We have new forums at NiteshKothari.com
TopBottom
Announcement: wanna exchange links? contact me at clwolvi@gmail.com.

About Me

Kompas

Posted by TIK News at Minggu, 07 Februari 2010
Share this post:
Ma.gnolia DiggIt! Del.icio.us Yahoo Furl Technorati Reddit

PENDAHULUAN
BAB 1
KEAMANAN DATA

1. KONSEP KEAMANAN INFORMASI
Keamanan sebuah informasi merupakan suatu hal yang juga harus di perhatikan, karena jika sebuah informasi dapat diakses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Sistem keamanan informasi (information security) memiliki empat tujuan yang sangat mendasar, yaitu :
- Availability
Menjamin pengguna yang valid, selalu bisa mengakses informasi dan sumber daya miliknya sendiri. Jadi untuk memastikan bahwa orang – orang yang memang berhak tidak akan ditolak untuk mengakses informasi yang memang jadi haknya.
- Confidentiality
Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang lain yang tidak berhak. Sehingga upaya orang – orang yang ingin mencuri informasi tersebut akan sia – sia.
- Integrity
Menjamin konsistensi dan menjamin data tersebut agar sesuai dengan aslinya. Sehingga upaya orang yang berusaha merubah data itu akan ketahuan dan percuma.
2. KEAMANAN DARI PENCURIAN DATA
Untuk melakukan pengamanan terhadap sebuah informasi, maka kita wajib mempelajari berbagai hal bentuk ancaman yang mungkin terjadi. Hal tersebut penting diketahui dab dipelajari agar system yang dimiliki dapat melindungi secara efektif dan efesien

Beberapa teknik untuk mencuri data dan cara mengatasinya :
1) Teknik Session Hijacking
Dengan Session Hijacking, hacker menempatkan system monitoring /spying terhadap pengetikan yang dilakukan oleh pengguna pada PC. Cara ini digunakan untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan computer yang benar – benar terjamin dan tidak digunakan oleh sembarang orang, misalnya computer dirumah, kantor, dan sebagainya

Catatn :(Komputer yang digunakan sudah terpasang aplikasi mata – mata untuk mencatat semua yang diketik pengguna.)

Client Computer

Browser di Modif Internet Web Server
2) Teknik Packet Sniffing
Pada teknik hacker melakukan monitoring atau penangkapan terhadap paket data yang di transmisikan dari computer client ke web server pada jaringan internet. Untuk mengatasi masalah tersebut berlu dilakukan eskripsi/penyandian paket data pada computer client.
Sebelum dikirimkan melalui media internet ke web server.

Client Computer Internet Web server
Hacker dengan sniffer Tools

3) Teknik DNS Spoofing
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan teknik ini hacker umumnya membuat situs yang mirip namanya dengan nama server E-Commerce asli. Misalnya WWW.KLIKBCA.COM merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik _bca.com,www.klikbca.org,www.klikbca.co.id,www.klik-bca.com. Dengan demikian ketika pengguna membuka alamat yang salah, dia akan tetap menduga dia mengunjungi situs asli klikbca yang benar.
Untuk mengatasi masalah tersebut diatas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. CDengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya sertifikat pada situs tersebut menggunakan browser mereka. Di itu we server e-Commerce harus dilengkapi firewall yang akan menyaring paket – paket data yang masuk sehingga terhindar dari serangan Denial Of Sevice (DoS).

Client Computer Internet Koneksi
terputus
akibat
(DoS) www.klikbca.com
situs asli
www.klikbca.com situs palsu hacker
4) Teknik Website Defacing
Pada teknik ini hacker melakukan serangan pada situs asli, misal www.klikbca.com kemudian mengganti halaman pada server tersebut dengan miliknya. Dengan demikian para pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dikunjungi milik hacker.
Untuk mengatasi masalah Ini server r-Commerce perlu dikonfigurasikan dengan baik agar tidak meiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.

Client Computer internet Situs Asli
Monitoring Firewall Elite Hacker Di hacker
3. PENGAMANAN FILE DOKUMEN
Selain pengaman secara umum, misalnya jaringan computer (PC). Pengaman file dokumen secara tersendiri misalnya melakukan pemberian password (security options) juga mutlak diketahui. Ini akan lebih banyak dibutuhkan pada pengguna PC bersama.

 Langkah pemberian security pada dokumen Ms.-Word adalah sebagai berikut :
 Buka file Ms.Word yang akan diberikan password
 Klik File lalu Save As
 Kemudian pilih General Options

Selain langkah – langkah diatas juga dapat dilakukan dengan cara, buka menu Tolls>Options>Tab Security (Untuk Office XP)
4. KESIMPULAN
a. Keamanan sebuah information mutlak diperlukan.
b. Sistem keamanan informasi memiliki 4 tujuan, yaitu :
 Availability
 Confidentiality
 Integrity
 Legitimate Use
“ Selamat Membaca dan Mencoba ”

Label:

Link