WELCOME TO TECHNOLOGY ZONE

we must go to succeed because success will not approached us,
JUST TRY AND TRY!!! KEEP SPIRIT

Minggu, 22 Maret 2015

Aspek Keamanan Komputer

Dibawah ini adalah resume bab 2 yaitu aspek keamanan komputer sahabat blogger,langsung saja ke tkp hehe..


1.    Aspek Keamanan Komputer


Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995.]

1. Privacy / Confidentiality : 
  • Privacy  : menjaga informasi dari orang yang tidak berhak mengakses. , contohnya e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
  • Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut, contohnya  data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
2. Integrity : informasi tidak boleh diubah tanpa seijin pemilik informasi.
  • Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan kealamat yang dituju.
3. Authentication : metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
    • Verifikasi : Pembuktian kebenaran.
    • Validasi   : Pengecekan keabsahan suatu otorisasi.
4. Availability : berhubungan dengan ketersediaan informasi ketika dibutuhkan.

5. Access Control : cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan juga privacy

6. Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi  electronic commerce. 

2. Aspek Ketidakamanan menurut W. Stallings :

  1. Interuption : Perangkat system menjadi rusak atau tidak tersedia.
  2. Interception : Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
  3. Modification : Pihak yang berwenang tidak hanya berhasil mengakses tapi juga dapat mengubah asset atau informasi.
  4. Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu ke dalam system.

3.    Beberapa Jenis Serangan


  •      Serangan untuk mendapatkan akses
Berusaha untuk  mendapatkan akses ke berbagai sumberdaya computer atau data & informasi.
Contoh :

  1.      Menebak password
  2.      Sniffing
  3.      Spoofing
  4.      Man in the middle

  • Serangan untuk melakukan modifikasi
Setelah mendapatkan akses, kemudian merubah data secara tidak sah.
Contoh :

  1. Pengubahan nilai mata kuliah
  2. Penghapusan data hutang di bank
  3. Mengubah tampilan dari web
  • Serangan untuk menghambat penyedia layanan
Menghambat penyedia layanan dengan cara menganggu jaringan computer.
Contoh :
  1.  Denial of serfices attack (DoS)
  2. Mail bomb.

Tidak ada komentar:

Posting Komentar