Sunday, November 19, 2017

√ Keamanan Jaringan Confidentiality Integrity Availability

Aspek Dari Keamanan Jaringan


Garfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal ini, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan nonrepudiation.


Privacy / Confidentiality


Inti utama aspek privacy atau confidentiality yaitu perjuangan untuk menjaga warta dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berafiliasi dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai belahan dari registrasi sebuah servis) dan hanya diperbolehkan untuk
keperluan tertentu tersebut. Contoh hal yang berafiliasi dengan privacy yaitu e-mail seorang pemakai (user) dihentikan dibaca oleh administrator. Contoh confidential information yaitu data-data yang sifatnya pribadi (seperti nama, daerah tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality yaitu daftar pelanggan dari sebuah Internet Service Provider (ISP). Serangan terhadap aspek privacy contohnya yaitu perjuangan untuk melaksanakan penyadapan (dengan kegiatan sniffer). Usaha-usaha yang sanggup dilakukan untuk meningkatkan privacy dan confidentiality yaitu dengan memakai teknologi kriptografi.

jadi inti dari confidentiality yaitu :
perjuangan untuk menjaga warta dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berafiliasi dengan data yang diberikan ke pihak lain untuk keperluan tertentu ( contohnya sebagai belahan dari registrasi sebuah servis ) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

Contoh bahaya :
  • (Privacy) Email anggota dihentikan dibaca oleh direktur server
  • (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
Solusi :
  • Kriptografi (enkripsi dan dekripsi)


 Integrity


Aspek ini menekankan bahwa warta dihentikan diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah warta tanpa ijin merupakan teladan problem yang harus dihadapi. Sebuah e-mail sanggup saja “ditangkap” (intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari warta sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, sanggup mengatasi problem ini. Salah satu teladan kasus trojan horse yaitu distribusi paket kegiatan TCP Wrapper (yaitu kegiatan terkenal yang sanggup dipakai untuk mengatur dan membatasi susukan TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang kegiatan yang berisi trojan horse tersebut, maka ketika
anda merakit (compile) kegiatan tersebut, beliau akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan beliau masuk ke sistem anda. Informasi ini berasal dari CERT Advisory,
“CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999. Contoh serangan lain yaitu yang disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

Aspek ini menekankan bahwa warta dihentikan diubah tanpa seijin pemilik informasi.

Contoh bahaya :
  • Trojan, virus, man in the middle attack
  • Pengubahan isi email

Solusi :
  • Enkripsi
  • Digital Signature


Authentication


Aspek ini berafiliasi dengan metoda untuk menyatakan bahwa warta betul-betul orisinil / orang yang mengakses / menawarkan warta yaitu betul-betul orang  yang dimaksud. Masalah pertama, mengambarkan keaslian dokumen sanggup dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga sanggup dipakai untuk menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berafiliasi dengan access control, yaitu berkaitan dengan pembatasan orang yang sanggup mengakses informasi. Dalam hal ini pengguna harus memperlihatkan bukti bahwa memang beliau yaitu pengguna yang sah, contohnya dengan memakai password, biometric ( cirri-ciri khas orang ), dan sejenisnya. Penggunaan teknologi smart card dikala ini kelihatannya sanggup meningkatkan keamanan aspek ini.


Availability


Aspek availability / ketersediaan berafiliasi dengan ketersediaan warta ketika dibutuhkan. System warta yang diserang / dijebol sanggup menghambat / meniadakan susukan ke informasi.

Contoh kendala :
  • “Denial of Service attack” (DoS attack), dimana server dikirimi undangan (biasanya palsu) yang bertubi-tubi atau undangan yang diluar asumsi sehingga tidak sanggup melayani undangan lain atau bahkan hingga down, hang, crash.
  • Mailb0m, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan  e-mail) dengan ukuran yang besar sehingga sang pemakai tidak sanggup membuka e-mailnya atau kesulitan mengakses e-mailnya.

Solusi :
  • Spam blocker
  • Connection limit


Access Control


Aspek ini berafiliasi dengan cara pengaturan susukan kepada informasi. Hal ini biasanyaberhubungan dengan problem authentication dan juga privacy. Acces control seringkali dilakukan dengan memakai kombinasi user id/password atau dengan memakai prosedur lain.


Accountability


accountability artinya setiap kegiatan user di dalam jaringan akan direkam (logged) User tidak akan mencoba-coba untuk melanggar kebijakan keamanan alasannya yaitu identitas dan segala kegiatannya sanggup dikenali sehingga mereka sanggup dituntut secara hukum. Accountabilitymencehah illegal behavior. Di dalam sistem yang berbasis accountability murni tidak diterapkan prosedur access control.
Masalah pada sistem berbasis accountability:
  • hanya berfungsi jikalau identitas tidak sanggup dipalsukan.
  • user kehilangan kepercayaan.

tanpa access control, user sanggup menghancurkan sistem secara keseluruhan. Dengan alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis access control.


aktor-Faktor Penyebab Resiko Dalam Jaringan Komputer


  1. Kelemahan insan (human error)
  2. Kelemahan perangkat keras komputer
  3. Kelemahan sistem operasi jaringan
  4. Kelemahan sistem jaringan komunikasi


Ancaman Jaringan Komputer


bahaya pada jaringan terbagi menjadi dua yaitu :

FISIK

  1. Pencurian perangkat keras komputer atau 
  2. perangkat jaringan
  3. Kerusakan pada komputer dan perangkatkomunikasi jaringan
  4. Wiretapping
  5. Bencana alam

LOGIK

  1. Kerusakan pada sistem operasi atau aplikasi
  2. Virus
  3. Sniffing

Beberapa Bentuk Ancaman Jaringan 


Sniffer
Peralatan yang sanggup memonitor proses yang sedang berlangsung

Spoofing
Penggunaan komputer untuk menggandakan (dengan cara menimpa identitas atau alamat IP.

Phreaking
Perilaku mengakibatkan sistem pengamanan telepon melemah

Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak mempunyai kendali terhadap mesin tersebut alasannya yaitu dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi

Hole
Kondisi dari software atau hardware yang sanggup diakses oleh pemakai yang tidak mempunyai otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi

Hacker
Orang yang secara rahasia mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem

Craker
  • Orang yang secara rahasia mempelajari sistem dengan maksud jahat
  • Muncul alasannya yaitu sifat dasar insan yang selalu ingin membangun (salah satunya merusak)


Sumber http://www.sharingse.net/