Resume BAB 2 – Aspek Keamanan Komputer

Aspek Keamanan Komputer

Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995.], aspek keamanan komputer dibagi menjadi 6, yaitu :

1. Confidentially/Privacy

  • Confidentially, Berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut, contohnya data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir).
  • Privacy, Menjaga informasi dari orang yang tidak berhak mengakses. , contohnya e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.

2. Integrity

  • Informasi tidak boleh diubah tanpa seijin pemilik informasi, keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.

3. Authentication

  • Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

4. Availability

  • Berhubungan dengan ketersediaan informasi ketika dibutuhkan.

5. Access Control

  • Adalah cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan juga privacy

6. Non-repudiation

  • Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Aspek Ketidakamanan Komputer

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari :

  • Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
  • Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  • Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  • Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer

Beberapa Jenis Serangan

  • Serangan untuk mendapatkan akses, berusaha untuk mendapatkan akses ke berbagai sumber daya komputer atau data dan informasi. Contoh :
    • sniffing
    • menebak password
    • spoofing
    • man in the middle
  • Serangan untuk melakukan modifikasi, setelah mendapatkan akses, kemudian merubah data secara tidak sah. Contoh :
    • penghapusan data hutang di bank
    • mengubah tampilan situs web
  • Serangan untuk menghambat penyedia layanan. Menghambat penyedia layanan dengan cara mengganggu jaringan komputer. Contoh :
    • denial of services attack (DOS)
    • mail bom
Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s