b) Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan
swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita
miliki.
Dapat disebut perkumpulan berbasis informasi dalam bahasa Indonesia, istilah ini
ada karena informasi sudah menjadi komoditi yang sangat penting. Kemampuan
untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi
sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.
2. Security Hole
Pencurian
Denial of service
b) Keamanan yang berhubungan dengan dengan orang atau personal
Aspek
Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan
agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya
adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi
yang sesungguhnya atau dapat disebut merupakan data yang diberikan ke pihak
lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang
bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan
seseorang, apakah pemegang informasi akan memberikan infomasinya kepada
orang yang memintanya atau menjaga klientnya.
Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service
sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya.
Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan
sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan
akhirnya komputer down.
Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama
user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan
ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
-CIA yaitu sebuah aspek kunci dan ke amanan informasi adalah untuk menjaga ke rahasiaan,
intrgrits dan ketersediaan informasi organisasi. hanya dengan informasi ini sehingga dapat
terlibat dalam kegiatan komersial. kehilangan stau atau lebih dari atribu atribut, dapat
mengancam kelangsungan hidup bahkan entitas orporasi terbesar.
-CIA adalah patokan banyak di gunakan untuk evaluasi keamanan sistem informasi, dengan
fokus pada tiga tujuan inti dari kerahasiaan intregrtitas dan ketersediaan informasi. setiap kali
tim teknlogi informasi menginstal aplikasi perangkat lunak atau komputer server,
menganalisa metode transportasi data, membuat data base, atau menyediaka akses ke
informasi atau data set, kriteria CIA harus di tangani.
2. intregritas (intregrity) merupakan aspek yang menjamin bahwa data tidak boleh berubah
tanpa seijin pihak yang berwenang. secara teknis ada beberapa cara untuk menjamin aspek
intregrity.
seperti misal nya kita memmpunyai data di client dan kita sebagai server ingin mengambilnya
maka kita harus mengunduh nya tetapi pada saat kita ambil yang keluar bukan data yang kita
inginkan. fungsi hash adalah fungsi yang secara efesien mengubah start ting in put dengan
panjang teteap yang di sebut nilaihash. umumnya di gunakan untuk keperluan integritas data,
tanda tangan digital signature adalah sebuah sekema matematika untuk menunjukan ke aslian
pesan di gital atau dokumen. secara tekhnis ada banyak cara untuk menjamin aspek intregity
ini seperti misalnyadengan menggunakan massange autentication code hash function digital
signature.
*bentuk serangan : adanya virus, trojan horse, atau pemakai lain yang mengubah nformai
tanpa izin "man in the middel attack" di mana seseorang menempatkan diri di tengah
pembicaraan dan menyamar sebagai orang lain.
3. ketersediaan (availability) merupakan aspek yang mnjamin bahwa data tersedia ketika kita
butuhkan. pada prinsipnya ketersediaan data dan informasi yang menyangkut kebutuhan
suatu kegiatan merupakan suatu keharusan untk menjalankan kegiatan tersebut. jika
avabilality data atau nformasi yang d butuhkan untuk menjalankan suatu proses kegiatan
tidak dapat di penuhi, maka kegiatan proses tersebut tidak akan terjadi atau terlaksana.
*contoh hambatan : a." denial of services attack" (DoS attack) di mana server di kirim
permintaan ( biasaya palsu) yang bertubi tubi atau permintaan yang di luar perkiraan
sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
b. mailbomb, di mana seseorang pemakai di kirim e-mail brtubi-tubi (katakan ribuan e-mail)
dengan ukuran yang besar
Keamanan jaringan yaitu prioritas utama dari setiap pembangunan dan pengelolaan jaringan.
hal paling utama adalah pengendalian akses terhadap sumber daya dalam jaringan.
penanggung jawab ke amanan jaringan tidak sekedar melakukkan kontrol siapa saja yang
berhak mengakses jaringan.
3. Spoofing (mengintip)
spofing adalah penjelmanan yang di tunjukan untuk mengintip data yang berlalu lalang di
dalam suatu jaringan. cara yang paling sederhana adalah dengan mengganti IP adress asli
dengan IP palsu agar bisa mengintip nya
5. sniffer
merupakan tindak ancaman jaringan yang aktifitasnya tidak lain meretas mengenai jaringan
yang ia telusupi. sniffer biasanya memfokuskan penyerangan suatu jaringan pada saat proses
awal koneksifitas antara jaringan server dengan jaringan client, yang bertujuan untuk
mendapatkan informasi seperti data login: passwode username dan sebagainya.
6. hacker
sepertinya istilah ini sangat sering di dengar oleh banyak masyarakat pengguna jaringan,
heker merupakan pihak tak bertanggung jawab yang senang melakukantindak pembobolan
sistem keamanan jaringan. pembobolan yang di lakukan biasanya memiliki tujuan seperti
merusak perngkat jaringan, mencuri informasi, mamanipuasi data, hingga menyebarkan virus
virus berbahaya ke sistem jaringan korban.
7. spamming
merupakan ancaman keamanan yang paling banya di jumapai oleh para pengguna jaringan di
seluruh dunia,. secra umum tindakan ini menyerang ke amanan jaringan dengan
mengandalkan email yang kemudian di kirim menuju pemilik akun email yang merupakan
korban pengguna jaringan, email yang di kirimkan tersebut biasaanya berisi sutu iklan
promosi., permohonan yang menipu informasi tidak nyata / bohong hingga virus yang sangat
membahayajkan sistem jaringan korban.
8. malware
merupakan perangkat lunak yang berbahaya atau boleh di bilang jahat. malware bisa
berwujud virus, worm, trojan, virus dan worm merupakan perngkat lunak yang bersifat
meusak sistem komputer, menghapus / menyembunyikan data,dan lain sebagainya. mereka
juga menggandakan diri dan menyebar dalam satu komputer atau antar komputer mealalui
jaringan atau media transfer data. berbeda dengan worm virus membutuhkan pemicu dari
pengguna komputer untuk membuat dirinya aktif. nah kalo torjan biasanya tidak terlalu
merusak sistem/data namun justru membuka celah keamanan (back door) komputer korban
akan mudah di masuki malware yang lain. trojan juga ada yang bisa di kendalikan dari luar
sehingga pelaku bisa memiliki akses atau bahan mengendalikan komputer korban. ada juga
trjan yang bersifat memata matai atau di sebut spyware yang merekam aktifitas korban lalu
mengirimkan hasil rekaman terebut ke pelaku. malware jenis inilah yang merupakan ancaman
besar bagi konfidensitas data
Kata Disclosure memiliki arti tidak menutupi atau tidak menyembunyikan. Apabila dikaitkan dengan
data, Disclosure berarti memberikan data yang bermanfaat kepada pihak yang memerlukan. Jadi
data tersebut harus benar-benar bermanfaat, karena apabila tidak bermanfaat, maka tujuan dari
pengungkapan (Disclosure) tersebut tidak akan tercapai
web
http://slideplayer.com/slide/4954666/
https://squirreltb.wordpress.com/2015/11/17/the-cia-and-dad-triad/
http://www.rizqikautsar.com/2013/09/mengenal-istilah-cia-dalam-suatu-sistem.html
http://nandameatik.blogspot.co.id/2013/03/confidentialitiy-intregritiy.html
http://nandameatik.blogspot.co.id/2013/03/cia-pada-keamanan-jaringan-komputer.html