Nama : Nur Alfi Syahri
Nim : 11410100091
Dosen : Pak Anjik Sumaaji
Keamanan
jaringan
· Perlindungan
terhadap semua resource jaringan terhadap pengguna yang tidak berwenang.
· Yang
menjadi objek keamanan adalah sistem pemrosesan data (komputer) dan
fasilitas-fasilitas
komunikasi.
· Seperti
:
1.
Database
2.
Application
Web
3.
Application
Desktop
4.
Fasilitas
komunikasi (email, hardware dll).
Sebuah
komputer telah dikatakan sebagai suatu sistem yang aman jika telah memenuhi
beberapa syarat tertenu untuk mencapai suatu tujuan keamanan. Secara garis
besar persyaratan keamanan adalah sebagai berikut :
1. Kerahasiaan (Confidentially)
Dalam hal
ini suatu sistem komputer dapat dikatakan suatu sistem yang aman jika
suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak
atau wewenang secara legal.
2. Keutuhan (Integrity)
Integrity
berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu
sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika
suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
3. Autentikasi (Authentication)
Memberi identitas seseorang /
originator suatu data.
4. Non-Repudiation
Non-repudiation adalah
layanan yang mencegah sebagian atau salah satu pihak menyangkal komitmen atau
tindakan yang dilakukan sebelumnya.
5. Ketersediaan
Availability
berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.
Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau
informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan
oleh pihak yang berhak.
6. Kendali Akses
Pengguna
yang tidak berkepentingan tidak diijinkan mengakses atau dibatasi.
7. Kombinasi beberapa persyaratan
Autentikasi
pengguna digunakan untuk eperluan kendali akses atau non_repudiation di
kombinasikan dengan autentikasi.
Bentuk
Ancaman Keamanan :
A. Ancaman Pasif :
Ancaman--> Interception--> - Release of
message contents - Traffic Analysis
Tipe
ancaman ini dikarenakan adanya kegagalan sistem, kesalahan manusia yang
disengaja maupun tidak disengaja dan bencana alam. salah satu contohnya
adalah mencuri atau memodifikasi informasi. Ancaman pasif lebih sukar untuk
dideteksi, maka dari itu lebih ditekankan pada pencegahan.
B. Ancaman Aktif.
Ancaman --> - Interuption
(Menyerang availability) - Modification (Menyerang Integrity) Fabrication (Menyerang Integrity)
Tipe
ancaman ini berupa kecurangan dan kejahatan terhadap komputer seperti analisa
trafik, memonitor komunikasi terbuka, memecah kode trafik yang di enkripsi dan
menangkap informasi untuk proses otentifikasi seperti password.
Bentuk
Serangan Aktif :
·
Pembocoran
Informasi
·
Pengerusakan
·
Usaha
melumpuhkan Layanan
·
Ilegitimate
Use
·
Modification
·
Backdoors,
Trojan Horse
|
09.57 |
Category:
Jaringan Komputer
|
0
komentar
Comments (0)