PERTEMUAN 2 KEAMANAN KOMPUTER - ASPEK KEAMANAN KOMPUTER
Keamanan Komputer adalah mencegah penyerang agar tidak mencapai tujuan melalui akses yang tidak sah atau user resmi komputer dan jaringan. Keamanan informasi adalah bagaimana kita dapat mencegah penipuan atau mendeteksi adanya kriminal di sebuah sistem yang berbasis informasi.
LEVEL KEAMANAN INFORMASI
- Network Security: Berfokus pada suatu saluran (media) yang membawa kedalam sistem informasi.
- Computer Security: Berfokus pada keamanan computer yangb termasuk kedalam system operasi (OS).
- Application Security: Berfokus pada aplikasi system database.
KEAMANAN INFORMASI
NOTE!!!
Tools cracker yaitu Wireshak, Burpsuite, Network Minner, NMAP. OWASPZAP untuk mengecek kerentanan keamanan website yang disebut vulnerability. Firewall berfungsi untuk keamanan didalam jaringan.
ALASAN PERLU ADANYA KEAMANAN KOMPUTER
- Terhidar dari resiko kerugian finansial
- Terhindar dari resiko privacy
- Terhindar dari resiko kerugian harga diri
PENYEBAB PENINGKATAN MASALAH KEAMANAN KOMPUTER
- Aplikasi bisnis yang berbasis IT dan jaringan komputer yang terus meningkat dari hari ke hari.
- Desentralisasi server dimana sejumlah komputer yang tersebar kemudian dihubungkan dengan sarana telekomunikasi dan melakukan pemrosesan secara mendiri tetapi saling bertukar data (mengirim/menerima).
- Meningkatnya kemampuan user.
- Semakin kompleks system yang digunakan user, maka semakin besar pula source code program yang digunakan.
- Yang berhubungan erat dengan internet.
ASPEK KEAMANAN INFORMASI
- Confidentiality: data yang bersifat rahasia dan sangat tidak boleh diakses oleh siapa saja.
- Confidentiality dapat didefinisikan anatara lain, data pelanggan (Marketplace, E-money), Data Identitas, Data Kesehatan (Peduli Lindungi).
- Serangan terhadap Confidentiality yaitu Penyadapan (sniffing), Mengintip (shouldering), Cracking (mencoba memecahkan enkripsi), dan Soscial engineering (menipu, mencari-cari kelemahan SOP, membujuk orang untuk membuka data).
- Cara perlindunganya adalah proteksi, memisahkan jaringan/aplikasi/dokumen/VLAN agar tidak bisa disadap, penerapan kriptografi, memagari (firewall), dan pemantauan Log.
- Integrity: data yang tidak dapat diubah oleh pihak lain yang tidak berhak, contohnya saldo rekening dan e-votting.
- Searangan integrity yaitu pemalsuan data (Spoofing), mengubah data agar tidak dapat diakses (Ramsomware), mengubah data yang bukan tujuan sebernarnya (Man In The Middle), dan mengubah data kesehatan (sehat menjadi sakit).
- Perlindungan integrity dengan cara message authentication (MAC), Blockhain, dan Digital Signature.
- Availibility: data yang tersedia ketika user membutuhkan yang menyebabkan semakin ketergantungannya kepada dunia IT contohnya kriptografi.
- Serangan availibility yaitu meniadakan layanan Denial of Service. Level serangan DOS antara lain, jaringan, aplikasi, dan infrastruktur pendukung yang menyerang diberbagai tempat/lokasi.
- Cara melindungi webserver dari serangan availibility antara lain, redundans, server didata center dan di DRC dengan sumber yang berbeda, backup dan restore, filtering, business continity planning, dan cyberdrill.
- Non-Repudiation: suatu aspek yang tidak dapat menyangkal .
- Serangan Non-Repudiation yaitu transaksi palsu, spoofing, menghapus jejak.
- Cara perlidungannya adalah dengan cara message authentication code, hash function, digital signature, dan logging.
- Authentication: aspek keaslian data yang digunakan.
- Cara mengetahui authentication yaitu something you know : password, pin; something you have : identity card; dan something you are : biometric identity.
- Serangan authentication adalah identitas palsu, terimnal palsu, dan situs gadungan.
- Access Control: aspek yang mengatur siapa boleh melakukan apa yang dibutuhkan, tanpa adanya akses kontrol kemungkinan data dapat dicuri lebih meningkat.
- Komponen access control yaitu authentication dan authorization.
- Strategi access control yaitu Role-based access, Discreatonary access control (DAC), Mandatory access control (MAC), dan Attribute Based Access Control.
- Accountbility: dapat dipertanggung-jawabkan melalui mekanisme logging dan audit.
- Terhindar dari resiko kerugian harga diri
BERBAGAI BENTUK SERANGAN
- Interruption: suatu aset yang diserang menjadi tidak tersedia oleh yang berwenang.
- Interception: suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset.
- Modification: suatu pihak yang tidak berwenang mengubah suatu aset.
- Fabrication: suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sebuah system.
Comments
Post a Comment