A. MengapaKeamananKomputerdibutuhkan?
>>>Information Based Soceity
>>>Infrastruktur Jaringan Komputer
B. Penyebab Meningkatnya KejahatanKomputer:
• Meningkatnya aplikasi berbasis IT dan jaringan komputer
• Desentralisasi server
• Transisi dari single vendor kemulti vendor
• Meningkatnya kemampuan pemakai
• Lemahnya hukum IT
• Kompleksitas sistem yang digunakan
• Koneksi Internet
>>Mencegah Kejahatan Komputer:
•Memperkuat Hukum
•CERT (Computer Emergency Response Team)
CERT
menyediakan informasi internasional dan layanan dukungan seputar keamanan
bagi para pengguna internet
•ID-SIRTII (Indonesia Security Incident Response Team
on Internet and Infrastructure/
Coordination Center)
Bertugas
melakukan pengawasan keamanan jaringan telekomunikasi berbasis protokol
internet
C. Klasifikasi Keamanan(John D. Howard,1997):
• Keamanan yang bersifat fisik
• Keamanan yang berhubungan dengan personel
• Keamanan dari data dan media serta teknik komunikasi
• Keamanan dalam operasi
D. Karakteristik Penyusup:
1.The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan
jenis sistem dan data yang anda miliki.
2.The Malicious
Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda,
atau merubah web page anda, atau sebaliknya membuat waktu
dan uang anda kembali pulih.
3.The High Profile Intruder
(Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem
anda untuk memperoleh popularitas dan ketenaran.
Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan
kemampuannya.
4.The Competition
(Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem
anda, mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu
yang dapat menguntungkannya secara keuangan atau sebaliknya
E. FaseSeorangHacker:
1.Mundane
;Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya
2.Lamer
;lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis
hacking, tapi tidak paham bagaimana cara membuatnya
3.Wannabe
;paham sedikit metode hacking, dan sudah mulai berhasil menerobos
sehingga berfalsafah ; HACK IS MY RELIGION.
4.Larva
;hacker pemula, teknik hacking mulai dikuasai dengan baik,
sering bereksperimen.
5.Wizard
;hacker yang membuat komunitas pembelajaran di antara mereka.
6.Master of the master hacker
;lebih mengarah ke penciptaan tools-tools yang powerfull yang
salah satunya dapat menunjang aktivitas hacking,
namun lebih jadi tools pemrograman system yang umum.
F. AspekKeamananKomputer:
1. Privacy/ Confidentiality
Bentuk serangan: usaha penyadapan (dengan program sniffer)
Defenisi
: menjaga informasi dari orang yang tidak berhak mengakses.
Privacy : lebih kearah data-data yang sifatnya privat
, Contoh:e-mail
seorang pemakai (user) tidak boleh dibaca oleh administrator.
seorang pemakai (user) tidak boleh dibaca oleh administrator.
Confidentiality : berhubungan dengan data yang diberikan ke
pihak
lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan
tertentu tersebut.
lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan
tertentu tersebut.
Contoh : data-data yang sifatnya pribadi (seperti
nama, tempat tanggal
lahir, social security number, agama, status perkawinan, penyakit
yang pernah diderita, nomor kartu kredit, dan sebagainya)
harus dapat diproteksi dalam penggunaan dan penyebarannya.
lahir, social security number, agama, status perkawinan, penyakit
yang pernah diderita, nomor kartu kredit, dan sebagainya)
harus dapat diproteksi dalam penggunaan dan penyebarannya.
Bentuk
Serangan : usaha penyadapan (dengan program sniffer).
Usaha-usaha
yang dapat dilakukan untuk meningkatkan privacy
dan confidentiality adalah dengan menggunakan teknologi kriptografi.
dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity.
Bentuk serangan: virus, trojanhorse, man in the middle attack.
Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh :
e-mail di intercept di tengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju.
diteruskan ke alamat yang dituju.
Bentuk serangan : Adanya
virus, trojan horse, atau pemakai lain
yang mengubah informasi tanpa ijin, “man in the middle attack”
dimana seseorang menempatkan diri di tengah pembicaraan dan
menyamar sebagai orang lain.
yang mengubah informasi tanpa ijin, “man in the middle attack”
dimana seseorang menempatkan diri di tengah pembicaraan dan
menyamar sebagai orang lain.
3. Authentication.
Dukungan: Menerapan teknologi watermarking dan access control.
Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli,
atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud.
atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud.
Dukungan :
a.Adanya Tools
membuktikan keaslian dokumen, dapat dilakukan
dengan teknologi watermarking(untuk menjaga “intellectual property",
yaitu dengan menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat ) dan digital signature.
dengan teknologi watermarking(untuk menjaga “intellectual property",
yaitu dengan menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat ) dan digital signature.
b.Access
control, yaitu berkaitan dengan pembatasan orang yang
dapat mengakses informasi. User harus menggunakan password,
biometric (ciri-ciri khas orang), dan sejenisnya.
dapat mengakses informasi. User harus menggunakan password,
biometric (ciri-ciri khas orang), dan sejenisnya.
4. Availability.
Bentuk hambatan: DoSattack/ denalof service attack.
Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan :
a.“denial of service attack” (DoS
attack), dimana
server dikirimi permintaan
(biasanya palsu) yang bertubi-tubi atau permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan
sampai down, hang, crash.
(biasanya palsu) yang bertubi-tubi atau permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan
sampai down, hang, crash.
b.mailbomb, dimana seorang pemakai dikirimi
e-mail bertubi-tubi
(katakan ribuan email) dengan ukuran yang besar sehingga
sang pemakai tidak dapat membuka emailnya atau kesulitan
mengakses e-mailnya.
(katakan ribuan email) dengan ukuran yang besar sehingga
sang pemakai tidak dapat membuka emailnya atau kesulitan
mengakses e-mailnya.
5. Access Control.
Dukungan menggunakan metode kombinasi usserid/ password, dll.
Defenisi
: cara pengaturan akses kepada informasi. berhubungan
dengan masalah.
dengan masalah.
a.authentication dan juga
privacy
b.Metode : menggunakan kombinasi
userid/password atau dengan
c.menggunakan mekanisme lain.
6. Non-Repudiation.
Sumber: Diolah dari berbagai sumber
TERIMAKASIH.
No comments:
Post a Comment