Pages

Sunday, March 22, 2015

SISTEM KEAMANAN KOMPUTER - RESUME 2

NAMA   : MUHAMMAD ADITYA RAHMAN
KELAS  : 3IA22
NPM      : 54412843

ASPEK-ASPEK KEAMANAN KOMPUTER
            Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

SECURITY ATTACK MODELS
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
1990
Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local.
1995
Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California.

JENIS PENYERANGAN TERHADAP JALUR KOMUNIKASI
            Inilah beberapa jenis Penyerangan pada jaluk komunikasi :

Sniffing
            Secara Harfiah Sniffing berarti Mengendus, tentunya dalam hal ini yang diendus adalah pesan yang dikomunikasikan baik yang belum ataupun sudah dienkripsi. Hal ini umum terjadi pada saluran publik yang tidak aman, sang pengendus dapat merekam Pembicaraan yang terjadi.

Replay attack
            Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak.

Spoofing
            Penyerang – misalnya Maman – bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan.

Man-in-the-middle
            Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.
Demikan artikel mengenai jenis Penyerangan pada jalur komunikasi. semoga bermanfaat buat teman-teman. yang jelas tidak ada jaringan yang aman 100%, semuanya pasti memiliki celah untuk diakses.

Sumber:


Sunday, March 15, 2015

SISTEM KEAMANAN KOMPUTER - RESUME 1

SISTEM KEAMANAN KOMPUTER
Pengertian Sistem.
            Sistem adalah sekumpulan elemen-elemen yang saling berkaitan/berhubungan dan memiliki tujuan yang sama.
Pengertian Kemanan.
            Kemanan adalah suatu kondisi yang terbebas dari resiko.
Perngertian Komputer.
            Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia).
Pengertian Data.
            Data adalah fakta-fakta (bahan) mentah yang harus dikelola untuk menghasilkan suatu informasi yang memiliki arti bagi suatu organisasi atau perusahaan.
Sistem Keamanan Komputer adalah suatu elemen-elemen atau unsur-unsur yang saling terintegrasi (berhubungan) untuk melindungi perangkat komputer dari resiko-resiko yang ada.

Penyebab-penyebab Terjadinya Kejahatan Komputer
a.       Meningkatnya pengguna komputer dan internet.
b.      Software yang digunakan untuk melakukan audit sebuah sistem.
c.       Banyaknya software-software untuk melakukan penyusupan.
d.      Meningkatnya kemampuan pengguna komputer dan internet.
e.       Desentralisasi server, sehingga lebih banyak sistem yang harus ditangani.
f.       Kurangnya hukum yang mengatur kejahatan komputer.
g.      Semakin banyaknya perusahaan yang mgnhubungkan jaringan LAN mereka ke internet.
h.      Meningkatnya aplikasi bisnis yang menggunakan internet.
i.        Banyaknya software yang mempunyai kelemahan (bugs).

Macam-macam Jenis Keamanan
a.       Keamanan yang bersifat fisik. Contoh: sistem lock pada OS handphone.
b.      Keamanan yang berhubungan dengan orang (personel). Contoh: Log In pada akun social media.
c.       Keamanan dari data dan media serta teknik komunikasi.
d.      Keamanan dalam operasi.

Karakteristik Penyusup
a.      The Curious (Si Ingin Tahu). Si penyusup memiliki rasa keingintahu-an yang sangat tinggi tentang informasi si sistem (korban). Mereka akan melakukan apa saja demi mendapatkan data dan informasi milik si target.
b.    The Malicious (Si Perusak). Pelaku penyusupan ini tipenya adalah merusak sistem yang ada dengan cara mengganti salah satu komponen sistem, memindahkan komponen sistem, dll.
c.   The High-Profile Intruder (Si Profil Tinggi). Pelaku yang sudah masuk kedalam sistem, kemudian dia mengganti background/nama salah satu komponen sistem dengan namanya atau foto si pelaku.
d.      The Competitor (Si Pesaing). Pelaku ini sangat ingin bersaing dalam membuat suatu sistem, dia mungkin akan mengambil/mencuri data dan informasi dari kompetitornya yang lain demi mengetahui kelemahan sistem pesaing lainnya.