ASPEK KEAMANAN DAN KETIDAKNYAMANAN DATA
Ø Confidentiality dan Privacy
Confidentiality merupakan data yang diberikan ke pihak lain untuk tujuan
khusus tetapi tetap dijaga penyebarannya. . Contohnya data yang bersifat
pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
Sedangkan privacy lebih kearah data – data yang bersifat privat. Jadi intinya
adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak
berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca
orang lain meskipun oleh administrator. Bentuk serangannya adalah usaha
penyadapan (dengan program sniffer). Beberapa aspek yang tercakup didalamnya
ialah
- Privacy komunikasi.
- Mengamankan data yang
sensitif.
- Autentikasi user. Metode
autentikasi menjamin identitas user didalam sistem.
- Kontrol akses sampai ke
tingkat terkecil (granule). Granularity berarti kontrol akses dapat
dibedakan untuk tabel, view, baris, dan kolom tertentu dari database.
- Usaha – usaha yang dapat
dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi.
Ø Integritas
Sistem yang aman menjamin data yang terkandung valid. Integritas data berarti
data diproteksi dari penghapusan dan kerusakan ketika berada dalam database dan
ketika ditransmisikan pada jaringan. Jadi informasi tidak boleh diubah tanpa
seijin pemilik informasi. Contoh : email di intercept di tengah jalan, diubah
isinya, kemudian diteruskan ke alamat yang dituju. Serangan yang terjadi dapat
dalam bentuk “man in the middle attack” dimana seseorang menempatkan diri di
tengah pembicaraan dan menyamar sebagai orang lain. Beberapa aspek yang
tercakup didalamnya ialah :
- Pengaturan hak kontrol
akses sehingga hanya user tertentu yang diijinkan mengubah data.
- Menjaga hubungan yang
valid diantara nilai dalam database sesuai dengan aturan yang telah
didefinisikan.
- Perlindungan terhadap
virus.
- Traffic jaringan harus
dijaga dari penghapusan, perusakan, dan pembajakan data.
ØAuthentication
Sistem untuk menyatakan bahwa data betul – betul asli, atau orang yang
mengakses atau memberi data adalah betul – betul orang yang dimaksud. Akses ini
akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya,
apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak. Beberapa aspek yang terkandung didalamnya adalah
- Adanya tools membuktikan
keaslian data, dapat dilakukan dengan teknologi watermarking (untuk
menjaga “intellectual property”, yaitu dengan menandai data) dan
digital signature.
- Access control, yaitu
berkaitan dengan pembatasan orang yang dapat mengakses data. Menggunakan
password, biometric, dan sejenisnya.
Ø Availability
Sistem yang aman mampu menyediakan data ke user yang diijinkan tanpa delay.
Aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan /
diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan
menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga
menghambat terpenuhnya aspek availability. Serangan yang biasanya terjadi
adalah denial of service yang berusaha untuk menahan user untuk mengakses dan
menggunakan sistem ketika dibutuhkan atau dimana server dikirimi permintaan
(biasanya palsu) yang bertubi-tubi / permintaan yang diluar perkiraan sehingga
tidak dapat melayani permintaan lain bahkan sampai down,hang, crash.
Dan juga serangan dalam bentuk mailbomb, dimana seorang pemakai
dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar
sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses
e-mailnya.
. Beberapa aspek yang terkandung didalam ketersediaan
sistem ialah :
- Ketahanan. Sistem
didesain untuk dapat bertahan dari serangan yang dapat mengubah kuasa.
Misalnya profil user harus dibatasi dalam menggunakan resource. Dengan
cara ini sistem dapat dilindungi dari user yang mengkonsumsi memori
terlalu banyak.
- Scalability. Kinerja
sistem harus selalu memadai tanpa menghiraukan jumlah user atau proses
yang harus dijalankan.
- Fleksibilitas.
Administrator harus memilik cara yang memadai untuk mengatur populasi
user.
- Mudah digunakan.
Implementasi keamanan tidak boleh mengurangi kemampuan user yang valid
untuk melaksanakan tugasnya.
Ø Access Control
Merupakan cara pengaturan akses kepada informasi, berhubungan dengan masalah
authentication dan juga privacy. Metode yang digunakan adalah kombinasi user id
/ password atau dengan menggunakan mekanisme lainnya.
Ø Non – repudiation
Merupakan hal yang bersangkutan dengan si pengirim, pengirim tidak dapat
mengelak bahwa dia lah yang mengirim informasi tersebut. Aspek ini menjaga agar
seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan
bagi electronic commerce.
Ø Secrecy
Berhubungan dengan akses membaca data dan informasi yang mana hanya bisa
diakses dan dibaca oleh orang yang berhak.
Aspek yang
berhubungan dengan ancaman keamanan data
Ø Interruption
Merupakan ancaman terhadap ketersediaan availability dimana data dan informasi
yang berada dalam sistem komputer dirusak atau dibuang sehingga menjadi tidak
ada dan tidak berguna.
Contoh : “Denial of service attack”, Harddisk dirusak,
kabel telekomunikasi dipotong, dll.
Ø Interception
Merupakan ancaman terhadap secrecy dimana orang yang tidak berhak namun
berhasil mendapatkan akses informasi dari dalam sistem komputer.
Contoh :
Wiretapping (penyadapan) atau mencopy data secara tidak sah, dll
Ø Modification
Merupakan ancaman terhadap integrity dimana orang yang tidak berhak dapat
mengakses maupun merubah suatu informasi.
Contoh : merubah
suatu program, dll.
Ø Fabrication
Merupakan ancaman terhadap integrity juga namun disini orang yang tidak berhak
meniru atau memalsukan suatu object ke dalam system.
Contoh : menambahkan record ke dalam file, memasukkan
pesan – pesan palsu seperti email palsu ke dalam jaringan komputer, dll.
Serangan – serangan yang mengganggu keamanan data
Ø Spoofing adalah Teknik
yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau
informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal
ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
- IP-Spoofing adalah serangan teknis
yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi
keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan
bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh
daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah
Phrack.
- DNS spoofing adalah mengambil nama DNS
dari sistem lain dengan membahayakan domain name server suatu domain yang
sah.
- Identify Spoofing adalah suatu tindakan penyusupan
dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan
identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam
jaringan.
Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang
diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang
dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan
sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa
jalan, tapi yang paling mungkin adalah :
- Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy.
- Seseorang menaruh link yang
palsu (yang sudah di-hack) pada halaman web yang populer.
- Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari.
Ø Sniffer adalah suatu aplikasi
penyerang untuk melakukan pencurian ataupun penyadapan data. Data yang dimaksud
tidak akan hilang secara fisik, namun akan disadap. Penyadapan ini sangat
berbahaya, karena biasanya yang menjadi sasaran penyadapan ini adalah data-data
penting seperti data pribadi (username, password, nomor authorisasi, dst).
Ø Man-In-The-Middle Attack adalah
sebuah aksi sniffing yang memanfaatkan kelemahan switch dan kesalahan
penangannan ARP chache dan TCP/IP oleh OS 2003 dan XP.
Ø DoS Adalah serangan (attack) yang diluncurkan untuk
meniadakan servis (serangan terhadap availability).. Contoh dari serangan
DoS penggagalan service sewaktu adanya permintaan data sehingga komputer
tidak bisa melayaninya. Dan juga mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down
Semoga bisa bermanfaat bagi kalian semua. Terima kasih!!
4/
5
Oleh
Unknown