– Privacy / Confidentiality
– Integrity
– Authentication
– Availability
– Access Control
– Non-Repudiation
Aspek-aspek dalam Keamanan Komputer
Definisi Pencegahan agar Informasi tidak Metode untuk Upaya Mengacu pada Merupakan hal
suatu informasi boleh diubah menyatakan pencegahan sistem yang yang
tidah dapat tanpa seizin bahwa diitahannya dapat bersangkutan
diakses oleh pemilik informasi informasi asli, informasi yang mengkontrol, dengan si
orang yang tidak atau orang berlebihan memantau dan pengirim, agar
berhak yang oleh yg tidak membatasi sesorg tdk
mengakses berhak pergerakan menyangkal
telah melakukan
transaksi
Bentuk Usaha Adanya virus, Pencurian DOS ( Denial Masuk kedalam Adanya akun
serangan pembajakan, trojan horse, atau informasi Of Service) & suatu sistem palsu/ email
penyadapan, user lain yang Mailbomb tanpa diketahui yang sengaja
pencurian mengubah tanpa admin, tanpa memesan
informasi izin hak izin akses barang
Contoh Mengubah Email di intercept Terjadi pada Membanjiri Login website Seseorg yang
status/identitas diri di tengah jalan, saat login email korban Database mengirim email
pada suatu akun diubah isinya, dengan data / untuk memesan
data pribadi, kemudian di kiriman email tdk dpt
pencurian pada teruskan ke yg banyak menyangkal
kartu kredit alamat yang di bahwa sudah
tuju mengirim
Usaha Menggunakan Pemasangan Watermarking Email firewall -Menambahkan Melakukan
teknologi antivirus, (teknik & Tarpitting alat keamanan, mengkornfirmasi
enkskripsi untuk mengenkripsi data penyembunyia ( mencegah seperti RFID, agar
meningkatkan & digital signature. n data atau spam ) Voice menggunakan
privacy informasipada -- kombinasi identitas
suatu media angka dan huruf Asli/KTP
sebagai
Security Attack Model
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,”
Prentice Hall, 1995.] serangan (attack) terdiri dari :
• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan
ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan
adalah “denial of service attack”.
• Interception: Pihak yang tidak berwenang berhasil mengakses asset atau
informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
• Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini
antara lain adalah mengubah isi dari web site dengan pesan-pesan yang
merugikan pemilik web site.
• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan
palsu seperti e-mail palsu ke dalam jaringan komputer
Jenis Ancaman Keamanan Komputer
Jenis Penjelasan
Ancaman
Virus program komputer yang dapat menggandakan atau menyalin dirinya
sendiri, dapat merusak perangkat lunak komputer.
adware Iklan produk atau penawaran layanan yang merupakan bagian dari
sebuah situs atau aplikasi.
Backdoor trojan Program TCPWrapper yang dimodifikasi oleh orang yang tidak
bertanggung jawab
bluejacking Kerjanya mirip spam pada e-mail komputer
Spyware Program yang bertindak sebagai mata-mata untuk mengetahui
kebiasaan pengguna komputer dan mengirimkan informasi tersebut
ke pihak lain.
Dialers Mengubah halaman web, yang dikenal sebagai istilah deface
Browser Mengetahui bagaimana session hijacking dapat dilakukan, sehingga
hijackers sejauh mana kelemahan dari situs web dapat digunakan untuk
melakukan komunikasi
Jenis-jenis Virus Komputer
• Worm
• Trojan
• Overwrite
• Macro virus
• Companion virusses
• Direct Acction Viruses
• Shortcut.exe
Bentuk Ancaman Jaringan
HACKER CRACKER
-Orangyang secara diam-diam mempelajari - Orang yang secara diam-diam mempelajari
sistem yang biasanya sukar dimengerti untuk sistem dengan maksud jahat
kemudian mengelolanyadan men-share hasil – Muncul karena sifat d asar manusia yang selalu
ujicoba yang dilakukannya. ingin membangun (salah satunya merusak)