Anda di halaman 1dari 13

TUGAS RESUM

KEAMANAN KOMPUTER

Disusun oleh :

Nama : Destri N. Rego


NPM : 17 411 087
Kelas : B

FAKULTAS ILMU KOMPUTER DAN MANAJEMEN INFORMATIKA STRATA-1


UNIVERSITAS SAINS DAN TEKNOLOGI JAYAPURA
TAHUN 2020
Bab ini memberikan gambaran umum mengenai keamanan komputer. Kita mulai
dengan mendiskusikan tentang apa yang kita maksud dengan keamanan komputer. Pada
dasarnya keamanan komputer berurusan dengan aset yang berkaitan dengan komputer yang
dapat menimbulkan berbagai ancaman dan untuk itu berbagai tindakan diambil untuk
melindungi aset tersebut. Oleh sebab itu, bagian selanjutnya dari bab ini memberikan
gambaran singkat mengenai kategori aset yang berkaitan dengan komputer yang ingin di
pertahankan dan dilindungi oleh pengguna dan pengelola sistem dan memperlihatkan
berbagai ancaman dan serangan yang dapat dilakukan terhadap aset tersebut . lalu, kita
mensurvei langkah-langkah yang dapat di ambil untuk menghadapi ancaman dan serangan
tersebut, hal ini kita lakukan dari 3 sudut pandang yang berbeda dalam bagian 1.3 hingga 1.5
kemudian kita menyusunnya secara umum strategi keamanan komputer.
Ada 3 pertanyaan mendasar yang di fokuskan pada bab ini :
1. Aset apa yang perlu kita lindungi?
2. Bagaimana aset tersebut terancam?
3. Apa yang dapat kita lakukan untuk menghadapi ancaman tersebut?

1.1 Konsep keamanan komputer

Keamanan komputer : perlindungan yang diberikan pada sistem informasi secara otomatis
guna memperoleh tujuan yang dapat diterapkan untuk mempertahankan sumberdaya
sistem informasi yang bersifat integritas, ketersediaan dan kerahasiaan sumberdaya sistem
informasi ( termasuk perangkat lunak, perangkat keras, perangkat terpadu/integritas,
informasi/data dan telekomunikasi)

Definisi ini memperkenalkan tiga kunci utama yang ada pada jantung keamanan
komputer:

 Kerahasiaan: Istilah ini mencakup dua konsep yang berkaitan:


- Data kerahasiaan: memastikan bahwa informasi pribadi atau rahasia
tidak tersedia atau diungkapkan kepada individu yang tidak sah.
- Privasi: memastikan bahwa orang-orang mengendalikan atau
mempengaruhi informasi apa yang berkaitan dengan mereka dapat
dikumpulkan dan disimpan dan oleh siapa serta kepada siapa informasi
itu dapat diungkapkan.
 Integritas: istilah ini mencakup dua konsep yang terkait:
 Integritas Data: memastikan bahwa informasi dan program diubah
hanya secara spesifik dan diwenangkan.
 Integritas sistem: memastikan bahwa suatu sistem melaksanakan
fungsinya yang dimaksudkan dengan cara yang bebas dari manipulasi
yang disengaja atau tidak disengaja atas sistem tersebut tanpa izin.

 Ketersediaan: memastikan bahwa sistem bekerja segera dan layanan tidak


disangkal bagi pengguna yang berwenang.
Ini tiga bentuk konsep yang sering disebut sebagai triad CIA. Ketiga konsep ini
mewujudkan tujuan keamanan mendasar untuk data dan layanan informasi dan
komputasi. Misalnya, the NIST standard FIPS 199 (standar untuk kategorisasi keamanan
sistem informasi dan informasi Federal) mencantumkan kerahasiaan, integritas, dan
ketersediaan sebagai tiga okbiekeamanan untuk informasi dan untuk sistem informasi.
FIPS 199 menyediakan karakterisasi yang berguna dari ketiga tujuan ini dalam hal
persyaratan dan definisi dari hilangnya keamanan dalam setiap kategori:

 Kerahasiaan: menjaga pembatasan yang berwenang terhadap akses informasi dan


pengungkapan, termasuk sarana untuk melindungi privasi pribadi dan kepemilikan
informasi. Hilangnya kerahasiaan adalah pengungkapan informasi yang tidak sah.
 Integritas: menjaga diri terhadap modifikasi informasi atau kehancuran yang tidak
patut, termasuk memastikan ketidaksalehan informasi dan autentisitasnya.
Hilangnya integritas adalah modifikasi yang tidak sah atau penghancuran
informasi.
 Ketersediaan: memastikan akses dan penggunaan informasi yang tepat waktu dan
dapat diandalkan.Hilangnya ketersediaan adalah gangguan akses ke atau
penggunaan informasi atau sistem informasi.
Meskipun penggunaan CIA triad untuk mendefinisikan tujuan keamanan baik yang
terancang, beberapa orang di bidang keamanan merasa bahwa konsep-konsep tambahan
dibutuhkan untuk memberikan gambaran lengkap. Dua hal yang paling umum disebutkan
adalah:
 Autentisitas: sifat orang yang tulus dan dapat dipercaya; Keyakinan akan validitas
penyampaian, sebuah pesan, atau pembuat pesan, ini berarti memverifikasi bahwa
penggunanya adalah diri mereka dan setiap masukan yang sampai ke sistem
berasal dari sumber terpercaya.

 Akuntabilitas : tujuan keamanan yang menghasilkan tuntutan untuk tindakan dari


entitas yang harus ditelusuri secara unik pada entitas itu. Hal ini mendukung
penolakan, pencegahan, isolasi kesalahan, deteksi dan pencegahan gangguan, serta
pemulihan setelah tindakan dan tindakan hukum. Karena sistem yang benar-benar
aman belum memiliki tujuan yang tercapai. Kita harus melacak pelanggaran
keamanan sampai kepada pihak yang bertanggung jawab. Sistem harus
menyimpan catatan aktivitas mereka untuk memungkinkan analisis forensik untuk
melacak pelanggaran keamanan atau untuk membantu dalam keadaan sengketa
transaksi. Perhatikan bahwa FIPS 199 menyertakan keaslian di bawah integritas.
Contoh:

Kami sekarang menyediakan beberapa contoh aplikasi yang mengilustrasikan


persyaratan yang baru saja dipertimbangkan. untuk contoh-contoh ini, kita menggunakan
tiga tingkat dampak pada organisasi atau individu seandainya ada pelanggaran keamanan
(yakni pelanggaran keamanan, hilangnya kerahasiaan, integritas, atau ketersediaan).
Tingkat ini didefinisikan dalam FIPS 199:

 Rendah: kerugian dapat diharapkan memiliki dampak negatif yang terbatas pada
operasi organisasi, aset organisasi, atau individu. Dampak merugikan yang terbatas
berarti bahwa, misalnya, hilangnya kerahasiaan, integritas, atau daya ketersediaan.
1. menyebabkan degradasi pada kemampuan misi hingga tingkat dan durasi bahwa
organisasi mampu melakukan fungsi utamanya, tetapi efektivitas fungsi-fungsi
tersebut jelas berkurang.
2. mengakibatkan kerusakan kecil pada aset organisasi.
3. mengakibatkan kerugian finansial kecil Atau
4. merugikan orang-orang secara sepele.

 Sedang: kerugian itu dapat diperkirakan berdampak buruk terhadap pengoperasian


organisasi, aset organisasi, atau individu. Dampak merugikan yang serius berarti
bahwa, misalnya, kerugian dapat
1. menyebabkan penurunan signifikan dalam kemampuan misi hingga tingkat dan
durasi bahwa organisasi mampu melakukan fungsi utamanya, tetapi efektivitas
fungsi-fungsinya secara signifikan berkurang.
2. mengakibatkan kerusakan yang signifikan pada aset organisasi.
3. mengakibatkan kerugian finansial yang signifikan Atau
4. mengakibatkan kerugian besar atas orang-orang yang tidak melibatkan korban
jiwa atau cedera yang serius dan mengancam nyawa.

 Tinggi: kerugian dapat diharapkan memiliki dampak buruk yang parah atau membawa
bencana pada operasi organisasi, aset organisasi, atau individu. Dampak merugikan
yang parah atau membawa bencana berarti bahwa, misalnya, kehilangan dapat (i)
menyebabkan degradasi yang parah atau hilangnya kemampuan misi sampai tingkat
dan durasi yang organisasi tidak mampu di lakukan satu-persatu atau lebih dari itu;
(ii) mengakibatkan kerusakan besar pada aset organisasi; (iii) mengakibatkan
kerugian finansial yang besar atau (iv) mengakibatkan kerugian yang parah atau
mendatangkan bencana atas orang-orang yang kehilangan nyawa atau cedera serius
yang memautkan atau mematikan.

Kerahasiaan Informasi nilai siswa merupakan aset yang dianggap sangat penting oleh
siswa. Di Amerika Serikat, perilisan nilai tersebut diatur oleh Family Educational Rights
and Privacy Act (FERPA). Informasi nilai seharusnya hanya tersedia untuk siswa, orang
tua, dan karyawan yang memerlukan informasi tersebut untuk melakukan pekerjaan
mereka. Informasi pendaftaran siswa mungkin memiliki peringkat kerahasiaan sedang.
Meskipun masih dicakup oleh FERPA, informasi ini dilihat oleh lebih banyak orang
setiap hari, cenderung tidak ditargetkan daripada informasi kelas, dan menghasilkan lebih
sedikit kerusakan jika diungkapkan. Informasi direktori, seperti daftar siswa atau fakultas
atau daftar departemen, dapat diberi peringkat kerahasiaan rendah atau bahkan tidak ada
peringkat.
integritas Beberapa aspek integritas diilustrasikan dengan contoh informasi alergi pasien
rumah sakit yang disimpan dalam database. Dokter harus dapat mempercayai bahwa
informasi tersebut benar dan terkini. Sekarang anggaplah seorang karyawan (mis.,
Perawat) yang diberi wewenang untuk melihat dan memperbarui informasi ini dengan
sengaja memalsukan data untuk membahayakan rumah sakit. Basis data perlu
dikembalikan ke basis tepercaya dengan cepat, dan kesalahan harus dapat dilacak kembali
ke orang yang bertanggung jawab. Informasi alergi pasien adalah contoh aset dengan
persyaratan integritas yang tinggi. Informasi yang tidak akurat dapat menyebabkan cedera
serius atau kematian bagi pasien dan membuat rumah sakit menghadapi tanggung jawab
besar.
Contoh aset yang dapat diberikan persyaratan integritas tingkat sedang adalah situs Web
yang menawarkan forum untuk pengguna terdaftar untuk membahas beberapa topik
tertentu. Baik pengguna terdaftar atau peretas dapat memalsukan beberapa entri atau
merusak situs Web. Jika forum hanya ada untuk kesenangan pengguna, menghasilkan
sedikit atau tidak ada pendapatan iklan, dan tidak digunakan untuk sesuatu yang penting
seperti penelitian, maka potensi kerusakan tidak parah. Master Web mungkin mengalami
kehilangan beberapa data, keuangan, dan waktu.
Contoh persyaratan integritas rendah adalah polling online anonim. Banyak situs Web,
seperti organisasi berita, menawarkan polling ini kepada pengguna mereka dengan sedikit
pengamanan. Namun, sifat tidak akurat dan tidak ilmiah dari jajak pendapat tersebut
dipahami dengan baik.
ketersediaan Semakin penting suatu komponen atau layanan, semakin tinggi tingkat
ketersediaan yang diperlukan. Pertimbangkan sistem yang menyediakan layanan
otentikasi untuk sistem, aplikasi, dan perangkat penting. Gangguan layanan
mengakibatkan ketidakmampuan pelanggan untuk mengakses sumber daya komputasi
dan staf untuk mengakses sumber daya yang mereka butuhkan untuk melakukan tugas-
tugas penting. Hilangnya layanan diterjemahkan menjadi kerugian finansial yang besar
dalam kehilangan produktivitas karyawan dan potensi kehilangan pelanggan.
Contoh aset yang biasanya dinilai memiliki persyaratan ketersediaan yang moderat adalah
situs web publik untuk universitas; situs Web menyediakan informasi untuk siswa dan
pendonor saat ini dan yang akan datang. Situs semacam itu bukanlah komponen penting
dari sistem informasi universitas, tetapi ketidaktersediaannya akan membuat malu.
Aplikasi pencarian direktori telepon online akan diklasifikasikan sebagai persyaratan
ketersediaan rendah. Meskipun kehilangan sementara aplikasi mungkin mengganggu, ada
cara lain untuk mengakses informasi, seperti direktori hardcopy atau operator.
Tantangan Keamanan Komputer
Keamanan komputer itu menarik dan kompleks. Beberapa alasannya sebagai berikut:
1. Keamanan komputer tidak sesederhana yang mungkin pertama kali terlihat oleh
pemula. Persyaratannya tampaknya langsung; memang, sebagian besar persyaratan
utama untuk layanan keamanan dapat diberikan label satu kata yang cukup jelas:
kerahasiaan, otentikasi, non-penolakan, integritas. Tetapi mekanisme yang digunakan
untuk memenuhi persyaratan tersebut bisa sangat kompleks, dan memahaminya
mungkin melibatkan penalaran yang agak halus.
2. Dalam mengembangkan mekanisme atau algoritma keamanan tertentu, seseorang
harus selalu mempertimbangkan potensi serangan pada fitur keamanan tersebut.
Dalam banyak kasus, serangan yang berhasil dirancang dengan melihat masalah
dengan cara yang sama sekali berbeda, oleh karena itu memanfaatkan kelemahan
mekanisme yang tidak terduga.
3. Dikarenakan pada poin ke 2, prosedur yang digunakan untuk menyediakan layanan
tertentu seringkali berlawanan dengan intuisi. Biasanya, mekanisme keamanan itu
kompleks, dan dari pernyataan persyaratan tertentu tidak jelas bahwa tindakan yang
rumit semacam itu diperlukan. Hanya ketika berbagai aspek ancaman
dipertimbangkan, mekanisme keamanan yang rumit menjadi masuk akal.
4. Setelah merancang berbagai mekanisme keamanan, perlu diputuskan di mana akan
menggunakannya. Hal ini benar baik dalam hal penempatan fisik (misalnya, pada titik
mana dalam jaringan diperlukan mekanisme keamanan tertentu) dan dalam arti logis
[misalnya, pada lapisan atau lapisan arsitektur apa seperti TCP / IP (Transmission
Control Protocol / Protokol Internet) harus ditempatkan mekanisme].
5. Mekanisme keamanan biasanya melibatkan lebih dari satu algoritma atau protokol
tertentu. Mereka juga mengharuskan peserta memiliki beberapa informasi rahasia
(misalnya, kunci enkripsi), yang menimbulkan pertanyaan tentang pembuatan,
distribusi, dan perlindungan informasi rahasia tersebut. Mungkin juga ada
ketergantungan pada protokol komunikasi yang perilakunya dapat mempersulit tugas
untuk mengembangkan mekanisme keamanan. Misalnya, jika mekanisme keamanan
berfungsi dengan baik memerlukan pengaturan batas waktu pada waktu transit pesan
dari pengirim ke penerima, maka protokol atau jaringan apa pun yang memasukkan
variabel, penundaan tak terduga dapat membuat batas waktu tersebut menjadi tidak
berarti.
6. Keamanan komputer pada dasarnya adalah pertarungan kecerdasan antara pelaku
yang mencoba menemukan lubang dan perancang atau administrator yang mencoba
menutupnya. Keuntungan besar yang dimiliki penyerang adalah dia hanya perlu
menemukan satu kelemahan sementara perancang harus menemukan dan
menghilangkan semua kelemahan untuk mencapai keamanan yang sempurna.
7. Ada kecenderungan alami di pihak pengguna dan manajer sistem untuk melihat
sedikit manfaat dari investasi keamanan sampai terjadi kegagalan keamanan.

8. Keamanan membutuhkan pemantauan yang teratur, bahkan konstan, dan ini sulit
dilakukan lingkungan jangka pendek dan kelebihan beban saat ini.
9. Keamanan masih terlalu sering menjadi renungan untuk dimasukkan ke dalam sistem
setelah desain selesai daripada menjadi bagian integral dari desain informasi.
10. Banyak pengguna dan bahkan administrator keamanan melihat keamanan yang kuat
sebagai penghalang untuk operasi yang efisien dan ramah pengguna dari sistem
informasi atau penggunaan
Kesulitan yang baru saja disebutkan akan ditemui dalam berbagai cara seperti kita
meneliti berbagai ancaman dan mekanisme keamanan di seluruh buku ini.
Model Keamanan Komputer
Kami sekarang memperkenalkan beberapa terminologi yang akan berguna di seluruh buku
ini, andalkan-menggunakan RFC 4949, Daftar Istilah Keamanan Internet. Tabel 1.1
mendefinisikan istilah dan Gambar 1.1,Berdasarkan (CCPS12a), menunjukkan hubungan
antara beberapa istilah ini. Kami mulai

Tabel 1.1 Terminologi Keamanan Komputer


 Musuh (agen ancaman)
Entitas yang menyerang, atau merupakan ancaman bagi sistem.

 Serangan
Serangan terhadap keamanan sistem yang bersumber dari ancaman cerdas yaitu
tindakan cerdas yaitu upaya yang disengaja (terutama dalam arti metode atau teknik)
untuk menghindari layanan keamanan dan melanggar kebijakan keamanan suatu sistem

 Tindakan balasan
Tindakan, perangkat, prosedur, atau teknik yang mengurangi ancaman, kerentanan, atau
serangan dengan memusnahkannya (menghilangkan) atau mencegahnya, dengan
meminimalkan kerugian yang dapat ditimbulkannya, atau dengan menemukan dan
melaporkannya sehingga menjadi tindakan korektif yang bisa diambil

 Resiko
Ekspektasi kerugian dinyatakan sebagai probabilitas bahwa ancaman tertentu akan
mengeksploitasi kerentanan tertentu dengan hasil berbahaya tertentu.
 Kebijakan keamanan
Serangkaian aturan dan praktik yang menentukan atau mengatur bagaimana suatu
sistem atau organisasi menyediakan layanan keamanan untuk melindungi sumber daya
sistem yang sensitif dan kritis.

 Sumber Daya Sistem (Aset)


Data yang terkandung dalam sistem informasi, atau layanan yang disediakan oleh
sistem; atau kemampuan sistem, seperti itu daya pemrosesan atau bandwidth
komunikasi; atau item peralatan sistem (yaitu, komponen sistem-perangkat keras,
firmware, perangkat lunak, atau dokumentasi); atau fasilitas yang menampung
pengoperasian dan peralatan sistem.

 Ancaman
Potensi pelanggaran keamanan, yang muncul ketika ada keadaan, kemampuan,
tindakan, atau peristiwa, itu dapat melanggar keamanan dan menyebabkan bahaya.
Artinya, ancaman adalah kemungkinan bahaya yang dapat mengeksploitasi kerentanan.

 Kerentanan
Kecacatan atau kelemahan dalam desain, implementasi, atau operasi sistem dan
manajemen yang mungkin terjadi dieksploitasi untuk melanggar kebijakan keamanan
sistem

dengan konsep sumber daya sistem, atau aset, yang ingin dilindungi oleh pengguna dan
pemilik. Aset sistem komputer dapat dikategorikan sebagai berikut:

 Perangkat Keras: Termasuk sistem komputer dan pemrosesan data lainnya,


penyimpanan data,dan perangkat komunikasi data
 Perangkat Lunak: Termasuk sistem operasi, utilitas sistem, dan aplikasi.
 Data: Termasuk file dan database, serta data terkait keamanan, seperti file kata
sandi
 Fasilitas dan jaringan komunikasi: Jaringan area lokal dan luas tautan
komunikasi, jembatan, router, dan sebagainya.

Dalam konteks keamanan, perhatian kami adalah pada kerentanan sistem kerahasiaan,
dan ketersediaan, disebutkan sebelumnya di bagian ini. Sesuai dengan berbagai jenis
kerentanan ke sumber daya sistem ancaman yang mampu mengeksploitasi kerentanan
tersebut. Ancaman mewakili potensi bahaya keamanan pada suatu aset. Serangan
adalah ancaman yang dilakukan (tindakan ancaman) dan, jika berhasil, mengarah pada
pelanggaran keamanan, atau ancaman yang tidak diinginkan konsekuensi. Agen yang
melakukan serangan disebut sebagai penyerang, atau agen ancaman. Kita dapat
membedakan dua jenis serangan:
 Serangan aktif: Upaya untuk mengubah sumber daya sistem atau
mempengaruhi operasinya.
 Serangan pasif: Upaya untuk mempelajari atau menggunakan informasi dari
sistem yang tidak mempengaruhi sumber daya sistem.
 Serangan dari dalam: Dimulai oleh suatu entitas di dalam perimeter
keamanan ("orang dalam"). Orang dalam diberi wewenang untuk mengakses
sumber daya sistem tetapi menggunakannya dengan cara yang tidak disetujui
oleh mereka yang memberikan otorisasi.
 Serangan luar: Dimulai dari luar perimeter, oleh orang yang tidak berwenang
atau pengguna tidak sah dari sistem ("orang luar"). Di Internet, potensi
penyerang luar berkisar dari orang iseng amatir hingga penjahat terorganisir,
antar teroris nasional, dan pemerintah yang bermusuhan.

Akhirnya, tindakan balasan adalah segala cara yang diambil untuk menangani
serangan keamanan. Idealnya, tindakan balasan dapat dirancang untuk mencegah jenis
serangan tertentu berhasil. Ketika pencegahan tidak memungkinkan, atau gagal dalam
beberapa contoh, tujuannya adalah untuk mendeteksi serangan dan kemudian
memulihkan dari efek serangan tersebut. Sebuah tindakan balasan sendiri dapat
menimbulkan kerentanan baru. Bagaimanapun, kerentanan sisa mungkin tetap ada
setelah pemberlakuan tindakan pencegahan. Kerentanan semacam itu mungkin saja
dieksploitasi oleh agen ancaman yang mewakili tingkat risiko residual terhadap aset.
Pemilik akan berusaha untuk meminimalkan risiko tersebut karena kendala lain.

ANCAMAN, SERANGAN DAN ASET


Sekarang kita beralih ke tampilan yang lebih detail pada ancaman, serangan, dan aset.
Pertama, kita lihat jenis ancaman keamanan yang harus ditangani, dan kemudian
berikan beberapa contoh agen ancaman. Kita dapat membedakan dua jenis serangan:

Ancaman dan Serangan.

 Pengungkapan tidak sah merupakan ancaman bagi kerahasiaan. Jenis


serangan berikut dapat mengakibatkan konsekuensi ancaman ini:
 Paparan: Ini bisa terjadi dengan sengaja, seperti ketika orang dalam
dengan sengaja memberikan informasi sensitif, seperti nomor kartu kredit,
kepada orang luar. Ini juga bisa disebabkan oleh kesalahan manusia,
perangkat keras, atau perangkat lunak, yang mengakibatkan entitas
mendapatkan pengetahuan yang tidak sah tentang data sensitif. Ada banyak
kasus seperti ini, seperti universitas yang secara tidak sengaja memposting
informasi rahasia siswa di Web.
 Penangkapan: Intersepsi adalah serangan umum dalam konteks
komunikasi. Pada jaringan area lokal bersama (LAN), seperti LAN nirkabel
atau Ethernet siaran, perangkat apa pun yang terpasang ke LAN dapat
menerima salinan paket yang ditujukan untuk perangkat lain. Di Internet,
peretas yang gigih dapat memperoleh akses ke lalu lintas email dan transfer
data lainnya. Semua situasi ini menciptakan potensi akses data yang tidak
sah.
 Kesimpulan: Contoh inferensi dikenal sebagai analisis lalu lintas, di mana
musuh dapat memperoleh informasi dari pengamatan pola lalu lintas di
jaringan, seperti jumlah lalu lintas antara pasangan host tertentu di jaringan.
Contoh lain adalah inferensi informasi rinci dari database oleh pengguna yang
hanya memiliki akses terbatas; ini dicapai dengan kueri berulang yang hasil
gabungannya memungkinkan inferensi.
 Intrusi: Contoh intrusi adalah musuh yang mendapatkan akses tidak sah ke
data sensitif dengan mengatasi perlindungan kontrol akses sistem.

Penipuan merupakan ancaman bagi integritas sistem atau integritas data. Jenis
serangan berikut dapat mengakibatkan konsekuensi ancaman ini:

 Menyamar: Salah satu contoh penyamaran adalah upaya oleh pengguna yang tidak
sah untuk mendapatkan akses ke sistem dengan menyamar sebagai pengguna yang
sah; ini bisa terjadi jika pengguna yang tidak sah telah mempelajari ID masuk dan
kata sandi pengguna lain. Contoh lain adalah logika jahat, seperti Trojan horse, yang
tampaknya menjalankan fungsi yang berguna atau diinginkan tetapi sebenarnya
mendapatkan akses tidak sah ke sumber daya sistem atau menipu pengguna untuk
menjalankan logika berbahaya lainnya.
 Pemalsuan: Ini mengacu pada pengubahan atau penggantian data yang valid atau
pengenalan data palsu ke dalam file atau database. Misalnya, seorang siswa dapat
mengubah nilainya di database sekolah.
 Penolakan: Dalam hal ini, pengguna menolak mengirim data atau pengguna
menolak menerima atau memiliki data.
Gangguan merupakan ancaman terhadap ketersediaan atau integritas sistem. Jenis
serangan berikut dapat mengakibatkan konsekuensi ancaman ini:
 Ketidakmampuan: Ini adalah serangan terhadap ketersediaan sistem. Ini dapat
terjadi sebagai akibat dari kerusakan fisik atau kerusakan perangkat keras sistem.
Lebih umum lagi, perangkat lunak berbahaya, seperti kuda Troya, virus, atau worm,
dapat beroperasi sedemikian rupa untuk menonaktifkan sistem atau beberapa
layanannya.
 Korupsi: Ini adalah serangan terhadap integritas sistem. Perangkat lunak berbahaya
dalam konteks ini dapat beroperasi sedemikian rupa sehingga sumber daya sistem
atau layanan berfungsi dengan cara yang tidak diinginkan. Atau pengguna bisa
mendapatkan akses tidak sah ke sistem dan memodifikasi beberapa fungsinya. Contoh
yang terakhir adalah pengguna yang menempatkan logika pintu belakang dalam
sistem untuk menyediakan akses selanjutnya ke sistem dan sumber dayanya selain
dari prosedur biasa.
 Halangan: Salah satu cara untuk menghalangi operasi sistem adalah dengan
mengganggu komunikasi dengan menonaktifkan tautan komunikasi atau mengubah
informasi kendali komunikasi. Cara lain adalah membebani sistem dengan
menempatkan beban berlebih pada lalu lintas komunikasi atau sumber daya
pemrosesan.
Perebutan kuasa merupakan ancaman bagi integritas sistem. Jenis serangan berikut
dapat mengakibatkan konsekuensi ancaman ini:
 Penyelewengan: Ini dapat mencakup pencurian layanan. Contohnya adalah serangan
penolakan layanan terdistribusi, ketika perangkat lunak berbahaya diinstal pada
sejumlah host untuk digunakan sebagai platform untuk meluncurkan lalu lintas di host
target. Dalam kasus ini, perangkat lunak berbahaya membuat penggunaan prosesor
dan sumber daya sistem operasi tanpa izin.
 Penyalahgunaan: Penyalahgunaan dapat terjadi baik melalui logika berbahaya atau
peretas yang telah memperoleh akses tidak sah ke sistem. Dalam kedua kasus
tersebut, fungsi keamanan dapat dinonaktifkan atau digagalkan.
Ancaman dan Aset
Aset sistem komputer dapat dikategorikan sebagai perangkat keras, perangkat lunak,
data, serta jalur dan jaringan komunikasi. Dalam subbagian ini, kami menjelaskan secara
singkat ini
Perangkat keras, Ancaman utama perangkat keras sistem komputer adalah ancaman
ketersediaan. Perangkat keras adalah yang paling rentan terhadap serangan dan paling
tidak rentan terhadap kontrol otomatis. Ancaman termasuk kerusakan yang tidak disengaja
dan disengaja pada peralatan serta pencurian. Perkembangan komputer pribadi dan
workstation serta meluasnya penggunaan LAN meningkatkan potensi kerugian di area ini.
Pencurian CD-ROM dan DVD dapat menyebabkan hilangnya kerahasiaan. Tindakan
pengamanan fisik dan administratif diperlukan untuk menghadapi ancaman ini.
Perangkat Lunak, perangkat lunak mencakup sistem operasi, utilitas, dan program
aplikasi. Ancaman utama perangkat lunak adalah serangan terhadap ketersediaan.
Perangkat lunak, terutama perangkat lunak aplikasi, sering kali mudah dihapus. Perangkat
lunak juga dapat diubah atau dirusak untuk membuatnya tidak berguna. Manajemen
konfigurasi perangkat lunak yang cermat, termasuk membuat cadangan versi perangkat
lunak terbaru, dapat menjaga ketersediaan tinggi. Masalah yang lebih sulit dihadapi adalah
modifikasi perangkat lunak yang menghasilkan program yang masih berfungsi tetapi
berperilaku berbeda dari sebelumnya, yang merupakan ancaman terhadap integritas /
keaslian. Virus komputer dan serangan terkait termasuk dalam kategori ini. Masalah
terakhir adalah perlindungan terhadap pembajakan perangkat lunak. Meskipun tindakan
pencegahan tertentu tersedia, pada umumnya masalah penyalinan perangkat lunak yang
tidak sah belum terpecahkan.
Data, Keamanan perangkat keras dan perangkat lunak biasanya menjadi perhatian
profesional pusat komputasi atau kepentingan individu pengguna komputer pribadi.
Masalah yang jauh lebih luas adalah keamanan data, yang melibatkan file dan bentuk data
lain yang dikendalikan oleh individu, kelompok, dan organisasi bisnis.

Masalah keamanan terkait dengan data sangatlah luas, mencakup ketersediaan,


kerahasiaan, dan integritas. Dalam hal ketersediaan, perhatiannya adalah pada
penghancuran file data, yang dapat terjadi secara tidak sengaja atau tidak sengaja. Perhatian
yang jelas dengan kerahasiaan adalah pembacaan file data atau database yang tidak sah, dan
area ini mungkin telah menjadi subjek penelitian dan upaya lebih dari area keamanan
komputer lainnya. Ancaman yang kurang jelas terhadap kerahasiaan melibatkan analisis
data dan memanifestasikan dirinya dalam penggunaan apa yang disebut database statistik,
yang menyediakan informasi ringkasan atau agregat. Agaknya, keberadaan informasi
agregat tidak mengancam privasi individu yang terlibat. Namun, seiring dengan
meningkatnya penggunaan basis data statistik, ada potensi peningkatan pengungkapan
informasi pribadi. Intinya, karakteristik individu penyusun dapat diidentifikasi melalui
analisis yang cermat. Misalnya, jika satu tabel mencatat agregat pendapatan responden A,
B, C, dan D dan catatan lain agregat pendapatan A, B, C, D, dan E, perbedaan antara dua
agregat adalah pendapatan E. Masalah ini diperburuk oleh meningkatnya keinginan untuk
menggabungkan kumpulan data. Dalam banyak kasus, mencocokkan beberapa set data
untuk konsistensi di berbagai tingkat agregasi memerlukan akses ke unit individu. Dengan
demikian, unit individu, yang merupakan subjek masalah privasi, tersedia di berbagai tahap
dalam pemrosesan kumpulan data.
Garis komunikasi dan Jaringan, Jaringan keamanan serangan bisa menjadi
diklasifikasikan sebagai serangan pasif dan serangan aktif. Serangan pasif mencoba
mempelajari atau menggunakan informasi dari sistem tetapi tidak memengaruhi sumber
daya sistem. Serangan aktif mencoba mengubah sumber daya sistem atau memengaruhi
operasinya.
Serangan pasif bersifat menguping, atau memantau, transmisi. Tujuan penyerang
adalah mendapatkan informasi yang sedang dikirim.Dua jenis serangan pasif adalah
pelepasan konten pesan dan analisis lalu lintas. Pelepasan isi pesan mudah dipahami.
Sebuah percakapan telepon, pesan surat elektronik, dan file yang ditransfer mungkin berisi
informasi sensitif atau rahasia. Kami ingin mencegah lawan mempelajari isi transmisi
tersebut.
Serangan aktif melibatkan beberapa modifikasi aliran data atau pembuatan aliran
palsu dan dapat dibagi menjadi empat kategori: pemutaran ulang, penyamaran, modifikasi
pesan, dan penolakan layanan. Ulangan melibatkan penangkapan pasif dari unit data dan
transmisi ulang berikutnya untuk menghasilkan efek yang tidak sah.
Modifikasi pesan hanya berarti bahwa beberapa bagian dari pesan yang sah
diubah, atau pesan ditunda atau disusun ulang, untuk menghasilkan efek yang tidak sah.
Misalnya, pesan yang menyatakan, “Izinkan John Smith membaca akun file rahasia” diubah
menjadi, “Izinkan Fred Brown membaca akun file rahasia”.

Anda mungkin juga menyukai