Konsep dasar dari komunikasi dan apa yang dihasilkan dari proses komunikasi itu sendiri
Baik secara konsep dasarnya komunikasi adalah yang mana
suatu proses penyampaian informasi (pesan, ide, gagasan) dari pihak kepada
pihak lain. Yang mana pada umumnya, komunikasi dilakukan secara lisan ataupun
verbal yang mana dapat dimengerti oleh lawan bicaranya atau kedua belah pihak.
Apa saja aspek-aspek keamanan komputer dan bentuk dasar dari security atack
·
Privacy
Yang mana privacy sendiri berisifat rahasia(private). Intinya
mencegah agar informasi yang di miliki tidak diakses oleh pihak yang tidak
berhak memiliki.
·
Confidentiality
Data yang diberikan kepada pihak lain untuk tujua tertentu
akan tetapi dari segi keamanannya tetap dijaga oleh yang mendapatkan informasi
tersebut
·
Integrity
Sebuah informasi yang tidak boleh di ubah sedikitpun kecuali
oleh pemilik informasi tersebut.
·
Autentication
Aktivitas sewaktu user login dengan username dan password
nya apakah betul atau salah informasi yang dimasukan apabila cocok maka akan
dilanjutkan ketahap selanjutnya atau bisa dibilang informasi yang dimasukan
betul dari pemiliknya bukan orang lain yang menggunakan tersebut. Dan apabila
salah maka sistem akan memberikan peringatan kalau informasi yang dimasukan
salah.
·
Availability
Sebuah data terseida apabila dibutuhkan saja
·
Interruption.
Serangan ini ditujukan untuk aspek ketersediaan (availability), yang
menjadikan sistem tidak tersedia atau rusak. Contoh serangan denial of service
attack.
·
Interception.
Serangan ini berupa pihak yang tidak memiliki wewenang berhasil mengakses
data / informasi. Misalnya dengan melakukan penyadapan (wiretapping).
·
Modification.
Serangan ini berupa pihak yang tidak memiliki wewenang berhasil
memodifikasi aset atau data/informasi yang dimiliki organisasi/perusahaan.
·
Fabrication.
Serangan ini berupa pihak yang tidak berwenang menjadi seolah-olah pengguna
sah dan mengirimkan pesan palsu kedalam sistem. Menyerang aspek autentikasi.
Contoh dengan memasukkan pesan-pesan palsu seperti e-mail palsu ke jaringan
komputer.
Apasih yang dimaksud dengan kriptografi dan apa sih algoritma yang digunakan nya
Kriptografi berasal dari kata bahasa Yunani, yang berarti kryptos dan graphein.
Kryptos berarti rahasia atau tersembunyi, sedangkan graphein artinya menulis.
Jadi, secara umum kriptografi merupakan proses menulis atau menyampaikan pesan secara
rahasia dan tersembunyi.
Jenis Kriptografi
·
Hash Function
Pertama, hash function dipergunakan untuk meringkas data serta mengirimkan
penjelasan yang telah dirangkum. Jenis cryptography ini menggunakan persamaan
matematika, dimana algoritma akan mengambil nilai numerik sebagai input yang
kemudian akan diringkas oleh hash system.Apabila anda menggunakan metode ini,
maka anda tidak memerlukan kunci, dikarenakan fungsi telah disesuaikan dengan
tahapan skenario pengiriman data berbasis satu arah .
·
Public Key Cryptography
Public key cryptography adalah konsep perlindungan data yang bersifat revolusioner
dalam kurung waktu 300 hingga 400 tahun terakhir, dimana istilah ini sering
disebut dengan kunci publik. Public key ini memanfaatkan dua kunci yang saling
berhubungan, yaitu kunci publik dan privat.Public key cryptography dianggap
lebih aman jika dibandingkan dengan symmetric key. Pada jenis kriptografi ini
sering menggunakan metode RSA, dan beberapa contoh metode yang lain terdapat DSA,
PKC, dan teknik kurva elips.
·
Symmetric Key Cryptography
Jenis symmetric key cryptography disebut juga dengan kunci rahasia, yang
berarti penerima dan pengirim informasi hanya menggunakan satu kunci untuk
melakukan enkripsi data. Jenis kriptografi yang digunakan menggunakan AES .
Pendekatan yang dilakukan oleh symmetric key dianggap lebih efisien daripada menggunakan
metode yang lainnya.
·
Teknik dan Algoritma Kriptografi
Teknik yang digunakan dalam cryptography adalah metode scrambling, yaitu
teknik pengubahan teks biasa menjadi teks sandi. Teknik scrambling tersebut
dikenal dengan istilah enkripsi dan dekripsi. Yang mana, terdapat tiga fungsi
dasar di dalam algoritma kriptografi sendiri, yaitu key, encryption, dan
decryption.
Enkripsi adalah proses penyembunyian sebuah data pesan, dengan cara
mengubah plaintext menjadi ciphertext. Dekripsi merupakan kebalikan dari
enkripsi, yang berarti bertujuan untuk memahami pesan yang ada agar dapat
dibaca oleh user dengan baik. Untuk pengertian dari kunci sendiri berarti
teknik yang digunakan untuk melakukan enkripsi dan dekripsi data.
Terdapat berbagai perubahan yang
terjadi disesuaikan dengan prioritas teknik yang digunakan untuk melindungi
data privasi secara kontinu. Istilah yang sering digunakan adalah modern
cryptography
Bagaimana cara mengamankan sumber daya abstrak (sistem operasi, dokumen/data/berkas/file)
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan
sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika
sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak
bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan
akan menjadi sebuah informasi yang menyesatkan. Pada dasarnya suatu sistem yang
aman akan melindungi data didalamnya seperti identifikasi pemakai , pembuktian
keaslian pemakai , otorisasi pemakai . Beberapa kemungkinan serangan yang dapat
dilakukan, seperti Intrusion, denial of services, joyrider, vandal, hijacking,
sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak
macamnya, antara lain: pencurian data, penggunaan sistem secara ilegal,
penghancuran data secara ilegal, modifikasi data secara ilegal, kegagalan pada
sistem, kesalahan manusia , bencana alam. Tujuan dari keamanan informasi yaitu
mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan
yang terjadi pada sistem.
Kerahasiaan artinya informasi dijamin hanya tersedia bagi orang yang
berwenang sehingga pihak yang tidak berhak tidak bisa mengakses informasi.
Selain itu kerahasiaan harus menjamin data-data yang harus dilindungi
penggunaan dan penyebarannya baik oleh pengguna maupun administrator, seperti
nama, alamat, tempat tanggal lahir, nomor kartu kredit, penyakit yang diderita,
dan sebagainya. Virus trojan merupakan contoh dari informasi yang integritasnya
terganggu karena virus telah mengubah informasi tanpa izin. DoS merupakan
serangan yang ditujukan ke server, di mana banyak sekali permintaan yang
dikirimkan ke server dan biasanya permintaan tersebut palsu yang menyebabkan
server tidak sanggup lagi melayani permintaan karena tidak sesuai dengan
kemampuan sehingga server menjadi down bahkan error.
CIO adalah orang yang tepat untuk memikul tanggung jawab atas keamanan
informasi, namun kebanyakan organisasi mulai menunjuk orang tertentu yang dapat
8 mencurahkan perhatian penuh terhadap aktivitas ini. Direktur keamanan sistem
informasi perusahaan digunakan untuk individu di dalam organisasi, biasanya
anggota dari unit sistem informasi, yang bertanggung jawab atas keamanan sistem
informasi perusahaan tersebut. Namun saat ini perubahan sedang dibuat untuk
mencapai tingkat informasi yang lebih tinggi lagi di dalam perusahaan dengan
cara menunjuk seorang Direktur Assurance informasi perusahaan .
Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan
2.
Mengidentifikasi risiko yang dapat disebabkan oleh ancaman-ancaman tersebut
3. Manajemen Risiko Istilah manajemen risiko dibuat untuk menggambarkan
pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan
dibandingkan dengan risiko yang dihadapinya. 9 perlindungan yang cukup terhadap
gangguan yang tidak terotorisasi. Standar atau tolak ukur semacam ini
ditentukan oleh pemerintah dan asosiasi industri serta mencerminkan
komponen-komponen program keamanan informais yang baik menurut otoritas
tersebut.
Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap
tolak ukur dapat diasumsikan bahwa pemerintah dan otoritas industri telah
melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta
risiko dan tolak ukur tersebut menawarkan perlindungan yang baik
Apasih yang dimaksud dengan program jahat dan apa saja jenis-jenis dari program jahat itu
program yang dirancang guna mengendalikan, mencuri dan merusak suatu
perangkat
jenis-jenis nya :
·
Bacteria
·
Logic bomb
·
Trapdoor
·
Trojan horse
·
Virus
·
Worm
·
Spam
·
Spyware
Apa saja yang harus diamankan dalam komputer dan apa tujuan dari keamanan komputer sendiri
Untuk apa saja yang harus diamankan yaitu berikatan dengan data pribadi,
data perkerjaan, data data yang memang penting yang sehingga dapat merigukan
diri sendiri maupun banyak orang.
Tujuan dari keamanan komputer diantaranya :
·
Availability
Aspek availability berkaitan dengan ketersediaa data/informasi apakah diperlukan
atau dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit
artinya keamanannya telah dibuat dengan integritas tinggi. Apabila akses data
lambat akan menghambat untuk tercapainya aspek availability ini.
Aspek ini sering diserang pada sistem DoS (Denial of Service), yaitu akan
menggagalkan service ketika ada permintaan informasi/data sehingga komputer
yang sedang beroperasi tidak bisa untuk melayaninya.
Misalnya dari DoS ialah ketika adanya mengirimkan request dengan jumlah
yang berlebih akan menyebabkan komputer yang beroperasi tidak dapat menerima
beban sehingga terjadilah down pada komputer.
Apabila komputer berada dalam kondisi tidak aman, maka yang harus
dipertanyakan ialah bagaimana aspek availabilitynya. Jika terjadi exploit pada
sistem komputer oleh attacker maka shutdown komputer anda.
·
Integrity
Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah
oleh pemilik informasi artinya tidak boleh diubah oleh orang lain. Terkadang
ada beberapa data yang sudah dienskripsi namun integritasnya tidak terjaga
dikarenakan chapertext pada enkripsi itu telah berubah.
Integrity bertujuan agar data yang disampaikan utuh, konsisten dan sama.
Sehingga tidak terjadi suatu perubahan atau penyisipan yang dilakukan oleh
attacker pada informasi tersebut. Integrity berhubungan dengan validasi
informasi dengan verifikasi pada komputer.
Misalnya terjadi penyerangan integritas pada sebuah email, yaitu saat
pengiriman email bisa saja diubah isinya karena telah di sadap oleh orang tidak
bertanggung jawab yang mengakibatkan email tersebut sudah tidak sama lagi
isinya.
·
Control
Tujuan dari keamanan komputer yang ketiga ialah control artinya segala
informasi yang terdapat pada komputer bisa di jaga, diawasi atau di control.
Sehingga data tersebut dapat dimonitoring segala aktifitasnya dalam sistem
komputer.
·
Audit
Aspek audit pada keamana komputer memiliki peranan yang sangat penting,
yaitu untuk mengetahui log, selain itu juga bisa dipakai untuk mengecek
komputer apakah terdapat kelemahan-kelemahan pada sistemnya, mencari dan
mengetahui kelemahan komputer serta untuk improvement.
·
Confidentiality
Aspek confidentiality ialah jika kita memberikan atau mengirim data kepada
orang lain untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan
baik. Misalnya data pribadi seseorang: nama, nomor telephon, nomor KTP, alamat,
dan sebagainya.
Komentar
Posting Komentar