Anda di halaman 1dari 4

Rangkuman Materi Pertemuan 2 Keamanan dan Kereahasiaan Data

Oleh : Eko Nopyanto (2012250054)

Teknik Informatika Sekolah Tinggi Manajemen Ilmu Komputer GI Palembang 2012

Tujuan: a. Menjelaskan konsep keamanan dan kerahasiaan data dalam sistem keamanan komputer, jaringan atau internet. b. Menjelaskan aspek yang terkait dengan permasalahan keamanan kdan kerahasiaan data. c. Menjelaskan aspek layanan keamanan komputer. Klasifikasi menurut David Icove : a. Keamanan yang bersifat fisik b. Keamanan yang berhubungan dengan orang c. Keamanan dari data dan media serta teknik komunikasi d. Keamanan dalam operasi Klasifikasi berdasarkan elemen : a. Keamanan Jaringan (media pembawa infomasi). b. Keamanan aplikasi (Aplikasi termasuk database). c. Keamanan Komputer (keamanan dari komputer termasuk OS). Aspek Layanan (Serve) Keamanan : a. Privacy 1. Proteksi data pribadiyan sensitif. 2. Jenis serangan Sniffer, SOP tidak jelas. 3. Proteksi : Enkripsi. b. Integrity 1. Tidak ada perubahan informasi tanpa ijin. 2. Jenis serangan Spoof, virus, trojan horse, man in the middle attack. 3. Proteksi : signature, certificate, hash. c. Authentication 1. Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan. 2. Serangan : Password palsu, terminal palsu, situs web palsu. 3. Proteksi : certificates. d. Avaibility 1. Informasi harus dapat tersedia ketika dibutuhkan 2. Serangan : Denial of Service (DoS) attact(mulai banyak) 3. Proteksi : BackUp, IDS, Filtering router, firewall e. Non-repudiation 1. Tidak dapat menyangkal (telah melakukan transakasi) 2. Menggunakan certificate 3. Perlu pengaturan masaslah hukum f. Access Control 1. Mekanisme untu mengatur siapa boleh untuk melakukannya 2. Biasanya enggunakan password, token 3. Adanya kelas/klasifikasi pengguna data.

Tujuan : a. Integrity 1. Dimodifikasi oleh yang berhak, meliputi: 2. Menulis 3. Mengubah 4. Mengubah status 5. Menghapus 6. Membuat yang baru b. Confidentionality 1. Dibaca dan diakses oleh yang diberi otoritas 2. Jenis akses meliputi: Mencetak Membaca Bentuk-bentuk lain (membuka suatu objek) c. Availbility 1. Tersedia untuk pihak yang berwenang Kategori Serangan : a. Serangan Pasif>> sulit dideteksi 1. Membuka isi file 2. Menganalisisa lalu lintas b. Serangan aktif>>memodifikasi data / menciptakan aliran yang sesat 1. Penyamaran 2. Jawaban 3. Modifikasi pesan 4. Penolakan layanan

Prinsip-prinsip yang harus diperhatikan didalam merancang sistem keamanan : Menurut Saltzer, J & Schroder, M The Protection of Information in Computer System Proceeding of the IEEE September 1975 Least privilege program dan user dari sistem harus beroperasi pada level terendah (tidak ada hak istimewa) Economy of mechanisms mekanisme harus sederhana yang holistic tak terpisahkan Acceptability mudah digunakan user Complete mediation yang akses diperiksa kedalam kontrol informasi Open design mekanisme keamanan sistem dapat disebarluaskan, umpan baliknya untuk perbaikan keamanan