Banyak sekali pertanyaan mengenai keamanan data kita ketika data kita berada dalam suatu jaringan, baik itu privasi data, keaslian data ita ataupun apakah data kita akan mudah kita dapatkan kembali saat kita butuhkan.
Keamanan pada sistem distribusi mengatur mengenai masalah-masalah tersebut diatas. Garfinkel mengemukakan bahwa keamanan komputer (computer security) meliputi beberapa aspek, yaitu privacy, integrity, authentication, dan availability.
Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Untuk mendapatkan kartu kredit, biasanya ditanyakan data-data pribadi. Jika saya mengetahui data-data pribadi anda, termasuk nama ibu anda, maka saya dapat melaporkan melalui telepon (dengan berpura-pura sebagai anda) bahwa kartu kredit anda hilang dan mohon penggunaannya diblokir. Institusi (bank) yang mengeluarkan kartu kredit anda akan percaya bahwa saya adalah anda dan akan menutup kartu kredit anda.
Masih banyak lagi kekacauan yang dapat ditimbulkan bila data-data pribadi ini digunakan oleh orang yang tidak berhak. Ada sebuah kasus dimana karyawan sebuah perusahaan dipecat dengan tidak hormat dari perusahaan yang bersangkutan karena kedapatan mengambil data-data gaji karyawan di perusahaan yang bersangkutan. Diperusahaan ini, daftar gaji termasuk informasi yang bersifat confidential /rahasia.
- Integrity
Pada aspek ini akan menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja“ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified),kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.
Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit(compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERTAdvisory, “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999.
Contoh serangan lain adalah yang disebut “man in the middle attack” dimanaseseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
- Authentication
Metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Ada beberapa masalah yang timbul, misalnya membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat.
Masalah yang lain biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
• What you have (misalnya kartu ATM)
• What you know (misalnya PIN atau password)
• What you are (misalnya sidik jari, biometric)
Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan aspek ini.Secara umum, proteksi authentication dapat menggunakan digital certificates.Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan kepada server atau mesin.Pernahkan kita bertanya bahwa mesin ATM yang sedang kita gunakan memang benar-benar milik bank yang bersangkutan?Bagaimana jika ada orang nakal yang membuat mesin seperti ATM sebuah bank dan meletakkannya di tempat umum?Dia dapat menyadap data-data (informasi yang ada dimagnetic strip) dan PIN dari orang yang tertipu.Memang membuat mesin ATM palsu tidak mudah.Tapi, bisa anda bayangkan betapa mudahnya membuat web site palsu yang menyamar sebagai web site sebuah bank yang memberikan layanan Internet Banking
- Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan(biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon).
16 comments:
terimakasih materinya gan..
mampir ke blog saya juga, Gudang Informasi IT http://gudasi.com :)
ok gan,,,sama2..itu materi saya ambil dari berbagai sumber,,jadi tidak saya cantumkan semua.. :)
Afyon
Antalya
Erzurum
Mersin
izmir
B1M
Kayseri
Ankara
Kilis
Sakarya
Bursa
GLYC5
kars
sinop
sakarya
ankara
çorum
FUH
sakarya
düzce
çankırı
sivas
elazığ
1M2
tekirdağ evden eve nakliyat
şırnak evden eve nakliyat
bitlis evden eve nakliyat
aksaray evden eve nakliyat
karaman evden eve nakliyat
WKG
033F8
Tunceli Parça Eşya Taşıma
Bee Coin Hangi Borsada
Baby Doge Coin Hangi Borsada
Vindax Güvenilir mi
Rize Lojistik
Kripto Para Borsaları
Ankara Asansör Tamiri
İzmir Şehir İçi Nakliyat
Telcoin Coin Hangi Borsada
56A0A
chat sohbet
mardin mobil sohbet et
yabancı görüntülü sohbet
izmir canlı sohbet bedava
canlı sohbet odaları
bayburt en iyi ücretsiz sohbet uygulamaları
sohbet muhabbet
kütahya parasız görüntülü sohbet
kocaeli canli sohbet bedava
40D94
Bingöl Mobil Sohbet Chat
Samsun Görüntülü Sohbet Uygulamaları Ücretsiz
rastgele sohbet
görüntülü sohbet yabancı
Aksaray Bedava Sohbet Chat Odaları
Istanbul Sohbet
telefonda canlı sohbet
muğla görüntülü sohbet uygulama
Aydın Sesli Görüntülü Sohbet
82EDB
ısparta Ucretsiz Sohbet
telefonda kızlarla sohbet
giresun rastgele sohbet uygulaması
sakarya mobil sohbet
bitlis sesli sohbet siteler
tekirdağ random görüntülü sohbet
elazığ canlı ücretsiz sohbet
antalya görüntülü sohbet ücretsiz
çorum parasız sohbet
CDF01
yabancı canlı sohbet
parasız görüntülü sohbet uygulamaları
trabzon görüntülü sohbet sitesi
adana sohbet muhabbet
Elazığ Görüntülü Sohbet Canlı
ücretsiz sohbet uygulaması
Hakkari En İyi Sesli Sohbet Uygulamaları
rastgele sohbet
bedava görüntülü sohbet sitesi
0DEFE
Binance Para Kazanma
Mexc Borsası Kimin
Bitcoin Nasıl Kazılır
Binance Hesap Açma
Youtube Beğeni Hilesi
Binance Ne Kadar Komisyon Alıyor
Cate Coin Hangi Borsada
Tumblr Takipçi Satın Al
Facebook Beğeni Hilesi
D4F86
Binance Komisyon Ne Kadar
Mexc Borsası Güvenilir mi
Görüntülü Sohbet Parasız
Bitcoin Giriş Nasıl Yapılır
Paribu Borsası Güvenilir mi
Pitbull Coin Hangi Borsada
Loop Network Coin Hangi Borsada
Sweat Coin Hangi Borsada
Binance Yaş Sınırı
HBGFNB
شركة صيانة افران
hnfgjnhgjmhkmjhkm
المثالية لمكافحة الحشرات
Post a Comment