Lompat ke konten Lompat ke sidebar Lompat ke footer

Modul Mengembangkan Smart Client Security J.612000.012.01

Modul Mengembangkan Smart Client Security J.612000.012.01. Ketika kita berbicara tentang keamanan informasi, maka yang kita bicarakan adalah tiga hal yang merupakan aspek utama dari keamanan informasi, yaitu: confidentiality, integrity, dan availability. Ketiganya sering disebut dengan istilah CIA, yang merupakan gabungan huruf depan dari kata-kata tersebut. Selain ketiga hal tersebut, masih ada aspek keamanan lainnya. Ketika kita berbicara tentang keamanan sebuah sistem - jaringan, aplikasi, atau apa pun - yang kita lakukan adalah mengevaluasi aspek C, I, dan A dari sistem tersebut. Prioritas dari ketiga aspek tersebut berbeda-beda untuk jenis sistem dan organisasi yang menggunakannya. Ada sistem yang aspek integrity lebih penting daripada kerahasiaannya (confidentiality). Untuk itu, pahami ketiga aspek ini. Ini adalah prinsip utama dari keamanan.

Modul Mengembangkan Smart Client Security J.612000.012.01
Modul Mengembangkan Smart Client Security J.612000.012.01



Confidentiality

Confidentiality atau kerahasiaan adalah aspek yang biasa dipahami tentang keamanan. Aspek confidentiality menyatakan bahwa data hanya dapat diakses atau dilihat oleh orang yang berhak. Biasanya aspek ini yang paling mudah dipahami oleh orang. Jika terkait dengan data pribadi, aspek ini juga dikenal dengan istilah Privacy.
Serangan terhadap aspek confidentiality dapat berupa penyadapan data (melalui jaringan), memasang keylogger untuk menyadap apa-apa yang diketikkan di keyboard, dan pencurian fisik mesin/disk yang digunakan untuk menyimpan data.
Perlindungan terhadap aspek confidentiality dapat dilakukan dengan menggunakan kriptografi, dan membatasi akses (segmentasi jaringan)

Integrity

Aspek integrity mengatakan bahwa data tidak boleh berubah tanpa ijin dari yang berhak. Sebagai contoh, jika kita memiliki sebuah pesan atau data transaksi di bawah ini (transfer dari rekening 12345 ke rekening 6789 dengan nilai transaksi teretentu), maka data transaksi tersebut tidak dapat diubah seenaknya. TRANSFER 12345 KE 6789 100000
Serangan terhadap aspek integrity dapat dilakukan oleh man-in- the-middle, yaitu menangkap data di tengah jalan kemudian mengubahnya dan meneruskannya ke tujuan. Data yang sampai di tujuan (misal aplikasi di web server) tidak tahu bahwa data sudah diubah di tengah jalan.
Perlindungan untuk aspek integrity dapat dilakukan dengan menggunakan message authentication code.

Availability

Ketergantungan kepada sistem yang berbasis teknologi informasi menyebabkan sistem (beserta datanya) harus dapat diakses ketika dibutuhkan. Jika sistem tidak tersedia, not available, maka dapat terjadi masalah yang menimbulkan kerugian finansial atau bahkan nyawa. Itulah sebabnya aspek availability menjadi bagian dari keamanan.
Serangan terhadap aspek availability dilakukan dengan tujuan untuk meniadakan layanan atau membuat layanan menjadi sangat lambat sehingga sama dengan tidak berfungsi. Serangannya disebut Denial of Service (DOS).
Perlindungan terhadap aspek availability dapat dilakukan dengan menyediakan redundansi. Sebagai contoh, jaringan komputer dapat menggunakan layanan dari dua penyedia jasa yang berbeda. Jika salah satu penyedia jasa jaringan mendapat serangan (atau rusak), maka masih ada satu jalur lagi yang dapat digunakan.
Selain ketiga aspek utama (CIA), yang sudah dibahas sebelumnya, terdapat aspek keamanan lainnya. Aspek-aspek ini sifatnya tambahan, meskipun kadang menjadi bagian yang cukup signifikan juga. Aspek-aspek ini, antara lain:

Non-repudiation

Aspek non-repudiation atau nir-sangkal digunakan untuk membuat para pelaku tidak dapat menyangkal telah melakukan sesuatu. Aspek ini biasanya kental di dalam sistem yang terkait dengan transaksi. Contoh penggunaannya adalah dalam sistem lelang elektronik.
Implementasi dari aspek ini dapat dilakukan dengan menggunakan message authentication code (dengan menggunakan fungsi hash) dan pencatatan (logging).

Authentication

Proses Authentication digunakan untuk membuktikan klaim bahwa seseorang itu adalah benar-benar yang diklaim (bagaimana membuktikan bahwa saya adalah pengguna dengan nama “budi”).
Proses pembuktian seseorang ini lebih mudah dilakukan di dunia nyata dibandingkan dengan di dunia maya (siber, cyber). Di dunia nyata akan sulit bagi saya untuk membuat klaim palsu bahwa saya seorang wanita. (Saya memiliki kumis dan jenggot.) Namun di dunia maya, saya dapat membuat klaim bahwa saya seorang wanita dengan hanya memilih nama wanita dan memasang foto wanita.
Proses authentication ini dapat dilakukan dengan bantuan hal lain, yang sering disebut “faktor”. (Sehingga ada istilah two-factor authentication) Faktor-faktur tersebut adalah sebagai berikut.
1. Sesuatu yang diketahui. Contoh dari faktor ini adalah nama, userid, password, dan PIN.
2. Sesuatu yang dimiliki. Contoh dari faktor ini adalah kartu, kunci, dan token.
3. Sesuatu yang menjadi bagian dari fisik pengguna. Contoh dari faktor ini adalah sidik jari, retina mata, dan biometric lainnya.

Selain faktor-faktor di atas, ada juga yang menambahkan faktor lain seperti berikut ini:
1. orang tersebut berada di tempat tertentu. (Proximity);
2. authentication dengan menggunakan bantuan pihak lain, pihak ketiga yang terpercaya (trusted third party).

Authorization

Pada aspek sebelumnya, authentication, kita dapat mengetahui siapa pengguna dan roles dari pengguna tersebut. Selanjutnya hak akses akan diberikan kepada pengguna sesuai dengan roles yang dimilikinya.
Inilah aspek authorization. Perlu diingatkan kembali bahwa aspek authorization ini membutuhkan authentication, sehingga dia letaknya setelah authentication.

Posting Komentar untuk "Modul Mengembangkan Smart Client Security J.612000.012.01"