
1. Aspek Keamanan Komputer Menurut
Garfinkel
Menurut Garfinkel [Simson Garfinkel, “PGP:
Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995.]
a. Privacy /
Confidentiality
o Defenisi : menjaga informasi dari orang yang tidak berhak
mengakses.
o Privacy : lebih kearah data-data yang sifatnya privat ,
Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
o Confidentiality : berhubungan dengan data yang diberikan ke
pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk
keperluan tertentu tersebut. Contoh : data-data yang sifatnya
pribadi (seperti nama, tempat tanggal lahir, social security number, agama,
status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan
sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
o Bentuk Serangan : usaha penyadapan (dengan program sniffer),
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality
adalah dengan menggunakan teknologi kriptografi.
b.
Integrity
o Defenisi : informasi tidak boleh diubah tanpa seijin pemilik
informasi. Contoh : e-mail di intercept di tengah jalan, diubah isinya,
kemudian diteruskan kealamat yang dituju.
o Bentuk serangan : Adanya virus, trojan horse, atau pemakai
lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana
seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang
lain.
c. Authentication
o
Defenisi
: metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
o
Dukungan
:
ü
Adanya
Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai
dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
ü
Access
control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password, biometric (ciri-ciri khas orang),
dan sejenisnya.
d. Availability
o
Defenisi
: berhubungan dengan ketersediaan informasi ketika dibutuhkan.
o
Contoh
hambatan :
ü
“denial
of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak
dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
ü
mailbomb,
dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail)
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya
atau kesulitan mengakses e-mailnya.
e. Access
Control
o Defenisi
: cara pengaturan akses kepada informasi, berhubungan dengan masalah
authentication dan juga privacy
o
Metode
: menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
f. Non-repudiation
o
Defenisi
: Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce.
2. Aspek Ketidakamanan Menurut
W.Stallings
Menurut W. Stallings [William
Stallings, “Network and Internetwork Security,” Prentice Hall,
1995].
serangan (attack) terdiri dari :
a. Interruption: Perangkat sistem menjadi rusak atau
tidak tersedia. Serangan ditujukan kepada ketersediaan (availability)
dari system
o Contoh serangan adalah “denial of
service attack”.
b. Interception: Pihak yang tidak berwenang berhasil mengakses
asset atau informasi.
o
Contoh dari serangan ini adalah penyadapan (wiretapping).
c. Modification: Pihak yang tidak berwenang tidak
saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.
o
Contoh dari serangan ini antara lain adalah mengubah isi dari web site
dengan pesan-pesan yang merugikan pemilik web site.
d. Fabrication: Pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem.
o
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu
seperti e-mail palsu ke dalam jaringan komputer
3. Beberapa Jenis Serangan
a. Serangan Untuk
Mendapatkan Akses
Berusha untuk mendapatkan akses keberbagai sumber daya komputer
atau data dan informasi.
Contoh :
o
Meneba password
o
Sniffing
o
Spoofing
o
Man in the middle
b. Serangan Untuk
Melakukan Modifikasi
Serangan setelah mendapakan akses, kemudian merubah data
secara tidak sah.
Contoh :
o
Pengubahan nilai mata kuliah
o
penghapusan data hutang di
bank
o
mengubah tampilan situs web.
c. Serangan Untuk
Menghambat Penyedia Layanan
Menghambat penyedia layanan dengan cara mengganggu jaringan
komputer.
Contoh :
o
Denial of serfices attack
(DoS)
o
Mail bomb.
Add Your Comments