KELAS : 3IA22
NPM : 54412843
ASPEK-ASPEK KEAMANAN KOMPUTER
Inti dari keamanan komputer adalah melindungi komputer
dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.
Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
Privacy, adalah sesuatu yang
bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut
tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau
file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi
enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang
sesungguhnya.
Confidentiality, merupakan data yang diberikan ke pihak
lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan
seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang
yang memintanya atau menjaga klientnya.
Integrity, penekanannya adalah
sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang
data yang telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti
isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan
ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan
service sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request
yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.
SECURITY ATTACK MODELS
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan
adalah “denial of service attack”.
Interception: Pihak yang tidak berwenang berhasil mengakses asset atau
informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
Modification: Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan
ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang
merugikan pemilik web site.
Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke
dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan
palsu seperti e-mail palsu ke dalam jaringan komputer.
1990
|
Kevin Poulsen mengambil alih system komputer
telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local.
|
1995
|
Kevin Mitnick, mencuri 20.000 nomor kartu kredit,
menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon
di New York dan California.
|
JENIS PENYERANGAN TERHADAP JALUR KOMUNIKASI
Inilah beberapa jenis Penyerangan pada jaluk komunikasi :
Sniffing
Secara Harfiah Sniffing berarti Mengendus, tentunya dalam hal ini yang diendus adalah pesan yang dikomunikasikan baik yang belum ataupun sudah dienkripsi. Hal ini umum terjadi pada saluran publik yang tidak aman, sang pengendus dapat merekam Pembicaraan yang terjadi.
Secara Harfiah Sniffing berarti Mengendus, tentunya dalam hal ini yang diendus adalah pesan yang dikomunikasikan baik yang belum ataupun sudah dienkripsi. Hal ini umum terjadi pada saluran publik yang tidak aman, sang pengendus dapat merekam Pembicaraan yang terjadi.
Replay
attack
Jika seseorang bisa merekam pesan-pesan handshake (persiapan
komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk
menipu salah satu pihak.
Spoofing
Penyerang – misalnya Maman – bisa menyamar menjadi Anto.
Semua orang dibuat percaya bahwa Maman adalah Anto. Penyerang berusaha
meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang
dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang.
Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu – yang benar-benar
dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan copy
pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah
terjadi kejahatan.
Man-in-the-middle
Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.
Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.
Demikan artikel mengenai jenis Penyerangan pada jalur komunikasi. semoga bermanfaat buat
teman-teman. yang jelas tidak ada
jaringan yang aman 100%, semuanya pasti memiliki celah untuk diakses.
Sumber: