Laman

Minggu, 25 September 2016

SISTEM KEAMANAN KOMPUTER

Klasifikasi Kejahatan Komputer



1.  Keamanan yang bersifat fisik (Physical security), termasuk akses orang ke gedung, peralatan, dan media yang digunakan.
Contoh:
a.  Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukan kedalam kelas ini.
b. Daniel of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamanakn adalah banyanya jumlah pesan)
c.  Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang)

2. Keamanan yang berhubungan dengan orang (personal)
- Indentifikasi user (username dan password)
- Profil resiko dari orang yang mempunya akses (Pemakai dan pengelola)

3. Keamanan dari data dan media serta teknik komunikasi

4. Keamanan dalam operasi:
 Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setetlah serangan (post attack recovery)


ISTILAH LAIN DARI PENYERANG
  • HACKER => Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.

  • CRACKER => seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda.
  • CARDER => kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi.


Karakteristik Penyusup
1. The Curios (Si ingin Tahu)

Tertarik menemuan jenis dan data yang anda miliki.

2. The Malicious (Si Perusak)


Berusaha merusak sistem, atau merubah web page, atau sebaliknya membuat waktu dan uang anda kembali pulih.

3. The High-Profile (Si Profil Tinggi)

Berusaha menggunakan sistem, untuk memperoleh popularitas dan ketenaran. Dan juga mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya

4. The Competition (Si Pesaing)


Penyusup ini tertarik pada data yang anda miliki dalam sistem anda, ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkan secara keuangan atau sebaliknya





Aspek Kemanan Komputer

1.       Privacy / Confidentiality
Defenisi : Menjaga informasi dari orang yang tidak berhak mengakses.
Privacy : Lebih kearah data-data yang sifatnya prifat, Contoh: e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh : Data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social scurity number, agama, status perkawinan, penyakityang pernah diderita, nomor kartu kredit dll) harus dapat diproteksi dalam penggunaan dan penyebarannya.
Bentuk Serangan : Usaha penyadapan (dengan program sniffer)
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi. 

2.       Integrity
Defenisi : Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di Intercept ditengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
Bentuk serangan : adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. 

3.       Authentication
Definisi : Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul yang dimaksud.
Dukungan:
>> Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking (untuk menjaga “intellectual property” yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat) dan digital signature.
>>Acces control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password biometric (ciri-ciri khas orang), dan sejenisnya. 

4.       Availability
Defenisi : Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan :
**) “deniel of service attack” (Dos attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
**) Mailbom, dimana seorang pemakai dikirim e-mail bertubi-tubi (katakan ribuan email) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya. 

5.       Acces Control

Defenisi : Cara pengaturan akses kepada informasi. Berhubungan dengan masalah authentication dan juga privacy.
Metode : Menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.

6.    Non-repudation

Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.




Tidak ada komentar:

Posting Komentar