Monday, April 8, 2013

Tekhnik Komputer dan Jaringan

 

confidentialitiy intregritiy availbality pada keamanan jaringan komputer.

*confidentiality intregrity availbality di singkat menjadi CIA yaitu sebuah aspek kunci dan ke amanan informasi untuk menjaga suatu rahasia kita. intrgrits dan ke tersedianan informasi organisasi. hanya dengan informasi ini sehingga dapat terlibat dalam kegiatan yang tidak bertanggung jawab. kehilangan satu data atau bahkan lebih dari system dapat mengancam kelangsungan hidup bahkan entitas operasi terbesar.
*confidentiality intregrity availbality banyak di gunakan untuk evaluasi keamanan sistem inormasi, dengan fokus pada tiga tujuan inti dari kerahasian intregritas dan ketersediaan iformasi. setiap kali timteknologi menginstal aplikasi perangkat lunak atau komputer server, menganalisa metode transporasi data membuat data base, atau menyediakan akses ke informasi atau data set.

-CIA terbagi menjadi 3 bagaian atau 3 singkatan:

  1. confidentiality ( kerahasiaan) merupakan suatu aspek yang menjamin ke rahasian suatu data atau informasi. ke rahasian ini daat di impleentasikan dengan cara misalnya : menggunakan teknologi kriptografi dengan melakukan proses enkrepsi (penyandian) pada transmisi data pengolahan data dan peyimpanan data storage. akses informasi juga harus di lakukan melalui mekanisme otorisai yang ketat. sebagai contoh confidentiality adalah daftar pelanggan dari sebuah internet service provider. (ISP). jadi data data pribadi seperti pasword nomer telpon nama user dan lainnya memang harus di jaga dengan baik agar oknum yang tidak bertanggung jawab tidak dapat melihat bahkan mengakses data tersebut. bentuk serangan usaha penyadapan mengunakan program sniffer usaha yang dapat di lakukan untuk meningkatkan keamanan dan kerahasian dengan menggunakan teknologi kriptogari.dan ancaman data lainnya adalah malware. malware perangkat yang jahat. malware ada yang berwujud virus, worm, dan trojan, virus dan treojan bersifat merusak komputer sedangkan trojan tidak terlalu merusak sistem atau data namun justru membuka pintu celah agar trojan trojan lain bisa masuk.
  2. intergritas (intergrity) merupakan aspek yan menjamin bahwa data tidak boleh berubah tanpa seizin sang pemilik atau server. secara aspek ada beberapa cara untuk menjamin aspek intregrity. seperti misalnya kita mempunyai data di clien dan kita mau meminta data ke server maka kita harus mengunduhnya terlebih dahulu tiba tiba pada saat file di unduh data tidak sama apa yang kita mau, maka dari itu intregruty harus sama dari apa yang kita inginkan dan apa yang kita dapatkan. fungsi hash fungsi yang secara dengan panjang yang di buat nilaihasah. nilaihasah umunya di guanakan untuk keperluan intrgritas data tanda tangan digital. signature adalah sebuah sekema matemetika yang bertujuan untuk menunjukan keaslian pesan digital dokument. seangan virus yang dapat merusaknya adalah trojan horse, virus atau pemakai lain yang mengubah informasi tanpa izin "mai in the middel attack" dimana ada seseorang yang menempatkan dirinya di tengah tengaah pembicaraan dan menyamar sebagai orang lain yang tak dikenal. 
  3. ketersediaan (availbility) merupakan aspek yang menjamin bahwa data tersedia ketika kita butuh kan. pada prinsip ketrsediaan data dan informasi yang menyangkuut kebutuhan suatu kegiatan merupakan suatu keharusan untuk menjalankan kegiatan tersebut, jika ketersediaan data atau informasi yang di butuhkan untuk menjalankan suatu proses kegiatan tidak dapat di penuhi maka kegiatan proses tidak akan terjadi atau tidak akan terlaksana. contoh virus nya yang masuk ke dalam jaringan adalah (Dos attack) di mana sebuah server terus di kirimi emial palsu bahkan sampai beribu ribu, dan dalam kapasitas yang besar sehingga tidak dapat melayani permintaan lain bahkan server tersebut bisa sampai down, hang, cresh.yang ke dua adalah mail bomb i tidak jauh sama seperti Dos attack sama sama mengirimkan melalui email hinga bertubi tubi sampa banak dan jumlah kapasitas yang biasanya juga besar. 
ketiga hal di atas di singkat menjadi C.I.A (confidentiality intergrity availblity) ini khusus untuk jaringan keamanan komputer bukan untuk jaringan di amerika yang di singkat sebagai C.I.A yaitu ( central intelegency agency) itu jaringan amerika yang khusus bertugas di dalam dan di luar negrinya sendiri. hampir sama seperti FBI
Keamanan jaringan yaitu prioritas utama dari setiap pembangunan dan pengelolaan jaringan. hal paling utama adalah pengendalian akses terhadap sumber daya dalam jaringan. penanggung jawab ke amanan jaringan tidak sekedar melakukkan kontrol siapa saja yang berhak mengakses jaringan.

ada beberapa Ancaman pada keamanan jaringan:
1. brute force dan dictionariy attack
Ancaman ke amanan jaringan ini datang dari pihak yang memaksa masuk ke suatu jaringan dengan menebaj pasword secara berulang mengguankan pola tertentu. serangan ini dapat terjadi berjam jam dan memakan banyak sumber daya jaringan yang membuatnya menjadi lambat, bahkan jika pasword terlalu mudah di tebak dan akhirnya si penyerang dapat masuk ke dalam jaringan.

2. Distrbuted Denial of service (DDoS attack
ancaman ke amanann jaringan ini di lakukan dengan mengirimkan paket data dalam jumlah besar dan berulang ulang ke pada suatu jaringan sehingga jaringan tidak dapat bekerja secara maksimal. bahkan pada beberapa kasus besar DDoS dapat menyebabkan jaringan menjadi down sepenuhnya.

3. Spoofing (mengintip)
spofing adalah penjelmanan yang di tunjukan untuk mengintip data yang berlalu lalang di dalam suatu jaringan. cara yang paling sederhana adalah dengan mengganti IP adress asli dengan IP palsu agar bisa mengintip nya

4. Man in the middle attack
ancaman ini yang paling banyak di jalankan orang saat ini. modusnya adalah seorang pembjak data menempatakn suatu perngkat yang dapat melihat data yang beredar di antara suatu tempat ke tempat lain.
data data inilah yang bisa di kumpulkan saja atau di modifikasi sehinnga penerima tidak mendapatkan data yang akurat.

5. sniffer
merupakan tindak ancaman jaringan yang aktifitasnya tidak lain meretas mengenai jaringan yang ia telusupi. sniffer biasanya memfokuskan penyerangan suatu jaringan pada saat proses awal koneksifitas antara jaringan server dengan jaringan client, yang bertujuan untuk mendapatkan informasi seperti data login: passwode username dan sebagainya.

6. hacker
sepertinya istilah ini sangat sering di dengar oleh banyak masyarakat pengguna jaringan, heker merupakan pihak tak bertanggung jawab yang senang melakukantindak pembobolan sistem keamanan jaringan. pembobolan yang di lakukan biasanya memiliki tujuan seperti merusak perngkat jaringan, mencuri informasi, mamanipuasi data, hingga menyebarkan virus virus berbahaya ke sistem jaringan korban.

7. spamming
merupakan ancaman keamanan yang paling banya di jumapai oleh para pengguna jaringan di seluruh dunia,. secra umum tindakan ini menyerang ke amanan jaringan dengan mengandalkan email yang kemudian di kirim menuju pemilik akun email yang merupakan korban pengguna jaringan, email yang di kirimkan tersebut biasaanya berisi sutu iklan promosi., permohonan yang menipu informasi tidak nyata / bohong hingga virus yang sangat membahayajkan sistem jaringan korban.

8. malware
merupakan perangkat lunak yang berbahaya atau boleh di bilang jahat. malware bisa berwujud virus, worm, trojan, virus dan worm merupakan perngkat lunak yang bersifat meusak sistem komputer, menghapus / menyembunyikan data,dan lain sebagainya. mereka juga menggandakan diri dan menyebar dalam satu komputer atau antar komputer mealalui jaringan atau media transfer data. berbeda dengan worm virus membutuhkan pemicu dari pengguna komputer untuk membuat dirinya aktif. nah kalo torjan biasanya tidak terlalu merusak sistem/data namun justru membuka celah keamanan (back door) komputer korban akan mudah di masuki malware yang lain. trojan juga ada yang bisa di kendalikan dari luar sehingga pelaku bisa memiliki akses atau bahan mengendalikan komputer korban. ada juga trjan yang bersifat memata matai atau di sebut spyware yang merekam aktifitas korban lalu mengirimkan hasil rekaman terebut ke pelaku. malware jenis inilah yang merupakan ancaman besar bagi konfidensitas data.http://nandameatik.blogspot.com/2013/03/confidentialitiy-intregritiy.html

 

No comments:

Post a Comment