PERTEMUAN 2 (ASPEK KEAMANAN KOMPUTER)

ASPEK KEAMANAN KOMPUTER

          Level Keamanan Informasi

  • Network Security 
  • Computer Security
  • Application Security 


 Jika user ingin terhubung ke internet tahap yang harus dilakukan pertama adalah menghubungkan terlebih dahulu ISP melalui laptop/komputer dan wifi/fiber/dll. maka hal itu user dapat mengakses website yang ingin dibuka.

         Mengapa keamanan sangatlah penting? 

  Dengan adanya keamanan maka data/informasi para pengguna maupun perusahaan dapat terjaga dari serangan yang tidak diinginkan oleh peretas yang mecoba mengakses data/informasi tanpa izin dari pengguna . 

 

Aspek Keamanan Informasi:


Cia Triad

1. Confidentiality (rahasia) : menjaga kerahasiaan data/informasi milik pribadi seseorang yang hanya boleh diakses oleh pihak user dan melindungi data agar tidak diketahui dari orang yang tidak berhak mengakses.    

    Contoh data-data yang harus dijaga kerahasiaannya:

  • data yang bersifat pribadi (email, identitas kependudukan)
  • data kesehatan
  • data milik perusahaan   

Untuk melindungi dari serangan penyadapan dilakukan perlindungan dengan menggunakan proteksi penerapan kriptografi dan firewall.

 

2. Integrity (integritas)  menjamin data/informasi yang dimiliki terjaga keasliannya, dan tidak dapat dimanipulasi tanpa seizin pengguna. Untuk mencegah serangan dari pemalsuan data, ramsomware, dan Man in the Middle (MiTM) dapat dilakukan teknis dengan menggunakan enkripsi, Message Authentication Code (MAC), Hash Function dan digital signature. Kegagalan perlindungan integritas tentu saja membawa kerugian yang sangat besar pada perusahaan. 


 3. Availibility (Ketersediaan) : berhubungan dengan ketersediaan informasi/data ketika dibutuhkan. Artinya, informasi/data harus selalu tersedia saat dibutuhkan oleh user dan dapat diakses dengan cepat. Serangan yang sering kali dilakukan untuk jenis keamanan ini adalah Distributed Denial of Service (DDoS) sehingga server tidak dapat melayani permintaan lain atau server bakal down.

Contoh yang harus tersedia saat dibutuhkan: 

  • Mesin ATM tetap terbuka 24 jam nonstop dapat diakses walaupun cabang bank tutup

 4. Non-Repudiation : seseorang tidak dapat menyangkal bahwa telah melakukan validitas sesuatu. Keamanan informasi ini mengacu pada layanan yang memberikan bukti integritas data. Serangan yang sering terjadi yaitu memanipulasi data dan spoofing.

5. Authentication : aspek yang meyakinkan bahwa informasi/data betul-betul asli, orang yang mengakses data, dan server apa yang digunakan.

6.  Akses Kontrol : mengontrol, melindungi, dan mengendalikan data/informasi pada sistem komputer dari akses yang tidak berhak. Tanpa adanya akses kontrol kemungkinan data dapat dicuri lebih meningkat.

7. Accountability : dapat bertanggung jawab

 

Berbagai bentuk serangan

 1. Interruption : serangan yang menjadikan suatu sistem tidak tersedia atau rusak. Contoh: serangan denial of service attack.

2. Interception : serangan dari pihak yang tidak memiliki wewenang atau mengakses data/informasi seseorang. Contoh: penyadapan.

3. Modification : serangan dari pihak yang tidak memiliki akses untuk mengubah atau memodifikasi data/informasi yang dimiliki user dan perusahaan.

4. Fabrication : serangan dari pihak yang tidak memiliki akses menjadi seolah-olah pengguna sah dan mengirimkan pesan palsu kedalam sistem. Contoh: mengirim pesan palsu dari email palsu ke jaringan komputer.

 


 









Komentar

Postingan populer dari blog ini

PERTEMUAN 3 (MALWARE)

PERTEMUAN 4 (KRIPTOGRAFI)