Security
(keamanan) secara umum adalah serangkaian langkah – langkah untuk menjamin
privasi, integritas dan ketersediaan sumber daya seperti obyek, database,
server, proses, saluran, dan lain – lain yang melibatkan perlindungan benda dan
mengamankan proses dan saluran komunikasi. Tujuan utamanya adalah untuk
membatasi akses informasi dan sumber hanya untuk pemakai yang memiliki hak
akses.
Pada
sistem terdistribusi juga membutuhkan keamanan (security) fungsinya untuk
melindungi dari kebocoran data (Kerahasiaan data), melindungi dari pengubahan
dan interfrensi (Integritas) mis. Data keuangan yang membutuhkan teknologi
ekripsi dan informasi identitas dan mempertahankan sistem tetap tersedia setiap
saat dibutuhkan (Ketersediaan).
Pada
sistem terdistribusi ancaman keamanannya antara lain adalah kebocoran (leakage)
yaitu pengambilan informasi oleh penerima yang tidak berhak, pengubahan
(tampering) yaitu pengubahan informasi yang tidak legal, dan perusakan
(vandalism) yaitu gangguan operasi sistem tertentu misalnya Si pelaku tidak
mengharap keuntungan apapun. Serangan pada sistem terdistribudi tergantung pada
pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang
menyamarkan (masquerade) sebagai koneksi legal.
Penyerangan Pada System Terdistribusi Terbagi Menjadi
2, Yaitu:
- Penyerangan Pasive, Hanya mengamati komunikasi
atau data
- Penyerangan Aktif, Secara aktif memodifikasi
komunikasi atau data Pemalsuan atau pengubahan Email
Metode Penyerangannya Adalah Sebagai
Berikut :
- Eavesdropping, yaitu mandapatkan duplikasi pesan
tanpa ijin
- Masquerading, yaitu mengirim atau menerima pesan
menggunakan identitas lain tanpa ijin mereka
- Message Tampering, yaitu mencegat atau menangkap
pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya
- Replaying, yaitu menyimpan pesan yang ditangkap
untuk pemakaian berikutnya
- Denial of servive, yaitu membanjiri saluran atau sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain
Penyerangan
tadi juga sering terjadi pada transaksi elektronik, maka dari itu keamanan
sangat dibutuhkan untuk banyak transsaksi e-commerce, banking, dan e-mail.
Transaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme
keamanan, Misalnya pembeli harus dilindungi terhadap penyingkapan kode credit
number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim
barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran sebelum
barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum member
mereka hak akses.
Hal – hal di atas akan akan berjalan
baik jika dibangun perancangan system yang aman yang bertujuan untuk mencegah
semua serangan yang saat ini diketahui ataupun yang akan datang. Adapula
kriteria rancangan system keamanan yang buruk, yaitu:
- Antarmuka dibuka
- Jaringan tidak aman
- Membatasi waktu dan ruang lingkup
setiap kunci rahasia
- Algoritma dan kode program tersedia
bagi penyerang
- Penyerang memiliki akses ke sumber
- Meminimalkan computer yang menjadi
inti implementasi sistem
1 comments:
◾PROTOCOL SHIELDERS◾
ReplyHELLO,
I am COREY RODRIGUEZ by name,
the only GENERAL CEO of protocol-cyber-shield-hackers.
In this message, we will explain how you can almost avoid SCAMMERS and stay safe, plus how our organization works.
Read it carefully!!
Its reading will not take more than 10mins.
We kindly URGE you to not respond without have read the entire text. Those who mail without have read everything, ask questions that are answered here!!
⚠️WARNING:
MOST HACKERS YOU SEE HERE ARE FAKES
AND SIMULTANEOUSLY INCONGRUOUS !!.
It tears US up as we have received bitter emails of Jobs attempts proposals from most clients with hacking issues but never got it done and lost a lot in the process,
EXAMPLES OF LOSSES ARE:
➡️BINARY FUNDS,
➡️INVESTMENTS,
➡️LARGE SCALE FUNDS,
➡️PROPERTIES,
➡️STONES(JEWELRIES) etc....
all scammed by uncertified and fake hackers SIMPLY TERMED as "IMPERSONATION" like most you see here,
which is disappointingly inadequate,
leaving their mess for us to deal with eventually (WE DON'T MEAN TO BRAG ABOUT THAT).
SCAMMERS DON'T SHOW MERCY ON THEIR VICTIMS!
BY THE TIME YOU KNOW IT,YOU'VE GONE TOO DEEP BEING RIPPED OFF THROUGH DIVERSE TRICKY MEANS,PLEASE BE WISE ENOUGH TO PAY ATTENTION TO THIS ARTICLE AS YOU READ THROUGH IT.
HOW CAN YOU BE CAREFUL??
You won't know until you fall Victim ,but can be attentive to potential danger, error or harm if you take note of these:
1, you see uncertified email accounts carrying numberings like
"iamhacklord1232@(gmail,yahoo or hotmailDOTcom"
pls flee from them, BIG SCAMMERS.
They take your money and never do your job!!
2, you see posts like "do you need to spy on spouse?"
All fake!
just a way to lure you toward getting ripped OFF!.
3, posting fake testimonies and comments to trick you into feeling save and secured.
Pls endeavour to ignore!!
πNOTE: beware as we urge you not to make respond to any "IVAN HONG,PETER SANTOS,MONICA HART...(impersonating with our post pretending to work for us)
WE ONLY HAVE 2 EMAILS WHICH ARE LISTED BELOW THIS ARTICLE TO ATTEND TO YOU VARIOUS MANNER OF CYBER MISHAPS.
◾VERY IMPORTANT ◾
For years now, We've helped organizations secure data base, so many sites USES US AS SECURITY BACK UP TEAM BECAUSE OF OUR METHODS OF HANDLING CYBER MISHAPS.
π"CLEAR CRIMINAL RECORDS" 99%
π"iPHONE HACK" 99%
π"BINARY RETRIEVAL" 99% AND LOT MORE BEEN DONE IN SHORT TIMING!
these are significant EXPERIENCES & RECORDS a good and effectively fully recognized organization must firmly ascertain.
◾OUR "AIMS" HERE ◾
Are:
1◾to assign a qualified agent of specific rank to particularly any sort of cyber issues you intend dealing with in short and accurate timing.
2◾ to screen in real hackers (gurus only) in need of job with or without a degree, to speed up the availability of time given for Job contracts given to us.!!
Thus an online binary decoding exam will be set for those who seeks employment under the teams Establishment.
write us on:
◾ProtocolhacksATgmailDOTcom or
◾CybershieldnotchATgmailDOTcom
COREY ROD,
SIGNED...!
Thank you!!!
Posting Komentar