Muhammad Wildan
55412125
3IA22
Aspek Keamanan Komputer
Menurut Garfinkel, aspek keamanan komputer terdiri dari :
55412125
3IA22
Aspek Keamanan Komputer
Menurut Garfinkel, aspek keamanan komputer terdiri dari :
- Privacy/Confidentiality => Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Menggunakan Enkripsi merupakan salah satu usaha yang dapat dilakukan
- Integrity => Usaha untuk menjaga informasi agar tetap utuh, tidak diubah, baik ditambah maupun dikurangi kecuali mendapat izin dari pemilik informasi. Virus maupun Trojan Horse merupakan salah satu contoh dari masalah dan penggunaan antivirus,enkripsi dan digital signatures merupakan salah satu usaha untuk menangkalnya.
- Authentication => metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Penggunaan Acces Control seperti Login dan Password adalah salah satu usaha untuk memenuhi aspek ini. Digital Signature dan Watermarking merupakan salah satu usaha untuk melindungi intelectual property.
- Availability => Informasi tersedia manakala dibutuhkan. Contoh serangannya adalah DoS attack dan MailBomb.
- Access Control => Cara pengaturan aksesk kepada informasi
- Non Repudiation => Menjaga orang agar tidak dapat meyangkal sudah melakukan transaksi
- Interruption
Interruption merupakan ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus, sehingga jika dibutuhkan, data atau informasi sudah tidak ada lagi. contoh dalam hal ini yaitu Hardisk dirusak, Kabel Komunikasi dipotong, dll yang bersifat diluar teknis secara software, melainkan harus dilakukan secara manual.____________________________ _____________________________ | Sumber Tujuan | | Sumber Tujuan | | ____ ____ | | ____ ____ | | | | | | | | | | | | | | | 11 |------------>| 22 | | | | 11 |------->| | 22 | | | |____| |____| | | |____| |____| | | Normal Flow | | Interruption | |____________________________| |_____________________________|
- Interception
merupakan Ancaman terhadap kerahasiaan. informasi yang ada disadap atau orang yang tidak berhak untuk mendapatkan akses ke komputer di mana informasi tersebut disimpan. Pada aspek ini, data berhasil diambil sebelum atau sesudah data ditransmisikan ke tujuan. teknik ini sangat sering dilakukan dan sangat transparan. bahkan mungkin saat ini kita sedang disadap namun kita tak pernah menyadari hal tersebut.
____________________________ ________________________________ | Sumber Tujuan | | Sumber Tujuan | | ____ ____ | | ____ ____ | | | | | | | | | | | | | | | 11 |------------>| 22 | | | | 11 |---------------->| 22 | | | |____| |____| | | |____| | |____| | | Normal Flow | | | | |____________________________| | V | | ____ | | | | | | | 33 | | | |____| | | | | Interception | |________________________________|
- Modifikasi
Aspek modifikasi merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan tersebut.Pada Aspek ini informasi atau data tidak langsung terkirim ke tujuan, namun terkirim ke pelaku dan pelaku mempunyai otoritas full apakah data ingin diubah, dihapus bahkan pelaku bisa saja tidak meneruskan informasi tersebut ke tujuan.
___________________________ _________________________________ | Sumber Tujuan | | Sumber Tujuan | | ____ ____ | | ____ ____ | | | | | | | | | | | | | | | 11 |------------>| 22 | | | | 11 |____ ___\| 22 | | | |____| |____| | | |____| \ / /|____| | | Normal Flow | | \ ____ / | |___________________________| | | | | | | 33 | | | |____| | | | | Modification | |_________________________________|
- Fabrication
Fabrication merupakan ancaman terhadap integrity. orang yang tidak berhak berhasil meniru dengan memalsukan suatu informasi yang ada sehingga orang menerima informasitersebut, menyangka informasi tersebut berasal dari orang yang dikehendakioleh si penerima informasi tersebut.___________________________ _________________________________ | Sumber Tujuan | | Sumber Tujuan | | ____ ____ | | ____ ____ | | | | | | | | | | | | | | | 11 |------------>| 22 | | | | 11 | ___\| 22 | | | |____| |____| | | |____| / /|____| | | Normal Flow | | ____ / | |___________________________| | | | | | | 33 | | | |____| | | | | Fabrication | |_________________________________|
- Serangan untuk mendapatkan akses
- Serangan untuk melakukan modifikasi
- Serangan untuk menghambat penyedia layanan
- Sniffing
Secara Harfiah Sniffing berarti Mengendus, tentunya dalam hal ini yang diendus adalah pesan yang dikomunikasikan baik yang belum ataupun sudah dienkripsi. Hal ini umum terjadi pada saluran publik yang tidak aman, sang pengendus dapat merekam Pembicaraan yang terjadi.
- Replay attack
Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak. - Spoofing
Penyerang – misalnya Maman – bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan. - Man-in-the-middle
Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.
- Reply Attack
- Pengubahan nilai kuliah
- Penghapusan data hutang dibank
- Mengubah tampilan situs website
- Denial of Services Attack
- Mail Bomb
Like THIS :
Jika Anda menyukai Artikel di blog ini, Silahkan
Klik Disini untuk berlangganan gratis via email, dengan begitu Anda akan mendapat kiriman artikel setiap ada artikel yang terbit di Sientoy
Belum ada komentar untuk "Sistem Keamanan Komputer (SKK)"
Posting Komentar