PROTOKOL LAPISAN APLIKASI
description
Transcript of PROTOKOL LAPISAN APLIKASI
PROTOKOL LAPISAN APLIKASI
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila mengganggu performa sistem, seringkali keamanan dikurangi atau bahkan ditiadakan. Informasi pada era ini sudah menjadi sebuah komoditas yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah "information-based society". Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan maupun individua.
Pengantar
Kejahatan komputer dapat digolongkan dari yang sangat berbahaya sampai mengesalkan {annoying). Banyak cara yang dilakukan oleh penjahat komputer untuk memenuhi keinginannya. Untuk mengantisipasi kondisi tersebut perlu ditingkatkan sistem pengamanan. Dalam teknologi komputer keamanan dapat diklasifikasikan
Kejahatan Komputer
Kejahatan komputer dapat digolongkan dari yang sangat berbahaya sampai mengesalkan {annoying). Banyak cara yang dilakukan oleh penjahat komputer untuk memenuhi keinginannya. Untuk mengantisipasi kondisi tersebut perlu ditingkatkan sistem pengamanan. Dalam teknologi komputer keamanan dapat diklasifikasikan
Next..
Dalam teknologi komputer keamanan dapat diklasifikasikan menjadi empat, yaitu (Raharjo, 2002): Keamanan yang bersifat fisik (physical
security) Keamanan yang berhubungan dengan orang Keamanan dari data dan media serta teknik
komunikasi (communications) Keamanan dalam operasi
Next..
Garfinkel mengemukakan bahwa keamanan komputer
(computer security) melingkupi empat aspek, yaitu privacy,
integrity, authentication, dan availability. Selain keempat hal
di atas, masih ada dua aspek lain yang juga sering dibahas
dalam kaitannya dengan electronic commerce, yaitu access
control dan non-repudiation
Aspek – Aspek Keamanan Komputer
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat, sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu
Privacy/ Confidentiality
Aspek ini mertfekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin merupakan contoh masalah yang hams dihadapi. Sebuah e-mail dapat saja "ditangkap“ (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini
Integrity
Authentication berhubungan dengan metode untuk
menyatakan bahwa informasi betul-betul asli, orang yang
mengakses atau memberikan informasi adalah fjetul-betul
orang yang dimaksud, atau server yang kita hubungi adalah
betul-betul server yang asli.
Authentication
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan "denial of service attack" (DoS attack), di mana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang di luar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
Availability
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) dan user (guest, admin, top manager, dan lain sebagainya).
Access Control
Aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi. Sebagai contoh, seseorang
yang mengirimkan e-mail untuk memesan barang tidak dapat
menyangkal bahwa dia telah mengirimkan e-mail tersebut.
Aspek ini sangat penting dalam hal electronic commerce
Penggunaan digital signature, certifiates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi, hal ini masih harus didukung oleh hukum sehingga
status dari digital signature itu jelas legal.
Non- Repudiaton
Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings, ada beberapa kemungkinan serangan (attack):
1. Interruption2. Interception 3. Modification4. Fabrication
Security Attack
"Denial of Service (DoS) attack" merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam-macam dan akibatnya pun dapat beragam. Sistem yang diserang dapat menjadi "bengong“ (hang, crash), tidak berfungsi, atau turun kinerjanya.
Denial of Service Attack
Virus adalah suatu program komputer yang dapat menyebar
pada komputer atau jaringan dengan cara membuat copy dari
dirinya sendiri tanpa sepengetahuan dari pengguna komputer
tersebut.
Suatu virus pertama kali harus dijalankan sebelum ia mampu
untuk menginfeksi suatu komputer. Berbagai macam cara
agar virus ini dijalankan oleh korban misalnya menempelkan
dirinya pada suatu program yang lain.
Virus Komputer
Secara umum, virus komputer dapat dikategorikan sebagai berikut:
Boot Virus. Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus.
File Virus. File virus adalah virus yang menginfeksi executable program.
Multipartite Virus. Virus yang menginfeksi baik boot sector dan file.
Macro Virus. Targetnya bukan executable program, tetapi file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.
Virus Komputer
Trojan Horse Adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.
Trojan Horse
Worm bisa dikatakan mirip dengan virus, tetapi worm tidak
memerlukan carfier dalam hal ini program atau suatu dokumen.
Worm mampu membuat copy dari dirinya sendiri dan
menggunakan jaringan komunikasi antarkomputer untuk
menyebarkan dirinya. (Worm Blaster)
Worm
Spyware adalah software yang melacak penggunaan internet dan melaporkannya ke pihak lain, seperti pembuat iklan. Biasanya proses pelacakan tidak diketahui oleh pengguna software tersebut. Spyware dapat dijadikan alat untuk mencari data pribadi pada sebuah komputer dan menjadikan komputer korban sebagai mata mata tanpa diketahui pemiliknya.
Spyware
Spam adalah suatu e-mail yang membawa pesan-pesan yang sifatnya komersial. Spam seringkali tidak membawa pesan yang penting bagi pemilik e-mail dan sangat merugikan pengguna e-mail.Untuk menanggulangi spam pada mail server, dapat dipasang program antispam misalnya spamassasin. Sedangkan di sisi pengguna dapat digunakan aplikasi-aplikasi antispam sesuai dengan sistem operasi yang digunakan.
Spam
SEKIAN