Anda di halaman 1dari 26

Diterjemahkan dari bahasa Inggris ke bahasa Indonesia - www.onlinedoctranslator.

com

Masalah yang Muncul dalam Keamanan TI


Ringkasan

• Bab ini membahas beberapa kemajuan penting dalam


teknologi informasi dan komunikasi dan risiko keamanan yang
terkait. Ini juga membahas berbagai masalah privasi yang
muncul karena meningkatnya ketergantungan di seluruh dunia
pada Internet dan teknologi terkait.

2
Tujuan Pembelajaran

• mendiskusikan konsep komputasi yang dapat dipercaya


• jelaskan pengoperasian teknologi RFID
• jelaskan data saat diam dan enkripsi data dalam gerakan
• jelaskan enkripsi kuantum
• jelaskan masalah privasi yang timbul dari Internet
• menghargai perlunya membangun kredibilitas dan keaslian
informasi di Internet

3
Komputasi yang dapat dipercaya

• adalah istilah yang diciptakan oleh Microsoft dalam upayanya untuk meningkatkan
keamanan dan keandalan komputer ke tingkat yang sama dengan telepon modern.
Ini berarti bahwa karena orang dapat menggunakan sistem telepon dan memiliki
keyakinan bahwa mereka akan, pada sebagian besar kesempatan, menerima nada
panggil untuk memulai panggilan, maka yakinlah bahwa panggilan tidak akan tiba-
tiba terganggu oleh masalah teknis. atau bahwa keamanannya akan
dikompromikan oleh penyadap, sehingga akses ke komputer harus dipercaya
sebagai aman, pribadi dan dapat diandalkan.

4
Kerangka kerja komputasi yang tepercaya

• Persyaratan pertama dan terpenting dari integrasi ini adalah sistem


komputer yang andal, yang dapat digunakan dengan sistem lain dan
tidak akan gagal untuk jangka waktu tertentu.
• Berikutnya adalah pertimbangan perangkat lunak, sehingga sama-
sama andal dalam hal operasi, virus, dan malfungsi.
• Berikutnya adalah fakta bahwa proses telah dipetakan ke
perangkat lunak aplikasi dengan benar dan tidak ada celah
yang dapat dieksploitasi.
• Last but not least, seluruh lingkungan komputasi harus sesuai
dengan kebijakan yang ditetapkan oleh bisnis, dan tidak boleh ada
ancaman dari karyawan atau pengguna sistem.

5
Tujuan komputasi yang dapat
dipercaya
• Virus dan kode berbahaya lainnya tidak akan masuk ke sistem pelanggan melalui sistem
bisnis. Tidak akan ada akses tidak sah ke sistem pelanggan atau perubahan tidak sah
Keamanan. terhadap informasi yang disimpan di sistem pelanggan.

• Informasi pribadi yang dikumpulkan bisnis atas nama pelanggan tidak akan diungkapkan kepada
pihak ketiga yang tidak berwenang. Pelanggan diberitahu tentang apa yang akan terjadi dengan
Pribadi. informasi tersebut.

• Saat menginstal perangkat lunak baru, pelanggan tidak perlu khawatir apakah perangkat lunak
tersebut akan berfungsi dengan baik dengan aplikasi yang sudah ada. Pada saat yang sama,
Keandalan. pelanggan tidak perlu khawatir tentang sistem bisnis yang berinteraksi dengannya.

• Penyedia layanan merespon dengan cepat dan efektif pertanyaan dari pelanggan.
Bisnis
integritas.

6
Sumber daya untuk komputasi
tepercaya

Aman dengan desain.

Aman secara default.

Amankan dengan penerapan

Pribadi.

Ketersediaan.

Keterkelolaan.

Ketepatan.

7
Eksekusi komputasi yang dapat
dipercaya

8
teknologi RFID
• Sistem identifikasi frekuensi radio (RFID) dengan cepat menjadi
populer untuk identifikasi dan berbagai aplikasi rantai pasokan.
Sistem RFID terdiri dari transponder (biasanya disebut sebagai
tag), pembaca dan sistem aplikasi untuk pemrosesan lebih lanjut
dari data yang diperoleh. Ada berbagai jenis sistem RFID, yang
beroperasi pada frekuensi rendah, tinggi, atau ultra-tinggi.

9
Keamanan sistem RFID
• Sebagian besar tag tidak memiliki mekanisme kontrol
Kerahasiaan akses, dan oleh karena itu komunikasi antara pembaca
dan tag dapat dicegat di sekitar.

• Dengan pengecualian sistem berbasis ISO 14443 yang


menggunakan kode otentikasi pesan, tidak ada cara untuk
Integritas menjaga integritas data yang dikirimkan. Dengan tidak adanya
kontrol akses, juga mudah untuk memanipulasi memori tag.

• Perangkat gangguan frekuensi dapat digunakan untuk mengganggu


Ketersediaan frekuensi sistem RFID.

Keaslian • Keaslian tag berisiko karena pengidentifikasi unik tag dapat


dipalsukan atau dimanipulasi.

Anonimitas
• Tidak sulit untuk membaca label yang dibawa konsumen pada barang
yang mereka beli.

10
Perlindungan keamanan untuk
sistem RFID

Kontrol akses dan otentikasi.


• Tidak sulit untuk menggabungkan mekanisme
kontrol akses dalam tag untuk operasi baca dan
tulis di memori.

Menghancurkan tag setelah digunakan.

• Pilihan lain yang telah diusulkan adalah


penghancuran tag setelah digunakan atau,
dengan kata lain, mematikan tag.
11
Teknologi alat enkripsi data saat
istirahat
Perlu dicatat bahwa kontrol akses tidak mudah diterapkan,
seperti misalnya, dengan sistem operasi Windows yang banyak
digunakan ada beberapa cara untuk mendapatkan akses,
seperti:
• Tidak ada ketentuan dalam izin NTFS, yang dapat membatasi
administrator sistem untuk mengakses file.
• Seorang hacker yang memperoleh akses ke sistem operasi dapat dengan mudah
menggunakan hak administrator sistem untuk memanipulasi informasi.
• Bahkan pemeriksaan izin dapat dilewati dengan mem-boot server ke sistem
operasi yang berbeda untuk menghindari kontrol akses yang mungkin ada.
Misalnya, jika seorang peretas mengetahui buffer overflow di Microsoft
Windows 2000, yang memungkinkan perintah shell dijalankan di server,
maka peretas dapat mereset kata sandi administrator.

12
Enkripsi data dalam gerakan

• Enkripsi data dalam gerakan adalah cara untuk melindungi


data saat sedang bergerak; yaitu, ketika sedang ditransmisikan
dari klien ke server di jaringan, atau ketika sedang
ditransmisikan dari server ke klien. Jaringan yang terlibat
dalam transmisi ini tidak harus berupa jaringan area lokal; itu
bisa berupa jaringan nirkabel atau bahkan Internet. Secure
Sockets Layer (SSL), Transport Layer Security (TLS) dan Secure
Internet Protocol (IPSEC) adalah beberapa mekanisme
keamanan yang digunakan selama enkripsi data dalam
gerakan. Enkripsi data dalam gerakan diimplementasikan pada
tingkat sesi; yaitu, lapisan jaringan lebih tinggi dari enkripsi
protokol. Transmisi data dienkripsi saat ditransmisikan melalui
jaringan dan didekripsi saat diterima di ujung yang lain.

13
Enkripsi data saat istirahat

• Karena enkripsi data dalam gerakan membantu dalam mengenkripsi hanya


data yang sedang bergerak, enkripsi data saat istirahat melindungi data yang
tidak aktif, yang membantu dalam mengenkripsi informasi yang berada di
database perusahaan. Enkripsi ini sangat penting karena sebagian besar
serangan ditujukan pada basis data, tempat data disimpan untuk waktu yang
lama. Namun, cukup ironis, enkripsi data dalam gerakan lebih banyak diadopsi
daripada enkripsi data saat istirahat.

14
Mengenkripsi data saat istirahat

Masalah kinerja.

• Ketika seluruh basis data dienkripsi, setiap kali data dibaca, seluruh basis data
dienkripsi dan didekripsi, yang menghambat kecepatan dan efisiensi tindakan
apa pun yang dilakukan pada data dalam basis data.

Kunci enkripsi yang berbeda.

• Mengenkripsi seluruh database menyebabkan masalah ketika lebih dari satu


departemen menggunakan data yang sama atau ketika database berisi data
mengenai dua fungsi bisnis.

Akses yang tidak sah.

• Enkripsi tingkat file melindungi informasi dari serangan yang dilakukan


di tingkat sistem operasi.

15
Enkripsi kuantum
• Kriptografi kuantum menggunakan fenomena fisik cahaya yang disebut
polarisasi. Polarisasi terjadi ketika gelombang cahaya dilewatkan melalui
filter terpolarisasi, yang memungkinkan hanya gelombang cahaya dengan
orientasi yang sama dengan filter yang lewat. Detektor foton akan
mengidentifikasi informasi tentang polarisasi foton. Oleh karena itu,
status polarisasi ini dapat digunakan untuk mengkodekan data sebagai
'nol' dan 'satuan'. Informasi kuantum tunggal ini biasanya disebut sebagai
'qubit' dan dideteksi oleh penerima dengan melewatkannya melalui filter
polarisasi dengan orientasi yang sama dengan transmisinya.

16
Privasi di Internet
• Kue
• Sejarah selancar
• Informasi yang dikumpulkan oleh lembaga
• Perangkat lunak bebas
• Perdagangan elektronik
• Surel
• Spam
• Ruang obrolan

17
1. Cookie
• Cookie berisi informasi yang dikirimkan oleh situs web ke browser
pengguna saat pengguna mengakses informasi dari situs web tersebut.
Cookie ini berada di komputer pengguna, dan setiap kali pengguna
mengakses situs web yang sama, cookie yang terkait dengan situs web
tersebut diperbarui. Cookie sebenarnya mewakili mekanisme yang
memungkinkan operator situs web untuk menetapkan pengidentifikasi
unik ke komputer yang meminta informasi dari situs web. Akibatnya,
bisnis menggunakan cookie ini untuk membuat profil pelanggan yang
mengunjungi situs web mereka serta untuk tujuan pemasaran lainnya.

18
2. Sejarah selancar

• HyperText Transfer Protocol (HTTP) menyediakan seperangkat aturan


untuk komunikasi antara situs web dan browser, dan browser
menempatkan halaman situs web melalui Uniform Resource Locator
(URL). Namun, HTTP memiliki ketentuan tertentu yang memungkinkan
pelacakan riwayat penelusuran. Informasi lain yang dapat dikirim
melalui HTTP adalah alamat email dan situs web terakhir yang
dikunjungi. Namun, ini tergantung pada apakah browser dikonfigurasi
dengan alamat email individu dan apakah browser mendukung
ketentuan yang dijelaskan di atas.

19
3. Informasi yang dikumpulkan oleh
lembaga
• Banyak lembaga seperti universitas, bisnis seperti layanan telepon
dan departemen pemerintah seperti Komisi Pemilihan Australia
terkadang mempublikasikan informasi yang dikumpulkan di situs web
mereka. Mereka melakukannya untuk memberi pengguna mereka
opsi pencarian online. Informasi ini dikumpulkan oleh perusahaan
berbasis web yang berbeda, yang kemudian menjualnya ke bisnis dan
agensi lain. Informasi ini dapat digunakan untuk membuat profil kasar
seseorang. Tidak ada pembelaan yang jelas terhadap pelanggaran ini,
karena informasi dikumpulkan oleh lembaga yang berbeda, yang
mungkin tidak ada secara geografis di negara tertentu. Namun
demikian, berhati-hati dalam memberikan informasi yang dapat
dipublikasikan di Internet mungkin terbukti bermanfaat.

20
4. Perangkat lunak gratis

• Banyak perangkat lunak gratis tersedia di Internet, dan tingginya harga


perangkat lunak berlisensi membuatnya menguntungkan untuk mengunduh
perangkat lunak gratis. Namun, beberapa perangkat lunak ini mungkin berisi
program mata-mata (spyware) yang menyampaikan data penggunaan ke
pembuat perangkat lunak. Ini sangat berbahaya, karena perangkat lunak
bebas mungkin juga mengandung virus atau kode berbahaya. Aplikasi hantu
bahkan mampu mengirimkan tangkapan layar dari layar komputer bersama
dengan data penting lainnya tentang mesin dan pengguna.

21
5. Perdagangan elektronik

• Perdagangan elektronik memberikan opsi yang menguntungkan bagi


peretas dalam bentuk nomor kartu kredit. Meskipun, ketika data sedang
ditransfer, sebagian besar bisnis menggunakan Secure Sockets Layer dan
langkah-langkah keamanan lainnya, tidak ada mekanisme keamanan yang
sangat mudah ketika data disimpan dalam database. Dalam beberapa
kasus, data dari ISP atau situs web telah diretas dan nomor kartu kredit
digunakan untuk melakukan pembelian melalui Internet. Satu-satunya
tindakan defensif adalah memastikan bahwa bisnis tersebut asli dan
memiliki mekanisme keamanan yang sesuai.

22
6. Email

• Alamat email memuat banyak informasi tentang seseorang. Misalnya,


abc@xyz.com berarti nama orang tersebut adalah abc dan dia bekerja di
organisasi xyz. Sebagian besar organisasi menggunakan nama keluarga
dan setidaknya satu huruf dari nama depan di ID email, yang selanjutnya
membantu menemukan seseorang. Pada saat yang sama ekstensi lain,
seperti .gov, .org, .edu, .net, .au, .uk dan seterusnya, membantu lebih
lanjut dalam menentukan tempat tinggal seseorang atau jenis bisnis
tempat seseorang bekerja. pada saat yang sama, di sebagian besar
organisasi, ID email juga merupakan ID pengguna untuk masuk ke
komputer organisasi. ID email juga memberikan titik awal bagi peretas
potensial untuk meretas ke dalam sistem.

23
7. Spam

• Spamming adalah mengirim email sampah. Ini dimulai ketika orang


memberikan alamat email mereka di situs web tempat mereka membeli
sesuatu atau mendaftar secara online dan seterusnya. Perusahaan yang
berbeda melacak alamat ini, kemudian menjualnya ke bisnis yang
beroperasi di Internet. Beberapa ISP juga menjual daftar pelanggan
mereka ke bisnis yang berbeda. Namun, ini adalah pelanggaran yang
dapat dikenakan biaya di Australia karena melanggar kerahasiaan serta
privasi pelanggan.

24
8. Ruang obrolan

• Ruang obrolan dan grup cukup populer. Namun, di tempat-tempat seperti itu
mudah bagi seseorang untuk menyembunyikan identitas mereka dan berbohong
tentang siapa mereka sebenarnya. Di ruang obrolan, mudah terbawa suasana dan
mulai berpikir bahwa orang lain itu benar-benar seperti yang mereka katakan.
Dalam keadaan seperti itu, orang mungkin memberikan detail pribadi, seperti
alamat, nama asli, atau nomor telepon mereka.

25
Keamanan informasi dan
kebebasan sipil di dunia maya

Orang-orang memiliki pendekatan yang berbeda ketika mereka


mengevaluasi informasi. Atas dasar ini, mereka dapat dibagi
menjadi dua budaya

• Budaya konteks rendah, terdiri dari budaya asli berbahasa Inggris dan
Jerman serta budaya Skandinavia. Orang-orang dari latar belakang ini
mencari kedalaman dan detail informasi dan suka menerima informasi
penting dengan cara yang sederhana dan tidak rumit.
• Budaya konteks tinggi, yang mengacu pada yang lain. Orang-
orang dalam budaya ini memperhatikan sumber informasi,
status atau posisi sumber informasi, dan metode yang dipilih
untuk menyampaikan pesan.

26

Anda mungkin juga menyukai