Minggu, 22 Maret 2015

Sistem Kemanan Jaringan Komputer 2

Menurut Garfinkel [Simon Garfinkel, “PGP: Pretty Good Privacy”, O’Reilly & Associ – ates, Inc., 1995.]

  • Authentication
Agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. Dengan kata lain, informasi tersebut benar-benar dari orang yang dikehendaki.
  •     Integrity
Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut
  •     Nonrepudiation
Merupakan hal yang bersangkutan dengan si pengirim. Si pengirim tidak dapat mengelak bahwa dialah yang menerima informasi tersebut.
  •     Authority
Informasi yang berada pada sistem jaringan tidak dapat dimodofikasi oleh pihak yang tidak berhak atas akses tersebut.
  •     Privacy
Merupakan lebih kearah data-data yang sifatnya lebih privat (pribadi).
  •     Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
  •     Access control
Aspek ini berhubungan dengan cara pengaturan akses pada informasi. Hal itu biasanya berhubungan dengan masalah authentication dan juga privacy. Access control sering kali dilakukan menggunakan kombinasi user id atau password atau dengan menggunakan mekanisme lainnya.
 menghambat penyedia
Beberapa Jenis Serangan :

1. Serangan untuk mendapatkan akses, berusaha untuk mendapatkan akses berbagai sumber daya komputer atau data dan informasi.
Contoh : -. Menebak password
               -. Sniffing
               -. Spoofing
               -. Man in the midle

2. Serangan untuk melakukan modifikasi setelah mendapatkan akses, kemudian  data secara tidak sah.
Contoh : -. Pengobatan nilai pada mata kuliah
               -. Penghapusan data hutang di bank
               -. Mengubah tampilan situs web

3. Serangan  untuk menghambat penyedia layanan. Menghambat penyedia layanan dengan cara mengganggu jaringan komputer.
Contoh : -. Denial Of Serfices Attack (DOS)
               -. Mail bomb

Aspek Ketidak Amanan

1. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

2. Interception
Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).   

3. Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  
4. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.