Rabu, 27 November 2013

BAB 3 : SISTEM KEAMANAN INFORMASI & TEKNIK PENCURIAN DATA

Beberapa Sistem Keamanan Informasi:

~ Availability (Ketersediaan)
Berhubungan dengan ketersediaan data dan informasi dalam suatu komputer yang - hanya dapat dimanfaatkan oleh orang yang berhak.
Interruption Merupakan ancaman terhadap availability dimana data dan informasi yang berada dalam sistem komputer dirusak atau dibuang sehingga menjadi tidak ada dan tidak berguna.
Contoh : Harddisk dirusak, kabel telekomunikasi dipotong, dll.

~ Confidentiality (Kerahasiaan)
 Berhubungan dengan akses membaca data dan informasi yang mana hanya bisa diakses dan dibaca oleh orang yang berhak.
Contoh : Data personalia, Data Medis, Dll

~ Integrity
Menjamin  konsistensi dan menjamin data tersebut sesuai dengan aslinya, sehingga upaya orang yang berusaha merubah data itu akan ketahuan dan percuma. (mencegah penipuan & kesalahan)
Contoh : Dari sistem badan milik pemerintah yang sangat mementingkan integritas adalah :
  Sistem pengendali lalulintas udara (air traffic control)
 Sistem  pengendali persenjataan militer
  Sistem pengendali produksi

~ Legimate Use
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.
(Keamanan Informasi Dari Pencurian Data) – Untuk melakukan pengamanan terhadap sebuah informasi, maka kita juga harus mempelajari berbagai macam bentuk ancaman yang mungkin terjadi. Hal tersebut penting diketahui dan dipelajari agar sistem yang dimiliki dapat dilindungi secara efektif dan efisien.

Beberapa Teknik Pencurian Data dan cara mengatasinya :

1. Teknik Session Hijacking
Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.

2. Teknik Packet Sniffing
Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.

3. Teknik DNS Spoofing
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.

Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service (DoS)

4. Teknik Website Defacing
Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.

Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.

5. Teknik phising
Pengertian Phising adalah cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Phising biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir sama dengan yang aslinya.
Phising adalah contoh dari teknik rekayasa sosial yang digunakan untuk menipu pengguna, dan memanfaatkan kegunaan miskin teknologi keamanan web saat ini. Upaya untuk menangani meningkatnya jumlah laporan insiden Phising termasuk legislasi, pelatihan pengguna, kesadaran masyarakat, dan keamanan teknis. Sebuah teknik Phising digambarkan secara rinci pada tahun 1987, dan penggunaan tercatat pertama dari “Phising” istilah dibuat pada tahun 1996. Istilah ini adalah varian dari memancing, mungkin dipengaruhi oleh phreaking, dan menyinggung “umpan” yang digunakan dalam harapan bahwa calon korban akan “menggigit” dengan mengklik link berbahaya atau membuka lampiran berbahaya, dalam hal informasi keuangan dan password kemudian dapat dicuri.

1 komentar:

  1. mantap gan infonya , kunjungi jgua yah blog ane :)
    http://dickysahabat.blogspot.com/

    BalasHapus