ASPEK-ASPEK KEAMANAN KOMPUTER





Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ]
1. Privacy / Confidentiality
Menjaga informasi dari orang yang tidak berhak mengakses.
Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.

2. Integrity
Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju

3. Authentication
Metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

4. Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan : Denial of Service, Mailbomb.

5. Access Control
Cara pengaturan akses kepada informasi. 
Berhubungan dengan Pricavy dengan Authentication

6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Contoh : Jika pembeli online shop komplain barang yang sudah di pesan nya,maka owner online shop tersebut mempunyai bukti percakapan. 


Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari :

1. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

2. Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

3. Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

4. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Serangan untuk mendapatkan akses
  
Berusaha untuk  mendapatkan akses ke berbagai sumberdaya computer atau data & informasi.
Contoh :
Menebak password
Sniffing
Spoofing
Man in the middle

Serangan untuk melakukan modifikasi

Setelah mendapatkan akses, kemudian merubah data secara tidak sah.
Contoh :
Pengubahan nilai mata kuliah
Penghapusan data hutang di bank
Mengubah tampilan dari web

Serangan untuk menghambat penyedia layanan

Menghambat penyedia layanan dengan cara menganggu jaringan computer.
Contoh :
Denial of Services Attack (DoS)
Serangan DOS  ( Denial – Of - Service attacks ) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
Mail Bomb adalah serangan spam, yang terjadi pada E-mail seseorang, yang terus menerus diberikan spam sehingga semakin berat dalam memuat tampilan pada E-mail.






Unknown

2 komentar:

Instagram