Page 10 - E-MODUL KEAMANAN KOMPUTER UJIAN TUTUP_Neat
P. 10

A. Definisi Keamanan Komputer

                          Cryptography merupakan suatu ilmu untuk menyembunyikan pesan di dalam
                pesan  yang  sudah  ada.  Cryptography  bersal  dari  Bahasa  Yunani.  Menurut

                bahasanya,  istilah  tersebut  terdiri  dari  kata  kripto  dan  graphia.  Kripto  berarti
                secret  (rahasia)  dan  graphia  berarti  writing  (tulisan).  Menurut  terminologinya,
                cryptography adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan
                dikirim dari suatu tempat ketempat yang lain. Masalah kemanan merupakan salah
                satu aspek terpenting dari sebuah sistem multimedia.

                        Masalah  kemanan  seringkali  kurang  mendapatkan  perhatian  dari  para

                perancang dan pengelola sistem informasi. Bahkan kadang berada diurutan kedua,
                ketiga, atau di urutan terakhir dalam daftar hal-hal yang dianggap penting. Jika

                tidak  mengganggu  performa  sistem,  maka  masalah  keamanan  seringkali  tidak
                begitu  dipedulikan,  bahkan  di  tiadakan.  Kemajuan  sistem  informasi  memiliki

                banyak  keuntungan  dalam  kehidupan  manusia.  Namun  demikian,  aspek
                negativnya  juga  banyak  terjadi,  antara  lain  kejahatan  komputer,  yang  meliputi
                pencurian,  penipuan  dan  pemerasan.  Jatuhnya  informasi  ketangan  kepihak  lain
                (Misalnya pihak lawan bisnis) bisa menimbulkan kerugian bagi pemilik informasi.
                Sebagai  contoh:  banyak  informasi  dalam  sebuah  perusahaan  yang  hanya  boleh
                diketahui  oleh  orang-orang  tertentu  didalam  perusahaan  tersebut,  misalnya
                informasi tentang produk yang sedang dalam development, algoritma - algoritma

                atau  teknik  yang  digunakan  untuk  menghasilkan  produk  tersebut.  Untuk  itu,
                kemanan  dari  sistem  informasi  yang  digunakan  harus  terjamin  dalam  batas
                tertentu.























                                            Gambar 1.2 Cryptografi
                                  (Sumber: Stallings, W., & Brown, L. (2012)






                                                                                                     2
   5   6   7   8   9   10   11   12   13   14   15