Wednesday 24 November 2010

Keamanan Komputer (kisi-kisi)

  1. taksonomi
    • program2 yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas, atau program sistem contoh spyware
    • program2yg tdk memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi

  1. tipe2 program jahat
    • bacteria : program yg mengkonsumsi sumber daya sistem dgn mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya
    • logic bomb : logik yg ditempelkan pada program komp agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi2 yg dimaksud ditemui, logik mengeksekusi suatu fungsi yg menghasilakn aksi2 tak diotorisasi
    • trapdoor atau backdoor : titik masuk tak terdokumentasi rahasia di satu program untuk memeberikan akses tanpa metode2 otentifikasi normal
    • trojan horse : rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Eksekusi program menyebabkan eksekusi rutin rahasia ini
    • virus : kode yg ditempelkan dalam suatu program yg menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dgn cara memodifikasi program2 itu
    • worm : program yg dapat mereplikasi dirinya dan mengirim kopian2 dari komputer ke komputer lwt hub jaringan
    • rabbit : merupakan program semacam virus atau worm yg mereplikasi dirinya sendiri tanpa batas

  1. karakteristik cryptosystem yang baik
·         Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.
·         Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
·         Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya.
·         Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya

  1. teknik dasar kriptografi
a. Substitusi

b. Blocking

c. Permutasi
d. Ekspansi
e. Pemampatan (Compaction)

  1. aplikasi yang perlu di enkripsi
a. Jasa telekomunikasi
·   Enkripsi untuk mengamankan informasi konfidensial baik berupa suara, data, maupun gambar yang akan dikirimkan ke lawan bicaranya.
·   Enkripsi pada transfer data untuk keperluan manajemen jaringan dan transfer on-line data billing.
·   Enkripsi untuk menjaga copyright dari informasi yang diberikan.
b. Militer dan pemerintahan
·   Enkripsi diantaranya digunakan dalam pengiriman pesan.
·   Menyimpan data-data rahasia militer dan kenegaraan dalam media penyimpanannya selalu dalam keaadan terenkripsi.

c. Data Perbankan
·   Informasi transfer uang antar bank harus selalu dalam keadaan terenkripsi

d. Data konfidensial perusahaan
·   Rencana strategis, formula-formula produk, database pelanggan/karyawan dan database operasional
·   pusat penyimpanan data perusahaan dapat diakses secara on-line.
·   Teknik enkripsi juga harus diterapkan untuk data konfidensial untuk melindungi data dari pembacaan maupun perubahan secara tidak sah.

e. Pengamanan electronic mail
·   Mengamankan pada saat ditransmisikan maupun dalam media penyimpanan.
·   Aplikasi enkripsi telah dibuat khusus untuk mengamankan e-mail, diantaranya PEM (Privacy Enhanced Mail) dan PGP (Pretty Good Privacy), keduanya berbasis DES dan RSA.

f. Kartu Plastik
·         Enkripsi pada SIM Card, kartu telepon umum, kartu langganan TV kabel, kartu kontrol akses ruangan dan komputer, kartu kredit, kartu ATM, kartu pemeriksaan medis, dll
·         Enkripsi  teknologi penyimpanan data secara magnetic, optik, maupun chip.

No comments:

Post a Comment