Tugas Review Quiz - Sistem Keamanan Komputer - Tegar Maulana


 

Tugas Review Quiz 

- Sistem Keamanan Komputer -

Tegar Maulana - 51420239

Konsep Dasar Komunikasi

Konsep dasar komunikasi, Komunikasi adalah suatu proses penyampaian informasi (pesan, ide, gagasan) dari satu pihak kepada pihak lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti oleh kedua belah pihak. apabila tidak ada bahasa verbal yang dapat dimengerti oleh keduanya, komunikasi masih dapat dilakukan dengan menggunakan gestur tubuh, menunjukkan sikap tertentu, misalnya tersenyum, menggelengkan kepala, mengangkat bahu. Cara seperti ini disebut dengan komunikasi nonverbal. Komunikasi adalah suatu proses yang mengacu pada kegiatan pertukaran informasi atau pesan antara dua orang atau lebih. Agar tujuan komunikasi dapat berjalan dengan baik, maka pihak-pihak yang berkaitan dalam proses komunikasi ini harus mau untuk saling bertukar informasi, sehingga semua pihak dapat memahami satu sama lain. Meskipun pengertian komunikasi di atas terlihat cukup simpel, namun proses komunikasi yang ada ternyata tidak semudah yang kita bayangkan loh, rekan-rekan.

Aspek keamanan informasi

Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi kemanan informasi dalam sebuah sistem informasi.

Ada 6 aspek keamanan menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ]

1. Privacy / Confidentiality

Menjaga informasi dari orang yang tidak berhak mengakses.

Privacy : lebih kearah data-data yang sifatnya privat ,

Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.

Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.

Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.

2. Integrity

Informasi tidak boleh diubah tanpa seijin pemilik informasi.

Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju

3. Authentication

Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

4. Availability

Berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Contoh hambatan : Denial of Service, Mailbomb.

5. Access Control

Cara pengaturan akses kepada informasi.

Berhubungan dengan Pricavy dengan Authentication

6. Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

Contoh : Jika pembeli online shop komplain barang yang sudah di pesan nya,maka owner online shop tersebut mempunyai bukti percakapan.

Etika Keamanan Komputer

Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian system informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim PAPA.

1. Privasi

Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya.

Contoh isu mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi bawahannya.

Mengenal Kriptografi : Definisi, Tujuan dan Jenis-jenisnya

Definisi

Kata kriptografi atau cryptography diketahui berasal dari bahasa Yunani, kripto dan graphia. Dimana kripto memiliki arti menyembunyikan, sementar graphia berarti tulisan. Sehingga bisa dijabarkan kriptografi merupakan ilmu yang mempelajari teknik-teknik matematika yang berkaitan dengan aspek keamanan informasi. Contohnya seperti keabsahan data, kerahasiaan data, kredibilitas data, integritas data, dan autentikasi data. Akan tetapi, tidak semua aspek keamanan informasi bisa diatasi dengan kriptografi.

Jenis-Jenis Kriptografi

Algoritma kriptografi dibedakan menjadi beberapa jenis yaitu:

1. Simetris

Kriptografi simetris adalah salah satu algoritma kriptografi kunci simetris dan kripto polyalphabetic. Kriptografi jenis ini populer juga disebut dengan hill cipher atau kode hill. Jenis kriptografi ini diciptakan oleh Lester S. Hil sekitar tahun 1929 yang mana dibuat dengan tujuan bisa mewujudkan cipher yang tidak mudah dipecahkan meski menggunakan teknik analisis frekuensi.

2. Asimetris

Jenis kriptografi berikutnya kriptografi asimetris yang memanfaatkan 2 jenis kunci. Algoritma kunci publik ini menggunakan kunci publik dan juga kunci rahasia. Kedua jenis kunci tersebut memiliki fungsi berbeda seperti kunci publik untuk mengenkripsi pesan. Kunci publik bersifat global yang tidak dirahasiakan sehingga bisa dilihat oleh siapa saja. Sementara kunci rahasia termasuk kunci yang dirahasiakan yang hanya bisa dilihat oleh orang tertentu saja.

3. Hibrid

Kriptografi hibrid adalah jenis kriptografi yang dibuat seperlu mengatasi adanya trade off antara kecepatan dan kenyamanan. Dimana diketahui semakin aman, sejatinya semakin tidak nyaman. Sebaliknya semakin nyaman, maka sebenarnya sistem semakin tidak aman.

Program Jahat dan Jenisnya

Program Jahat menjelaskan aplikasi atau kode berbahaya yang merusak atau mengganggu perangkat titik akhir sehingga tidak bisa berjalan normal. Saat perangkat terinfeksi program jahat, Anda mungkin mengalami akses yang tidak sah, data disusupi, atau terkunci dari perangkat hingga Anda membayar uang tebusan.

 

Orang yang menyebarkan program jahat, dikenal juga sebagai penjahat cyber, dimotivasi oleh uang dan akan menggunakan perangkat yang terinfeksi untuk melancarkan serangan, misalnya untuk mendapatkan kredensial perbankan, mengumpulkan informasi pribadi yang dapat dijual, menjual akses ke sumber daya komputasi, atau memeras korban agar memberikan informasi pembayaran. 

Jenis-jenis program jahat:

Spyware

Spyware bekerja dengan menginstal dirinya pada perangkat tanpa persetujuan seseorang atau pemberitahuan yang memadai. Setelah diinstal, ia dapat memantau perilaku online, mengumpulkan informasi sensitif, mengubah pengaturan perangkat, dan menurunkan performa perangkat.

Adware

Seperti Spyware, Adware menginstal dirinya sendiri ke perangkat tanpa persetujuan seseorang. Namun dalam kasus adware, fokusnya adalah menampilkan iklan agresif, sering kali dalam bentuk iklan popup, untuk menghasilkan uang dari klik. Iklan ini sering memperlambat performa perangkat. Jenis adware yang lebih berbahaya juga dapat memasang perangkat lunak tambahan, mengubah pengaturan browser, dan membuat perangkat rentan terhadap serangan program jahat lainnya.

Virus

Virus dirancang untuk mengganggu operasi normal perangkat dengan merekam, merusak, atau menghapus datanya. Virus ini berulang-ulang menyebarkan dirinya ke perangkat lain dengan memperdaya orang agar membuka file berbahaya.

Exploits dan kit eksploitasi

Eksploitasi menggunakan kelemahan dalam perangkat lunak agar bisa melewati perlindungan keamanan komputer dan menginfeksi perangkat. Peretas jahat memindai sistem usang yang berisi kelemahan kritis, lalu mengeksploitasinya dengan menyebarkan program jahat. Dengan menyertakan shellcode dalam eksploitasi, penjahat cyber dapat mengunduh lebih banyak program jahat yang menginfeksi perangkat dan menyusup ke organisasi.

Konsep  dan Tujuan Keamanan Komputer            

Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :

  • 1.       Confidentiality (kerahasiaan)
  • 2.       Integrity (integritas)
  • 3.       Availability (ketersediaan)

Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:

  • 1.       Nonrepudiation
  • 2.       Authenticity
  • 3.       Possession
  • 4.       Utility
  • 5.       Confidentiality (kerahasiaan)

Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer.

Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.

Integrity (integritas)

Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim.

Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle” dapat terjadi.

Availability (ketersediaan)

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Nonrepudiation

Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka “nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan “nonrepudition” sebagai berikut :

 

Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan. Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.

Komentar

Postingan populer dari blog ini

Kejahatan Teknologi Informasi

UU ITE - FORENSIK TEKNOLOGI INFORMASI