Sistem Keamanan Komputer (SKK)

Muhammad Wildan
55412125
3IA22

Aspek Keamanan Komputer

Menurut Garfinkel, aspek keamanan komputer terdiri dari :

  • Privacy/Confidentiality => Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Menggunakan Enkripsi merupakan salah satu usaha yang dapat dilakukan
  • Integrity => Usaha untuk menjaga informasi agar tetap utuh, tidak diubah, baik ditambah maupun dikurangi kecuali mendapat izin dari pemilik informasi. Virus maupun Trojan Horse merupakan salah satu contoh dari masalah dan penggunaan antivirus,enkripsi dan digital signatures merupakan salah satu usaha untuk menangkalnya.
  • Authentication => metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Penggunaan Acces Control seperti Login dan Password adalah salah satu usaha untuk memenuhi aspek ini. Digital Signature dan Watermarking merupakan salah satu usaha untuk melindungi intelectual property.
  • Availability => Informasi tersedia manakala dibutuhkan. Contoh serangannya adalah DoS attack dan MailBomb.
  • Access Control => Cara pengaturan aksesk kepada informasi
  • Non Repudiation => Menjaga orang agar tidak dapat meyangkal sudah melakukan transaksi 
Aspek Ketidakamanan
  1. Interruption 
    Interruption merupakan ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus, sehingga jika dibutuhkan, data atau informasi sudah tidak ada lagi. contoh dalam hal ini yaitu Hardisk dirusak, Kabel Komunikasi dipotong, dll yang bersifat diluar teknis secara software, melainkan harus dilakukan secara manual.
         ____________________________       _____________________________
        | Sumber             Tujuan  |     | Sumber              Tujuan  |
        |  ____               ____   |     |  ____                ____   |
        | |    |             |    |  |     | |    |              |    |  |
        | | 11 |------------>| 22 |  |     | | 11 |------->|     | 22 |  |
        | |____|             |____|  |     | |____|              |____|  |
        |        Normal Flow         |     |        Interruption         |
        |____________________________|     |_____________________________|

  2. Interception
    merupakan Ancaman terhadap kerahasiaan. informasi yang ada disadap atau orang yang tidak berhak untuk mendapatkan akses ke komputer di mana informasi tersebut disimpan. Pada aspek ini, data berhasil diambil sebelum atau sesudah data ditransmisikan ke tujuan. teknik ini sangat sering dilakukan dan sangat transparan. bahkan mungkin saat ini kita sedang disadap namun kita tak pernah menyadari hal tersebut.
          ____________________________      ________________________________
         | Sumber             Tujuan  |    | Sumber                 Tujuan  |
         |  ____               ____   |    |  ____                   ____   |
         | |    |             |    |  |    | |    |                 |    |  |
         | | 11 |------------>| 22 |  |    | | 11 |---------------->| 22 |  |
         | |____|             |____|  |    | |____|        |        |____|  |
         |        Normal Flow         |    |               |                |
         |____________________________|    |               V                |
                                           |              ____              |
                                           |             |    |             |
                                           |             | 33 |             |
                                           |             |____|             |
                                           |                                |
                                           |          Interception          |
                                           |________________________________|
  3. Modifikasi
    Aspek modifikasi merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan tersebut.Pada Aspek ini informasi atau data tidak langsung terkirim ke tujuan, namun terkirim ke pelaku dan pelaku mempunyai otoritas full apakah data ingin diubah, dihapus bahkan pelaku bisa saja tidak meneruskan informasi tersebut ke tujuan.
          ___________________________    _________________________________
         | Sumber             Tujuan |  | Sumber                  Tujuan  |
         |  ____               ____  |  |  ____                    ____   |
         | |    |             |    | |  | |    |                  |    |  |
         | | 11 |------------>| 22 | |  | | 11 |____          ___\| 22 |  |
         | |____|             |____| |  | |____|    \        /   /|____|  |
         |        Normal Flow        |  |            \ ____ /             |
         |___________________________|  |             |    |              |
                                        |             | 33 |              |
                                        |             |____|              |
                                        |                                 |
                                        |           Modification          |
                                        |_________________________________|
  4. Fabrication
    Fabrication merupakan ancaman terhadap integrity. orang yang tidak berhak berhasil meniru dengan memalsukan suatu informasi yang ada sehingga orang menerima informasitersebut, menyangka informasi tersebut berasal dari orang yang dikehendakioleh si penerima informasi tersebut.
          ___________________________    _________________________________
         | Sumber             Tujuan |  | Sumber                  Tujuan  |
         |  ____               ____  |  |  ____                    ____   |
         | |    |             |    | |  | |    |                  |    |  |
         | | 11 |------------>| 22 | |  | | 11 |              ___\| 22 |  |
         | |____|             |____| |  | |____|             /   /|____|  |
         |        Normal Flow        |  |              ____ /             |
         |___________________________|  |             |    |              |
                                        |             | 33 |              |
                                        |             |____|              |
                                        |                                 |
                                        |           Fabrication           |
                                        |_________________________________|
Beberapa Jenis Serangan
  1. Serangan untuk mendapatkan akses
  2. Serangan untuk melakukan modifikasi
  3. Serangan untuk menghambat penyedia layanan
Contoh Serangan Mendapatkan Akses

  1. Sniffing
    Secara Harfiah Sniffing berarti Mengendus, tentunya dalam hal ini yang diendus adalah pesan yang dikomunikasikan baik yang belum ataupun sudah dienkripsi. Hal ini umum terjadi pada saluran publik yang tidak aman, sang pengendus dapat merekam Pembicaraan yang terjadi.
     
  2.  Replay attack
    Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak.
  3. Spoofing
    Penyerang – misalnya Maman – bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan.
  4. Man-in-the-middle
    Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.
Contoh Serangan Modifikasi
  • Reply Attack
  • Pengubahan nilai kuliah
  • Penghapusan data hutang dibank
  • Mengubah tampilan situs website
Contoh Serangan untuk Menghambat Penyedia Layanan
  • Denial of Services Attack
  • Mail Bomb

Like THIS :
Share this article to: Facebook Twitter Google+ Linkedin Technorati Digg

Jika Anda menyukai Artikel di blog ini, Silahkan Klik Disini untuk berlangganan gratis via email, dengan begitu Anda akan mendapat kiriman artikel setiap ada artikel yang terbit di Sientoy

Belum ada komentar untuk "Sistem Keamanan Komputer (SKK)"

Posting Komentar