Sistem Keamanan Komputer (Resume 2)

5
Aspek Keamanan Dan Ketidak Amanan Komputer Aspek-aspek Kemanan Menurut dari Simson Garfinkel "PGP : Pretty Good Privacy", O'Reilly & Associ-ates, Inc, 1995 bahwa keamanan komputer dapat dibedakan menjadi, antara lain : Privacy / Confidentiality Menjaga informasi dari orang yang tidak berhak mengakses, yang dimana lebih ke arah data-data yang bersifat privat, contoh : Email seorang pemakai (user) tidak boleh dibaca oleh administrator. Sedangkan Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut, contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number,agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Adapun bentuk serangan dalam bentuk usaha penyadapan (dengan program Sniffer), sedangkan usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi. Integrity Informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : E-mail di Intercept ditengah jalan, diubah isinya, kemudian diteruskan kealamat yang dituju. Adapun bentuk serangan yang dilakukan adanya virus, trojan horse atau pemakai lain yang mengubah informasi tanpa ijin, "Man in the middle attack" dimana seseorang menempatkan diri ditengah pembicaraan dan menyamar sebagai orang lain. Authentication Metode untuk menyatakan bahwa informasi betul-betul asli atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Dapat menggunakan

description

Sistem Keamanan Komputer (Resume 2)

Transcript of Sistem Keamanan Komputer (Resume 2)

Aspek Keamanan Dan Ketidak Amanan Komputer

Aspek-aspek Kemanan

Menurut dari Simson Garfinkel"PGP : Pretty Good Privacy", O'Reilly & Associ-ates, Inc, 1995 bahwa keamanan komputer dapat dibedakan menjadi, antara lain :

Privacy / ConfidentialityMenjaga informasi dari orang yang tidak berhak mengakses, yang dimana lebih ke arah data-data yang bersifat privat, contoh : Email seorang pemakai (user) tidak boleh dibaca oleh administrator.Sedangkan Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut, contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number,agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.Adapun bentuk serangan dalam bentuk usaha penyadapan (dengan program Sniffer), sedangkan usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi. IntegrityInformasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : E-mail di Intercept ditengah jalan, diubah isinya, kemudian diteruskan kealamat yang dituju. Adapun bentuk serangan yang dilakukan adanya virus, trojan horse atau pemakai lain yang mengubah informasi tanpa ijin, "Man in the middle attack" dimana seseorang menempatkan diri ditengah pembicaraan dan menyamar sebagai orang lain. AuthenticationMetode untuk menyatakan bahwa informasi betul-betul asli atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Dapat menggunakan dukungan tools yang membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermaking (untuk menjaga "Intellectual Property" yaitu dengan menandai dokumen atau hasil karya dengan "tanda tangan" pembuat) dan digital signature. Acces Control, yaitu berkaitan dengan pembatasan orang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang) dna sejenisnya. AvaibilityBerhubungan dengan ketersediaan informasi ketika dibutuhkan. Adapun ancaman yang dapat terjadi meliputi : Denial Of Service Attack (DoS Attack) dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapatmelayani permintaan lain atau bahkan sampai down, hang, crash. Access ControlMerupakan fitur-fitur keamanan yang mengontrol bagaimana user dan system berkomunikasi dan berinteraksi dengan system dan sumber daya yang lainnya. Access control melindungi system dan sumber daya dari akses yang tidak berhakdan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi. Acess control sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam system dan sumber daya jaringan. Non-repuditionAspek ini mengaja agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Contoh : pada saat online shop ada client yang bilang sudah transfer uang, tetapi ternyata transfernya belum diterima oleh online shop tersebut.Aspek-aspek Ketidak Amanan InterruptionSuatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contoh : perusakan/modifikasi terhadap piranti keras atau saluran jaringan. InterceptionSuatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contoh : penyadapan terhadap data dalam suatu jaringan. ModificationSuatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contoh : perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. FabricationSuatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh : pengiriman pesan palsu kepada orang lain.

Jenis-jenis Serangan1. Serangan untuk mendapatkan akses Spoofing : teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka yang dapat dipercaya. Contoh : telephone yang mengatakan bahwa saudara kecelakaan yang dapat mengakibatkan penipuan terhadap satu pihak. Man in the middle : dimana seseorang menempatkan diri ditengah pembicaraan dan menyamar sebagai orang lain. Merusak password : dengan cara brute force (diurutkan terlebih dahulu sampai menemukan password tersebut) dan dengan cara dictionary (hubungan atau keterkaitan dengan sanak sodara, tanggal lahir, dll) Sniffing : kegiatan menyadap atau menginspeksi paket data menggunakan sniffer software atau hardware di internet.2. Serangan untuk melakukan modifikasi Reply attack : melakukan pengulangan pesan untuk menyerang pihak lain. Pengubahan nilai kuliah : mengubah DNS mahasiswa berdasarkan kepentingan mahasiswa tersebut atau bisa juga iseng. Penghapusan data hutang di bank Mengubah tampilan situs website3. Serangan untuk menghambat penyedia layanan Denial of service attack : jenis serangan terhadap sebuahkomputeratauserverdi dalam jaringaninternetdengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang ersebut. Mail bomb : salah satu bentuk kejahatan internet dengan cara membanjiri email korban dengan data atau kiriman email yang banyak. Sehingga ada kemungkinan email korban tidak bisa diakses lagi. Email yang tidak dapat di akses bisa saja berhari-hari, berjam-jam atau mungkin selamanya.

Referensi :

http://www.erdisusanto.com/2013/03/aspek-aspek-keamanan-komputer-menurut.htmlhttps://cheweksanguinis.wordpress.com/2013/02/18/aspek-keamanan-jaringan/http://skeamanan.blogspot.com/2012_04_01_archive.htmlhttp://54tr10.blogspot.com/2012/03/pengertian-spoofing.htmlhttp://hscomps.blogspot.com/2005/12/sniffing-vs-spoofing.htmlhttp://id.wikipedia.org/wiki/Serangan_DoShttp://cintasemua-senang.blogspot.com/2012/10/email-bomber.html