1.
Keamanan yang bersifat fisik (Physical security), termasuk akses orang
ke gedung, peralatan, dan media yang digunakan.
Contoh:
a.
Wiretapping atau hal-hal yang ber-hubungan
dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukan kedalam
kelas ini.
b.
Daniel of service, dilakukan
misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan
pesan-pesan (yang dapat berisi apa saja karena yang diutamanakn adalah banyanya
jumlah pesan)
c.
Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh
permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat
macetnya sistem (hang)
2.
Keamanan yang berhubungan dengan
orang (personal)
- Indentifikasi user (username dan password)
-
Profil resiko dari orang yang
mempunya akses (Pemakai dan pengelola)
3.
Keamanan dari data dan media serta
teknik komunikasi
4.
Keamanan dalam operasi:
Adanya
prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga
termasuk prosedur setetlah serangan (post attack recovery)
ISTILAH LAIN DARI PENYERANG
- HACKER => Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
- CRACKER => seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda.
- CARDER => kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi.
Karakteristik Penyusup
1. The Curios (Si ingin Tahu)
Tertarik menemuan
jenis dan data yang anda miliki.
2. The Malicious (Si Perusak)
Berusaha merusak
sistem, atau merubah web page, atau sebaliknya membuat waktu dan uang anda
kembali pulih.
3. The High-Profile (Si Profil Tinggi)
Berusaha
menggunakan sistem, untuk memperoleh popularitas dan ketenaran. Dan juga
mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya
4. The Competition (Si Pesaing)
Penyusup ini
tertarik pada data yang anda miliki dalam sistem anda, ia mungkin seseorang
yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkan secara
keuangan atau sebaliknya
Aspek Kemanan
Komputer
1. Privacy / Confidentiality
Defenisi :
Menjaga informasi dari orang yang tidak berhak mengakses.
Privacy : Lebih
kearah data-data yang sifatnya prifat, Contoh: e-mail seorang pemakai (user)
tidak boleh dibaca oleh administrator.
Confidentiality :
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu
dan hanya
diperbolehkan untuk keperluan tertentu tersebut.
Contoh :
Data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social
scurity number, agama, status perkawinan, penyakityang pernah diderita, nomor
kartu kredit dll) harus dapat diproteksi dalam penggunaan dan penyebarannya.
Bentuk Serangan :
Usaha penyadapan (dengan program sniffer)
Usaha-usaha yang
dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi.
Defenisi :
Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail
di Intercept ditengah jalan, diubah isinya, kemudian diteruskan ke alamat yang
dituju.
Bentuk serangan :
adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa
ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah
pembicaraan dan menyamar sebagai orang lain.
Definisi : Metode untuk menyatakan bahwa
informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi
adalah betul-betul yang dimaksud.
Dukungan:
>> Adanya
Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking (untuk menjaga “intellectual property” yaitu dengan menandai
dokumen atau hasil karya dengan “tanda tangan” pembuat) dan digital signature.
>>Acces
control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password biometric (ciri-ciri khas orang),
dan sejenisnya.
4. Availability
Defenisi : Berhubungan dengan ketersediaan
informasi ketika dibutuhkan.
Contoh hambatan :
**) “deniel of
service attack” (Dos attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak
dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
**) Mailbom,
dimana seorang pemakai dikirim e-mail bertubi-tubi (katakan ribuan email)
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya
atau kesulitan mengakses e-mailnya.
5. Acces Control
Defenisi : Cara pengaturan akses kepada
informasi. Berhubungan dengan masalah authentication dan juga privacy.
Metode :
Menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6. Non-repudation
Defenisi : Aspek
ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Dukungan bagi electronic commerce.
Tidak ada komentar:
Posting Komentar