Keamanan Komputer #2 Aspek Keamanan Komputer

Aspek Keamanan Komputer

Level Keamanan Informasi

  1. Network Security, fokus pada jaringan
  2. Computer Security, fokus pada komputer
  3. Application Security, fokus pada aplikasi 

Keamanan Informasi

Aspek Keamanan Komputer

1. Confidentiality
  • Data bersifat rahasia, tidak boleh diakses oleh orang yang tidak berhak.
  • Serangan terhadap Confidentiality adalah: Penyadapan, Mengintip, Cracking, Social Engineering
  • Perlindungannya berupa proteksi, penerapan kriptografi, pemantauan log, dan lain-lain 

2. Integrity
  • Data tidak dapat berubah oleh pihak yang tidak berhak.
  • Serangan terhadap Integrity adalah: Spoofing, Ransomware, Man-in-the-Middle attack.
  • Perlindungannya berupa Message Authentication Code, Hash Function, Digital Signature
3. Availability

  • Data / informasi / system harus tersedia Ketika dibutuhkan.
  • Serangan terhadap Integrity adalah: Denial of Service, DDoS
  • Perlindungannya berupa Redundansi, Filtering, Backup, Business Continuity Planning, Cyberdrill
4. Non-Repudiation

  • Aspek yang Tidak dapat menyangkal bahwa (telah melakukan transaksi).
  • Serangan terhadap Integrity adalah: Transaksi Palsu, Spoofing, Menghapus Jejak
  • Perlindungannya berupa Redundansi, Filtering, Backup, Business Continuity Planning, Cyberdrill
5. Authentication

  • Aspek yang meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan.
  • Serangan terhadap Integrity adalah: Identitas Palsu, Terminal Palsu, Situs Gadungan.
6. Access Control

  • Aspek yang mengatur siapa boleh melakukan apa
7. Accountability

  • Dapat dipertanggung-jawabkan
  • Melalui mekanisme logging dan audit
  • Adanya kebijakan dan prosedur (policy & procedure)

Berbagai bentuk serangan

  • Interruption, perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
  • Interception, pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  • Modification, pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik website.
  • Fabrication, pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. 


Komentar