Keamanan Komputer
Abstract Dengan adanya perkembangan teknologi yang semakin - Serangan pada jaringan
maju mengakibatkan tingkat kebutuhan terhadap keamanan
informasi menjadi penting. Seiring berkembangnya informasi
muncullah permasalahan baru mengenai keamanan jaringan, contoh
ancaman kemanan jaringan yang sering terjadi adalah pengendusan
aktivitas di jaringan atau biasa disebut dengan sniffing dan juga
pemalsuan identitas yang dilakukan oleh orang lain atau biasa disebut
dengan spoffing.
PENDAHULUAN
- DOS attack
- Serangan via aplikasi berbasis web
- Trojan, backdoor, rootkit, keylogger
- Virus, worm
- Anatomy of A Hack
Aspek-aspek Keamanan Komputer
Keamanan komputer meliputi empat aspek, antara lain:
- Authentication, penerima informasi dapat memastikan keaslian
pesan, bahwa pesan itu datang dari orang yang dimintai
informasi. Dengan kata lain, informasi itu benar-benar datang
dari orang yang dikehendaki.
- Integrity, keaslian pesan yang dikirim melalui jaringan dan dapat
dipastikan bahwa informasi yang dikirim tidak dimodifikasi
orang yang tidak berhak.
- Non-repudiation, merupakan hal yang berhubungan dengan si
pengirim. Pengirim tidak dapat mengelak bahwa dialah yang
mengirim informasi tersebut.
- Authority, informasi yang berada pada sistem jaringan tidak dapat
dimodifikasi oleh pihak yang tidak berhak untuk mengaksesnya.
- Confidentiality, merupakan usaha untuk menjaga informasi dari
orang yang tidak berhak mengakses. Kerahasiaan ini biasanya
berhubungan dengan informasi yang diberikan ke pihak lain.
- Privacy, lebih ke arah data-data yang bersifat pribadi.
- Availability, aspek availabilitas berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang
atau dijebol dapat menghambat atau meniadakan akses ke
informasi.
- Access Control, aspek ini berhubungan dengan cara pengaturan
akses ke informasi. Hal ini biasanya berhubungan dengan
masalah otentikasi dan privasi. Kontrol akses seringkali
dilakukan dengan menggunakan kombinasi user id
dan
password ataupun dengan mekanisme lain.
2 Pengertian sniffing dan spoofing
Sniffing merupakan penyadapan data di jaringan komputer
dengan cara membelokkan data, merupakan aktivitas yang mudah
dilakukan oleh hacker. Sniffing ini bisa dibagi menjadi dua yaitu
sniffing pasif dan sniffing aktif. Sniffing pasif melakukan
penyadapan tanpa mengubah data atau paket apapun di jaringan,
sedangkan sniffing aktif melakukan tindakan-tindakan atau
perubahan paket data di jaringan. Sniffing aktif ini pada dasarnya
memodifikasi Address Resolution Protocol (ARP) cache sehingga
membelokkan data dari komputer korban ke komputer hacker. ARP
adalah sebuah protokol dalam TCP/IP Protocol Suite yang
bertanggung jawab dalam melakukan resolusi alamat IP ke dalam
alamat Media Access Control (MAC Address). ARP didefenisikan
di dalam RFC 826.
Penyerangan tidak hanya berasal dari sniffing tetapi juga ada
penyerangan dengan cara memalsukan identitas user sehingga
hacker bisa login ke sebuah jaringan komputer secara ilegal yang
TABLE I
FONT SIZES FOR PAPERS
Fon
t
Size
8
9
10
11
24
reference item
(partial)
abstract
body
abstract heading
(also in Bold)
level-2 heading,
level-3 heading,
author affiliation
Fig. 1 A sample line graph using colors which contrast well both on screen and on a
black-and-white hardcopy
C Table Captions
Tables must be numbered using uppercase Roman numerals.
Table captions must be centred and in 8 pt Regular font with Small
Caps. Every word in a table caption must be capitalized except for
short minor words as listed in Section III-B. Captions with table
numbers must be placed before their associated tables, as shown in
Table 1.
D Page Numbers, Headers and Footers
Page numbers, headers and footers must not be used.
E Links and Bookmarks
All hypertext links and section bookmarks will be removed from
papers during the processing of papers for publication. If you need
to refer to an Internet email address or URL in your paper, you
must type out the address or URL fully in Regular font.
F References
The heading of the References section must not be numbered.
All reference items must be in 8 pt font. Please use Regular and
Italic styles to distinguish different fields as shown in the
References section. Number the reference items consecutively in
square brackets (e.g. [1]).
When referring to a reference item, please simply use the
reference number, as in [2]. Do not use Ref. [3] or Reference
[3] except at the beginning of a sentence, e.g. Reference [3]
shows . Multiple references are each numbered with separate
brackets (e.g. [2], [3], [4][6]).
Examples of reference items of different categories shown in the
References section include:
4. example of a book in [1]
5. example of a book in a series in [2]
6. example of a journal article in [3]
7. example of a conference paper in [4]
8. example of a patent in [5]
9. example of a website in [6]
10. example of a web page in [7]
11. example of a databook as a manual in [8]
12. example of a datasheet in [9]
13. example of a masters thesis in [10]
14. example of a technical report in [11]
15. example of a standard in [12]
IV CONCLUSIONS
The version of this template is V2. Most of the formatting
instructions in this document have been compiled by Causal
Productions from the IEEE LaTeX style files. Causal Productions
offers both A4 templates and US Letter templates for LaTeX and
Microsoft Word. The LaTeX templates depend on the official
IEEEtran.cls and IEEEtran.bst files, whereas the Microsoft Word
templates are self-contained. Causal Productions has used its best
efforts to ensure that the templates have the same appearance.