1.
Aspek
Keamanan Komputer
Menurut Garfinkel [Simson
Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc.,
1995.], aspek keamanan komputer dibagi menjadi 6.
a.
Confidentially/Privacy
·
Privacy
Menjaga
informasi dari orang yang tidak berhak mengakses. , contohnya e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator.
·
Confidentiality
Berhubungan
dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya
diperbolehkan untuk keperluan tertentu tersebut, contohnya data-data yang
sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number,
agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit,
dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
b.
Integrity
Informasi
tidak boleh diubah tanpa seijin pemilik informasi, keaslian pesan yang dikirim
melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak
dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse,
atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle
attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar
sebagai orang lain.
c.
Authentication
Metode
untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang dimaksud.
d.
Availability
Berhubungan
dengan ketersediaan informasi ketika dibutuhkan.
e.
Access
Control
Cara
pengaturan akses kepada informasi, berhubungan dengan masalah authentication
dan juga privacy
f.
Non-repudiation
Aspek ini
menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Dukungan bagi electronic commerce.
2.
Aspek
Ketidakamanan Komputer
Aspek ketidakamanan komputer
dibagi menjadi 4.
a.
Interuption
Perangkat
system menjadi rusak atau tidak tersedia.
b.
Interception
Pihak yang
tidak berwenang berhasil mengakses asset atau informasi.
c.
Modification
Pihak yang
berwenang tidak hanya berhasil mengakses tapi juga dapat mengubah asset atau
informasi.
d.
Fabrication
Pihak yang
tidak berwenang menyisipkan objek palsu ke dalam system.
3.
Jenis-Jenis
Serangan
a.
Serangan
untuk mendapatkan akses
Berusaha
untuk mendapatkan akses ke berbagai sumberdaya computer atau data &
informasi.
Contoh :
·
Menebak password
·
Sniffing
·
Spoofing
·
Man in the middle
b.
Serangan
untuk melakukan modifikasi
Setelah
mendapatkan akses, kemudian merubah data secara tidak sah.
Contoh :
·
Pengubahan nilai mata kuliah
·
Penghapusan data hutang di bank
·
Mengubah tampilan dari web
c.
Serangan
untuk menghambat penyedia layanan
Menghambat
penyedia layanan dengan cara menganggu jaringan computer.
Contoh :
·
Denial of serfices attack (DoS)
·
Mail bomb
Info Lanjutan Kunjungi:
Tidak ada komentar:
Posting Komentar