Security Attack [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

Security Attack Segala bentuk pola, cara, metode yang dapat menimbulkan gangguan terhadap suatu system computer / jaringan. Bentuk – bentuk dasar security attack : 1. Interuption (interupsi) Suatu aset system dihancurkan, sehingga tidak lagi tersedia / tidak dapat digunakan. Contoh : Perusakan suatu item hardware, pemutusan jalur komunikasi, disable suatu system manajemen file. 2. Interception (pengalihan) Pengaksesan aset informasi oleh orang yang tidak berhak (misalkan seseorang, program atau komputer) Contoh : pencurian data pengguna kartu kredit 3. Modification (pengubahan) Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah dikurangi atau diubah setelah itu baru dikirimkan pada jalur komunikasi. 4. Fabrication (produksi - pemalsuan) Seorang user tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan. Aspek – Aspek Keamanan Komputer : 1. Privacy / Confidentiality Proteksi data / hak pribadi yang sensitive Serangan : Sniffer, SOP yang tidak jelas Proteksi : Enkripsi 2. Integrity Informasi tidak berubah tanpa ijin Serangan : Virus Trojan horse, man in the middle attack Proteksi : Signature, certificate dll 3. Authentication Meyakinkan keaslian data, sumber data, orang yang mengakses data server yang digunakan. Serangan : password palsu, terminal palsu, situs web palsu Proteksi : penggunaan digital signature, biometric 4. Availability Informasi harus dapat tersedia ketika dibutuhkan Serangan : denial of service, server dibuat hang, down, crash , lambat Proteksi : back up, filtering router, firewall 5. Non – repudiation Tidak dapat menyangkal telah melakukan transaksi. Menggunakan digital signature / certificates / dianggap seperti tanda tangan. 6. Access Control Mekanisme untuk mengatur siapa boleh melakukan apa. Biasanya menggunakan password, adanya klasifikasi pengguna dan data.