Senin, 23 Maret 2015

Resume Sistem Keamanan Komputer (Pertemuan 2)

1.       Aspek Keamanan Komputer
Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995.], aspek keamanan komputer dibagi menjadi 6.
a.      Confidentially/Privacy
·         Privacy
Menjaga informasi dari orang yang tidak berhak mengakses. , contohnya e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
·         Confidentiality
Berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut, contohnya data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
b.      Integrity
Informasi tidak boleh diubah tanpa seijin pemilik informasi, keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
c.       Authentication
Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
d.      Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
e.       Access Control
Cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan juga privacy
f.        Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

2.       Aspek Ketidakamanan Komputer
Aspek ketidakamanan komputer dibagi menjadi 4.
a.      Interuption
Perangkat system menjadi rusak atau tidak tersedia.
b.      Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
c.       Modification
Pihak yang berwenang tidak hanya berhasil mengakses tapi juga dapat mengubah asset atau informasi.
d.      Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system.

3.       Jenis-Jenis Serangan
a.      Serangan untuk mendapatkan akses
Berusaha untuk mendapatkan akses ke berbagai sumberdaya computer atau data & informasi.
Contoh :
·         Menebak password
·         Sniffing
·         Spoofing
·         Man in the middle
b.      Serangan untuk melakukan modifikasi
Setelah mendapatkan akses, kemudian merubah data secara tidak sah.
Contoh :
·         Pengubahan nilai mata kuliah
·         Penghapusan data hutang di bank
·         Mengubah tampilan dari web
c.       Serangan untuk menghambat penyedia layanan
Menghambat penyedia layanan dengan cara menganggu jaringan computer.
Contoh :
·         Denial of serfices attack (DoS)
·         Mail bomb


Tidak ada komentar:

Posting Komentar