Kamis, 04 Juni 2009

Tugas 10 : Kapita Selekta

. Kamis, 04 Juni 2009

Approaches to Security in Computing
Computer security merupakan cabang dari teknologi yang dikenal sebagai teknologi informasi yang diterapkan pada system keamanan computer.
Tujuan dari keamanan computer adalah “perlindungan terhadap informasi dan property dari pencurian, korupsi atau bencana alam sehingga dapat memungkinkan informasi dan property untuk tetap dapat diakses secara produktif yang ditujukan unutk pengguna.
Berikut merupakan factor-faktor yang menyebabkan ketidakamanan system computer saat ini :
• Eksploitasi, mengacu kepada program-program kecil yang dirancang untuk mengambil keuntungan dari software cacat yang ditemukan baik okal maupun jauh sperti memungkinkan mendapatkan control dari sebuah system computer, dan lainnya.
• Eavesdropping, mendengarkan percakapan pribadi seseorang secara diam-diam.
• Social engineering dan human error
• Denial of services attack, tidak seperti eksploitasi, denial of service attack tidak digunakan untuk mendapatkan akses yang tidak sah atau suatu control system tetpi mereka dirancang untuk beberapa tipe serangan yang dalam praktiknya sangat sulit karena perilaku seluruh jaringan perlu dianalisa.
• Indirect attacks, merupakan serangan yang diluncurkan oleh pihak ketiga computer yaitu dengan menggunakan computer orang lain untuk memulai sebuah serangan sehingga menjadi jauh lebih sulit untuk melacak penyerang yang sebenarnya.
• Backdoors, adalah sebuah metode otentifikasi normal, pengamanan jarak jauh akses ke komputer, mendapatkan akses ke plaintext dan sebagainya.
• Direct access attacks, merupakan perangkat user yang dapat digunakan untuk mentransfer data rahasia.
Ukuran keamanan :
• Prevention, contoh pengguna mengontrol akses akun dan kriptografi dapat melindungi file dan data.
• Detection, seperti anti virus, anti spyware,anti Trojan, anti keylogger dan IDS (Intrusion Detection System) yang dirancang untuk mendeteksi serangan pada jaringan dan membantu forensic pasca serangan, sedangkan audit trails dan logs melayani fungsi yang sama untuk setap system.
• Response, persyaratan keamanan yang dinilai dari sebuah system individu dan mungkin mengcover dari proteksi yang sederhana sampai ke perlindungan hokum.
• Recovery method, seperti disc imaging dan data backup.
Contoh aplikasi dari recovery on reboot antara lain first defense-ISR, rollback RX, drive vaccine, deepfreeze. Contoh aplikasi dari HIPS antara lain process guard dan antiexecutable.
Alasan mengapa kita memilih recovery on reboot dan host intrusion prevention system (HIPS) adalah :
• Para penyusup selalu lebih maju satu langkah (deteksi dan respon)
• Downtime (pemulihan)
• System masih dalam performa yang optimal
Pendekatan keamanan dalam dunia computer :
• Kepercayaan bahwa semua software akan mematuhi kebijakan keamanan tetapi semua software tidak dapat dipercaya (maksudnya ketidakamanan komputer)
• Kepercayaan bahwa semua software akan mematuhi kebijakan keamanan dan perangkat lunak yang dapat dipercaya divalidasi
• Percaya tidak sama software tetapi menerapkan kebijakan keamanan dengan tidak percaya mekanisme (maksudnya ketidakamanan komputer)
• Percaya tidak sama software tetapi menerapkan kebijakan keamanan dengan percaya mekanisme
Ketidakamanan computer yaitu :
• pengeksploitasian keamanan computer dan pertahanan
• saat ini banyak sekali di dunia nyata keamanan computer berupaya focus pada ancaman eksternal dan secara umum memperlakukan system computer itu sendiri sebagai system terpercaya  bencana kesalahan

0 komentar:

 
Namablogkamu is proudly powered by Blogger.com | Template by o-om.com