Langsung ke konten utama

Informasi Keamanan Jaringan

Aspek Dari Keamanan Jaringan

  • Garfinkel dalam "Practical UNIX & Internet Security" mengemukakan bahwa keamanan komputer (Computer Security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain hal di atas, ada dua aspek yang kaitannya dengan electronic commerce, yaitu access control dan non-repudiation
  1. Privacy / Confidentiality
adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality berhubungan dengan data yang di berikan le pihak lain untuk keperluan tertentu

      2. Integrity 

Aspek ini menekankan informasi tidak boleh diubah tanpa seijin pemilik informasi.

Serangan : virus, trojan horse, pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi.
Sebuah email dapat saja "ditangkap" (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju

Penanggulangan : Penggunaan enkripsi dan digital signature.

      3. Authentication

Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang di maskud, atau server yang kita hubungi adalah betul-betul server yang asli.

Penanggulangan :

  • Membuktikan keaslian dokumen dengan teknologi watermarking dan digital signature. Watermarking dapat digunakn untuk menjaga "intelectual property", yaitu dengan menandai dokumen atau hasil karya dengan "tanda tangan" pembuat.
  • Access Control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi
     4. Availability

Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika di butuhkan.
Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
Serangan :
- "Denial of Service attack" (DoS attack)
- Mailbomb

    
12 Kategori Ancaman


   Istilah-Istilah keamanan Informasi 

  • Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan umtuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya.
  • Pelakunya disebut Hacker yang terdiri dari seseorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer
  • Cracker adalah seseorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya di namakan cracking.
  • Denial of Service : Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet.
  • Distributed Denial of Service : Memakai banyak komputer untuk meluncurkan serangan Dos. Seseorang hacker "menculik" beberapa komputer dan memakainya sebagai platfrom untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker.
  • Theft of Information : Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat di lakukan dengan menggunakan program pembobol password, dan lain-lain.
  • Corruption of Data : penyerang akan merusak data yang selama ini di simpan dalam harddisk suatu host.
  • Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seseorang hacker memalsukan (To Masquerade) identitasnya seseorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user asli
  • Sniffer adalah kata lain dari "Network Analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.
  • Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan passpowrd.
  • Destructive Devices adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan Horse, Worms, Email Bombs, dan Nukes.
  • Scanner adalah sebuah program yang otomatis akan mendeteksi kelemahan (Security Weaknesses) sebuah komputer jaringan lokal (Local Host) ataupun komputer di jaringan dengan lokasi lain (Remote Host) Oleh karna itu seorang hacker yang secara fisik berada di inggris dapat dengan mudah menemukan Security Weaknesses pada sebuah server di belahan dunia, tanpa harus meninggalkan ruangannya

Komentar

Posting Komentar

Postingan populer dari blog ini

Cara Menambahkan Audio Pada Apk Unity 2D/3D

Oke balik lagi dengan saya Mr.Dongkrak....  Kali ini saya akan membuat tutorial cara menambahkan AUDIO pada pembuatan Game 2D/3D melalui APK unity.... Menambahkan Audio kali ini kita akan belajar menambahkan audio agar game yang dibuat lebih hidup. Dalam tutorial ini, audio akan digunakan sebagai: Background musik. Sound effect ketika bola terpantul. Salah satu tempat yang menyediakan audio gratis adalah Audio Library – No Copyright Music . Sebagai sampel, sound berikut ini yang akan kita gunakan.  “Chiptune Shopping Adventures” untuk background music.  “How Now Brown Cow?” untuk background music.  “Glass and Metal Collision” untuk sound effect.  “Golf Ball Hit” untuk sound effect. Silakan gunakan audio lain yang Anda inginkan, tetapi perhatikan lisensinya, ya. Jika ingin konversi dari .mp4 ke .mp3, gunakan Online Video Converter. Setelah mengunduh audio pilihan, buat folder Audios serta drag and drop berkas audio tersebut ke fo...