Posted by : seputar_info Senin, 27 Januari 2014



        Pengertian Confidentiality,Integrity, Availability, Non repudiation, Authentication, Access control, Accountability.


Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement.
Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan messange authentication codehash functiondigital signature.
Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.
Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal.
Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.
Availability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).
Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut
Authentication
Authentication adalah suatu proses untuk melakukan validasi terhadap user credentials, yang ditujukan untuk menentukan apakah seorang user diperkenankan untuk mengakses jaringan atau computing resources. Bentuk authentication yang paling sering kita hadapi adalah saat kita diharuskan untuk memasukkanuser name dan password. Kedua data tersebut kemudian dievaluasi untuk menentukan apakah Anda adalah user yang sudah dikenal oleh sistem atau bukan–verifikasi identitas. Proses authenticationbisa lebih diperkuat dari sekedar menggunakan user name danpassword sederhana, dengan teknik-teknik yang beragam mulai dari penggunaan one-way hashes sampai smart cards yang menggunakan teknik-teknik strong encryption.

Access control
Berguna untuk memastikan seseorang memiliki autorisasi yang sesuai pihak-pihak yang dapat mengakses informasi atau masuk dalam suatu jaringan hanyalah orang yang memiliki autorisasi ke dalam jaringan dan bukan pihak lain yang sebenarnya tidak diizinkan untuk mengakses informasi dalam suatuAccountability
Accountability artinya setiap kegiatan user di dalam jaringan akan direkam (logged)
User tidak akan mencoba-coba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountabilitymencehah illegal behavior. Di dalam sistem yang berbasis accountabilitymurni tidak diterapkan mekanisme access control.






Teknik Session Hijacking, Packet Sniffing, DNS Spoofing, Website Defacing.

Session Hijacking 
 Hijacking adalah suatu kegiatan yang berusaha untuk memasuki [menyusup] ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang [pelaku: Hacker]. Sistem ini dapat berupa server, jaringan/networking [LAN/WAN], situs web, software atau bahkan kombinasi dari beberapa sistem tersebut. Namun perbedaanya adalah Hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuanya adalah sama dengan para cracker namun para hijacker melakukan lebih dari para cracker, selain mengambil data dan informasi pendukung lain, tidak jarang sistem yang dituju juga diambil alih, atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking.
Pengertian Session Hijacking
Session hijacking merupakan aksi pengambilan kendali session milik user lain setelah sebelumnya “pembajak” berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalam cookies. Session hijacking menggunakan metode Capture, Brute Forced atau Reserve Enggineered guna memperoleh ID Session, yang untuk selanjutanya pembajak memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung.

Packet Sniffing 
Proses pengaturan jaringan pada suatu aktifitas yang menggunakan komputer jaringan sangat lah perlu, ini di karenakan mobilitas kerja kita pada jaman sekarang sangatlah terpengaruh kepada kapasitas jaringan komputer yang kita gunakan. Biasanya kantor atau kampus yang memiliki jaringan komputer dan memiliki host-host komputer yang banyak akan selalu melakukan perawatan jaringan. Perawatan jaringa itu adalah proses dimana kita dapat memonitoring seluruh aktifitas di jaringan komputer. Dalam proses monitoring jaringan memerlukan suatu tool yang dapat kita gunakan dengan cermat dan cerdas dalam proses monitoring jaringan.  Dan contoh untuk memonitoring jaringan adalah menggunakan software wireshark.
Saat menggunakan wireshark banyak teknik yang dapat dilakukan untuk memonitoring paket data yang lalu lalang di jaringan komputer. Salah satunya adalah teknik Sniffing dalam penggunaan software wireshark. Denga menggunakan sniffing kita dapat melihat paket data yang lalu lalang di jaringan komputer misalnya username, password, aktifitas dari host.



DNS Spoofing 
DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain.

DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi.



 
Website Defacing
Deface adalah kegiatan mengubah halaman website orang lain tanpa sepengetahuanorang tersebut pastilanya ini adalah kejahatan dunia cyber. Deface terkenal juga dengan sebutan cybergraditti yaitu corat-coret website tertentu. Deface itu dilakukan dengan memanfaatkan kelemahan dari website tersebut.
Google digunakan sebagai salah satu mesin pencari yang powerfull untuk mencari informasi yang tepat dan akurat. Pencarian informasi secara akurat, cepat dan tepat didasari oleh berbagai macam motif dan tujuan, terlepas dari tujuan itu baik atau buruk. Di bawah ini akan dijelaskan tentang perintah khusus pada Google, dan akan dijelaskan pengertian dan penggunaan dari tiap – tiap perintah untuk mendapatkan informasi tersembunyi dan sangat penting.

Leave a Reply

Subscribe to Posts | Subscribe to Comments

monggo pulsa gratis

http://exci.to/1ktbumG
WELCOME TO MY BLOGGER
Diberdayakan oleh Blogger.

Copyright © galih pramanda -Black Rock Shooter- Powered by Blogger - Designed by Johanes Djogan