Entri Populer

Jumat, 26 November 2010

PENGENALAN KEAMANAN KOMPUTER

PENGENALAN KEAMANAN KOMPUTER

Pengenalan Keamanan Informasi
Keamanan Komputer memiliki tujuan untuk membatasi akses informasi dan saluran/jalur informasi hanya untuk pemakai yang memiliki hak akses.

A. Keamanan komputer di butuhkan:
• Information based society
Nilai informasi adalah suatu yang penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi (organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi))
Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi
Dengan adanya Infrastruktur jaringan komputer seperti LAN dan internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)

B. Timbulnya Kejahatan Komputer
• Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat.
contoh : bermunculannya aplikasi bisnis seperti on-line banking, electronic commerce (e-commerce), Electronic Data Interchange (EDI)
• Desentralisasi server,
sehingga lebih banyak sistem yang harus ditangani dan membutuhkan lebih banyak operator dan administrator yang handal. (sangat sulit mencari SDM yang handal).
• Transisi dari single vendor ke multi-vendor
sehingga lebih banyak yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani.
• Meningkatnya kemampuan pemakai di bidang computer
sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang digunakannya.
• Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat.
• Semakin kompleksnya sistem yang digunakan,
Contoh semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas/kemungkinan terjadinya lubang keamanan.
• Semakin banyak perusahaan yang menghubungkan sistem informasinya Internet.
Sehingga potensi sistem informasi yang dapat dijebol menjadi lebih besar.

C. Klasifikasi Kejahatan Komputer
Menurut David Incove, berdasarkan celah Keamanan, Keamanan dapat diklasifikasikan menjadi 4 :

1. Keamanan bersifat fisik
• Akses ke gedung dan peralatan.
• Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan.
• Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (request yang tidak berguna).
• Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).

2. Keamanan yang berhubungan dengan orang
• Identifikasi user (username dan password)
Menggunakan teknik “social engineering”.
(berpura-pura sebagai seorang pemakai yang lupa password).

3. Keamanan dari data dan media serta teknik komunikasi
Kelemahan dalam software yang digunakan untuk mengelola data.
Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.

4. Keamanan dalam operasi
Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan

D. Layanan (kebijakan) keamanan meliputi :

• Privacy / Confidentiality (kerahasiaan)
usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
Privacy : perlindungan data pribadi
Contoh: e-mail seorang pemakai tidak boleh dibaca oleh administrator.

Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.

• Integrity
informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.

• Authentication
metoda untuk menyatakan bahwa informasi betul-betul asli,
atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

• Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password.

• Availability
ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack”, dimana server dikirimi permintaan palsu yang bertubi-tubi sehingga tidak dapat melayani permintaan lain.

• Non-repudiation (penyangkalan)
- Melindungi terhadap penolakan komunikasi yang sudah pernah dilakukan.
- Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

Dukungan bagi electronic commerce.






E. Mekanisme Layanan Keamanan

Untuk mencapai layanan keamanan tersebut, mekanisme-mekanisme yang dapat diterapkan :
• Enkripsi
Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan data
• Digital Signature
digunakan untuk menyediakan authentication, perlindungan data dan non-repudiation
• Algoritma Checksum/Hash
Digunakan untuk menyediakan perlindungan data, dan dapat menyediakan authentication


F. Serangan Terhadap Keamanan Sistem Informasi
Serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan computer yang fungsinya adalah sebagai penyedia informasi

• Interruption:
Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh : DoS Attack
• Interception:
Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah “wiretapping” / Penyadapan.
• Modification:
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah aset.
Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

• Fabrication:
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu ke dalam jaringan komputer.

Tidak ada komentar:

Posting Komentar