya (altered, tampered, modified),
kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari
informasi sudah tidak terjaga. Penggunaan encryption dan digital
signature, misalnya, dapat mengatasi
masalah ini.
- Authentication
Aspek ini berhubungan dengan
metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server
yang kita hubungi adalah betul-betul server yang asli.
4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat
menghambat atau meniadakan akses ke informasi.
Enkripsi merupakan salah satu cara
yang dilakukan untuk mengamankan sistem atau informasi dari hal yang akan
menyebabkan aspek-aspek diatas tidak terpenuhi, seperti untuk menjaga
integritas data atau informasi. Ada
beberapa algoritma enkripsi yang sudah terbuka untuk dipelajari, seperti Data Encryption Standard (DES), RC-4, Two Fish, RC-5 dan lain-lain. Tulisan ini membahas algoritma RC-5 yang dikemukakan
oleh Ronald L.Rivest dari MIT
Laboratory for Computer Science. Metode penulisan dilakukan dengan studi
literatur terhadap buku dan bahasan-bahasan di internet yang berhubungan dengan
algoritma enkripsi terutama algoritma RC-5.
0 komentar:
Posting Komentar