*.Aplikasi bisnis yang berbasis komputer / Internet meningkat.
>Internet mulai dibuka untuk publik tahun 1995
>Electronic commerce (e-commerce)
* Statistik e-commerce yang semakin meningkat.
*Semakin banyak yang terhubung ke jaringan (seperti Internet).
*Pemakai makin mengenal teknologi dan kemudahan mendapatkan software.
>Ada kesempatan untuk menjajal.
>Sistem administrator harus selangkah di depan
*Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer.
>Cyberlaw belum matang
>Tingkat awareness masih rendah
>Technical capability masih rendah
*Meningkatnya kompleksitas sistem (teknis & bisnis)
>Program menjadi semakin besar. (Megabytes, Gigabytes).
>Pola bisnis berubah/meluas
>Potensi lubang keamanan juga semakin besar
Aspek keamanan
*Privacy / confidentiality
layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami
*Integrity
layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain)
*Authentication
layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi
*Availability
Informasi harus dapat tersedia ketika dibutuhkan
*Non-repudiation
layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya)
*Access control
Mekanisme untuk mengatur siapa boleh melakukan apa, biasanya menggunakan password dan adanya kelas / klasifikasi pengguna dan data
Serangan Keamanan
*Interupsi
>Pesan yang dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga user B tidak dapat menerima pesan tersebut
*Intersepsi
>Bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh
*Modifikasi
>Suatu bentuk penangkapan pesan dan disertai dengan modifikasi atau usaha untuk merubah pesan tersebut kemudian dikirimkan ke user yang sebenarnya
*Fabrikasi
>Usaha penyerangan untuk memberikan pesan palsu kepada user lain
Autentikasi
*Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
*Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
Tahapan Auntenkasi
*Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan(data link layer dan network layer)
*Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan(transport layer)
*Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan(session dan \
presentation layer)
*Autentikasi untuk mengenali user dan aplikasi yang digunakan(application layer)
Enkripsi
*Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
*Enkripsi diperlukan untuk menjaga kerahasiaan data
Beberapa Bentuk Ancaman Jaringan
*Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
*Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP
*Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi
*Hole
Kondisidarisoftware atauhardware yang bisadiaksesolehpemakaiyang tidakmemilikiotoritasataumeningkatnyatingkatpengaksesantanpamelaluiprosesotorisasi
*Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah.
*Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil uji coba yang dilakukannya. Hacker tidak merusak sistem.
*Craker
Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun(salah satunya merusak).
0 comments:
Post a Comment