KRIPTOGRAFI

Mengapa perlu Keamanan?

  • Data/informasi adalah aset organisasi, sehingga perlu dilindungi
  • Kerugian bank akibat pemalsuan data 100 kali lebih besar dari akibat perampokan
  • Jalur data sangat terbuka melalui internet
  • Saluran komunikasi data kurang aman
  • Dokumen dapat diubah tanpa bekas

  1. Keamanan Komputer: usaha untuk mengamankan sistem, komunikasi, operasional, serta fisik sehingga orang yang berhak dapat bekerja dengan aman, dan yang tidak berhak tidak dapat mengancam keamanan.
  2. Tingkatan ancaman keamanan:
    • Disruption : sistem komputer tidak dapat difungsikan beberapa saat hingga gangguan bisa dihilangkan
    • Destruction : terjadi kerusakan permanen, tidak dapat diperbaiki
    • Disaster : marabahaya yang menghancurkan segala yang ada pada sistem

  1. Keamanan Komputer mencakup:
    • Pencegahan (preventif) dari akses yang tidak berhak, penyadapan, pencurian, modifikasi, dan pengrusakan 
    • Penyidikan (detektif) terhadap tindakan-tindakan yang bisa membahayakan sistem komputer
    • Perbaikan (korektif) pada kerusakan-kerusakan yang sudah terjadi
  1. Lembaga resmi pemerintah dalam hal keamanan data dan jaringan di indonesia :
    • LEMSANEG (Lembaga Sandi Negara)
    • IDSIRTI (Indonesia Security Incident Response Team On Internet Infrastructure)
Prinsip Keamanan
1. Privacy / Confidentiality 
2. Integrity 
3. Availability 

A.    Kebutuhan Pengamanan Data
  • Kerahasiaan Dokumen, agar dokumen tidak dapat dibaca/diakses oleh orang yang tidak berhak  Enkripsi/Dekripsi
  • Integritas Data : memberi indikator keaslian data, sehingga bila pernah diganggu/diubah akan ketahuan
  • Keaslian sumber : memberi keyakinan pada penerima warta bahwa itu berasal dari sumber yang bisa dipercaya (t.tangan digital, sertifikasi) 
  • Otorisasi : memberi otorisasi pada suatu entitas untuk melakukan sesuatu kegiatan
  • Identifikasi : memberi suatu identifikasi (pin) pada suatu entitas agar bisa mendapat hak akses
  • Access Control : mengatur akses terhadap suatu sumber data / informasi
  • Otentikasi : menjamin keaslian suatu dokumen
  • Konfirmasi : bukti bahwa suatu layanan informasi telah diberikan kepada yang berhak

Beberapa Macam Ancaman
  • Denial of Service (DoS): no service
  • Back Door : installed software back door
  • Spoofing : pemalsuan identitas
  • Man in the Middle : penyadapan dari dua sisi
  • Replay : sadap, ubah, kirim kembali
  • Session Hijacking : TCP session hijacking
  • DNS Poisoning 
  • Social Engineering
  • Password Guessing
  • Brute Force: teknik matematis utk pemecahan kode
  • Software Exploitation: eksploitasi bug / hot fix
  • Trojan Horse : virus yang ikut pada objek lain            
  • War Dialing : pelacakan nomer dial-in                     
  • SYN Flood : memutuskan komunikasi TCP/IP
  • Smurfing : banjir echo pada saluran komunikasi
  • Ping of Death : banjir ping utk mematikan service dari host
  • Port Scanning : pelacakan port aktif
  • Unicode : serangan pada web-server dgn kode tertentu
  • SQL Injection : serangan pada SQL server dengan kode tertentu
  • XSS : serangan melalui port 80 utk men-deface 

Selanjutnya Model Serangan
  • Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. 
  • Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). 
  • Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan‐pesan yang merugikan pemilik web site. 
  • Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan‐pesan palsu seperti e‐mail palsu ke dalam jaringan komputer. 


Komentar