Senin, 23 Maret 2015

Resume Sistem Keamanan Komputer pert. 2

  1. Aspek Keamanan Komputer
  2. Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995.], aspek keamanan komputer dibagi menjadi 6.
    • Confidentially/Privacy
      • Privacy
      • Menjaga informasi dari orang yang tidak berhak mengakses. , contohnya e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
      • Confidentiality
      • Berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut, contohnya data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
    • Integrity
    • Informasi tidak boleh diubah tanpa seijin pemilik informasi, keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
    • Authentication
    • Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
    • Availability
    • Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
    • Access Control
    • cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan juga privacy
    • Non-repudiation
    • Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

  3. Aspek Ketidakamanan Komputer
  4. Aspek ketidakamanan komputer dibagi menjadi 4.
    • Interuption
    • Perangkat system menjadi rusak atau tidak tersedia.
    • Interception
    • Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
    • Modification
    • Pihak yang berwenang tidak hanya berhasil mengakses tapi juga dapat mengubah asset atau informasi.
    • Fabrication
    • Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system.

  5. Jenis-Jenis Serangan
    • Serangan untuk mendapatkan akses
    • Berusaha untuk mendapatkan akses ke berbagai sumberdaya computer atau data & informasi.
      Contoh :
      • Menebak password
      • Sniffing
      • Spoofing
      • Man in the middle
    • Serangan untuk melakukan modifikasi
    • Setelah mendapatkan akses, kemudian merubah data secara tidak sah.
      Contoh :
      • Pengubahan nilai mata kuliah
      • Penghapusan data hutang di bank
      • Mengubah tampilan dari web
    • Serangan untuk menghambat penyedia layanan
    • Menghambat penyedia layanan dengan cara menganggu jaringan computer
      Contoh :
      • Denial of serfices attack (DoS)
      • Mail bomb

1 komentar:

  1. The Most Popular Uses for T-Shirt - Titanium-Arts.com
    Most popular in T-Shirt · T-Shirt by the number 1. The Best T-Shirt Ideas · T-Shirt titanium price per pound by t fal titanium the babyliss pro titanium hair dryer number 2. The best nipple piercing jewelry titanium T-Shirt Ideas · T-Shirt by the number 3. The best T-Shirt titanium mens wedding bands Ideas

    BalasHapus