Merupakan suatu tindakan yang dilakukan
untuk mengetahui informasi dari organisasi yang dilakukan oleh pihak yang tidak
berhak. Sebuah informasi itu harus dirahasiakan dan perlu mendapat
perlindungan. Keamanan data harus terjamin sehingga tidak sembarang orang yang bisa
membukanya.
Salah
satu contohnya yaitu pengumpulan data-data Si meliputi: nama, alamat, alamat
e-mail, jenis kelamin, program keahlian, tingka/kelas, tempat lokasi prakerin, dan nomor telepon.
Data-data tersebut diolah menjadi basis data sebagai bahan informasi praktek
kerja industri luar negeri. Data-data tersebut sangat riskan bagi terjadinya
pelanggaran hak privasi atas data pribadi, terutama apabila diluar
sepengetahuan dan persetujuan subyek data maupun penguna data atas data-data
pribadi yang dikumpulkan tersebut.
Tiga aspek
yang dipertimbangkan dalam pengamanan data:
a. Serangan keamanan (security attack): suatu usaha untuk mengetahui fungsi di dalam
suatu sistem komputer. Secara sederhana, alur informasi yang benar adalah
mengalir dari sumber informasi ke tujuan informasi tanpa ada gangguan selama
perjalanan dari sumber ke tujuan, dan tidak ada informasi yang hilang selama
perjalanan tersebut, sehingga pihak yang tidak berhak tidak akan menerima
informasi tersebut.
b. Mekanisme keamanan (security mechanism): mekanisme yang didisain untuk melakukan
pendeteksian, pencegahan, atau pemulihan dari suatu serangan keamanan.
c. Pelayanan keamanan (security service): suatu pelayanan yang mampu meningkatkan
keamanan dari sistem pemrosesan data dan transfer informasi dalam suatu
organisasi.
Vulnerability merupakan
kelemahan dalam system
keamanan, contoh dalam
prosedur, rancangan, atau implementasi yang dapat di-eksploitasi
dalam menyebabkan kehilangandan bahaya. Sebuah
threat dalam sistem
komputer merupakan suatu
kumpulan keadaan yang
berpotensi menimbulkan
kehilangan atau bahaya.
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan
(attack) terdiri dari:
1. Interuption : berakibat aset sistem rusak atau tidak dapat
diguanakan. Ini merupakan serangan terhadap ketersediaan (availability),
contohnya adalah pemutusan jalur komunikasi.
2.
Interception : berakibat aset dalam sistem diakses pihak yang tidak berhak. Ini
merupakan serangan terhadap privasi (privacy/confidentially), contohnya
adalah penyadapan untuk menangkap data dalam jaringan.
3.
Modification : pihak yang tidak memiliki hak tidak hanya mampu
mengakses tetapi merubah asset. Ini merupakan serangan terhadap
keutuhan/integritas (integrity). Contohnya merubah isi pesan yang
ditransmisikan dalam jaringan.
4.
Fabrication : pihak yang tidak memiliki hak memalsukan suatu
obyek tertentu di dalam sistem. Ini merupakan serangan terhadap otentikasi
(authenticity). Contohnya memasukkan pesan palsu kedalam jaringan.