بِŘłْŮ…ِ اللهِ الرَّŘ­ْمنِ الرَّŘ­ِŮŠŮ…ِ

Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management).
Lawrie Brown dalam “Lecture Notes for Use with Cryptography and Network Security by William Stallings” menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats).


Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.

Klasifikasi Kejahatan Komputer
1.      Keamanan yang bersifat fisik (physical security)
2.      Keamanan yang berhubungan dengan orang
3.      Keamanan dari data dan media serta teknik komunikasi
4.      Keamanan dalam operasi:
Aspek dari keamanan Jaringan
1. Privacy / Confidentiality
adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
2. Integrity
Aspek ini menekankan Informasi tidak boleh diubah tanpa seijin pemilik informasi.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul
betul asli.
4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan.
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkat telah melakukan sebuah
transaksi.

Serangan Terhadap Keamanan Sistem Informasi

Menurut W. Stallings ada beberapa kemungkinan serangan (attack):
1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.
2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi.
3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat
   juga mengubah (tamper) aset.
4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

  • Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya.
  • Cracker adalah Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking.
  • Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.
  • Sniffer adalah kata lain dari "network analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya
  • Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.
  • Destructive Devices adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran datadata, di antaranya Trojan Horse, Worms, Email Bombs, dan Nukes.
  • Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host).


0 comments:

Post a Comment

Terimakasih atas kunjungan Anda pada blog ini. Kritik dan saran yang sangat berguna serta membawa manfaat yang besar dan dapat Anda sampaikan melalui kotak komentar dibawah ini dengan syarat-syarat sebagai berikut :
✖Komentarlah sesuai tema
✖Komentarlah dengan baik dan sopan
✖Jangan berkomentar SARA
✖Jangan sampai Spam
✖Jangan Asal COPAS. kalau mau COPAS. silahkan sertakan link sumber

(-‿-) Trimakasih (-‿-)
@OFFICIAL ICT

 
ICT SMANCOL © 2014. All Rights Reserved. Powered by Blogger
Top