Thursday, June 16, 2011

Peningkatan Kejahatan Komputer

 Peningkatan Kejahatan Komputer
*.Aplikasi bisnis yang berbasis komputer / Internet meningkat.
    >Internet mulai dibuka untuk publik tahun 1995
    >Electronic commerce (e-commerce)‏
* Statistik e-commerce yang semakin meningkat.
*Semakin banyak yang terhubung ke jaringan (seperti Internet).
*Pemakai makin mengenal teknologi dan kemudahan mendapatkan software.
   >Ada kesempatan untuk menjajal.
   >Sistem administrator harus selangkah di depan
*Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer.
   >Cyberlaw belum matang
   >Tingkat awareness masih rendah
   >Technical capability masih rendah

*Meningkatnya kompleksitas sistem (teknis & bisnis)‏
   >Program menjadi semakin besar. (Megabytes, Gigabytes).
   >Pola bisnis berubah/meluas
   >Potensi lubang keamanan juga semakin besar

Aspek keamanan

*Privacy / confidentiality
layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami



*Integrity
layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain)

*Authentication
layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi
*Availability
Informasi harus dapat tersedia ketika dibutuhkan
*Non-repudiation
layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya)
*Access control
Mekanisme untuk mengatur siapa boleh melakukan apa, biasanya menggunakan password dan adanya kelas / klasifikasi pengguna dan data

Serangan Keamanan

*Interupsi
    >Pesan yang dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga user B tidak dapat menerima  pesan tersebut

  
*Intersepsi

>Bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh 

*Modifikasi 
>Suatu bentuk penangkapan pesan dan disertai dengan modifikasi atau usaha untuk merubah pesan tersebut kemudian dikirimkan ke user yang sebenarnya
*Fabrikasi 
>Usaha penyerangan untuk memberikan pesan palsu kepada user lain 
 
Autentikasi
*Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer 
*Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
Tahapan Auntenkasi
*Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan(data link layer dan network layer) 
*Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan(transport layer)
*Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan(session dan \
presentation layer)
*Autentikasi untuk mengenali user dan aplikasi yang digunakan(application layer)
Enkripsi
*Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki 
*Enkripsi diperlukan untuk menjaga kerahasiaan data
Beberapa Bentuk Ancaman Jaringan 
*Sniffer 
       Peralatan yang dapat memonitor proses yang sedang berlangsung 
*Spoofing 
      Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP 
*Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi 
*Hole 
       Kondisidarisoftware atauhardware yang bisadiaksesolehpemakaiyang tidakmemilikiotoritasataumeningkatnyatingkatpengaksesantanpamelaluiprosesotorisasi
*Phreaking 
      Perilaku menjadikan sistem pengamanan telepon melemah. 
*Hacker 
      Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil uji coba yang dilakukannya. Hacker tidak merusak sistem. 
*Craker 
      Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun(salah satunya merusak).

0 comments:

Post a Comment