Peningkatan kejahatan komputer
Aplikasi bisnis yang berbasis komputer / Internet meningkat.
Aplikasi bisnis yang berbasis komputer / Internet meningkat.
◦Internet mulai dibuka untuk publik tahun 1995
◦Electronic commerce (e-commerce)
—Statistik e-commerce yang semakin meningkat.
—Semakin banyak yang terhubung ke jaringan (seperti Internet).
—Pemakai makin mengenal teknologi dan kemudahan mendapatkan software.
◦Ada kesempatan untuk menjajal.
◦Sistem administrator harus selangkah di depan
—Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer.
- Cyberlaw belum matang
- Tingkat awareness masih rendah
- Technical capability masih rendah
—Meningkatnya kompleksitas sistem (teknis & bisnis)
◦Program menjadi semakin besar. (Megabytes, Gigabytes).
◦Pola bisnis berubah/meluas
◦Potensi lubang keamanan juga semakin besar
aspek keamanan
— Privacy / confidentiality
layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami
— Integrity
layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain)
— Authentication
layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi
— Availability
Informasi harus dapat tersedia ketika dibutuhkan
— Non-repudiation
layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya)
— Access control
Mekanisme untuk mengatur siapa boleh melakukan apa, biasanya menggunakan password dan adanya kelas / klasifikasi pengguna dan data
Serangan keamanan
— Interupsi
◦
Pesan yang dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga user B tidak dapat menerima pesan tersebut
s
— Intersepsi
◦
Bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh
— Modifikasi
◦ Suatu bentuk penangkapan pesan dan disertai dengan modifikasi atau usaha untuk merubah pesan tersebut kemudian dikirimkan ke user yang sebenarnya
— Fabrikasi
◦
Usaha penyerangan untuk memberikan pesan palsu kepada user lain
Autentikasi
—
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
— Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
Tahapan Autentikasi
—
Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan(data link layer dan network layer)
— Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan(transport layer)
— Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan(session dan presentation layer)
— Autentikasi untuk mengenali user dan aplikasi yang digunakan(application layer)
Enkripsi
—
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
— Enkripsi diperlukan untuk menjaga kerahasiaan data
Beberapa Bentuk Ancaman Jaringan
—
Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
— Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP
— Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi
— Hole
Kondisidarisoftware atauhardware yang bisadiaksesolehpemakaiyang tidakmemilikiotoritasataumeningkatnyatingkatpengaksesantanpamelaluiprosesotorisasi
— Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah.
— Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil uji coba yang dilakukannya. Hacker tidak merusak sistem.
— Craker
Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun(salah satunya merusak).
0 komentar:
Posting Komentar