Keamanan Data dalam komunikasi data

1.  Cara Mengamankan Data 
Berdasarkan pengamatan, mata-mata sering mendapatkan informasi rahasia dengan mengandalkan kemajuan teknologi yang ada saat ini, salah satunya adalah jaringan internet. Jika sudah begitu, melindungi data rahasia menjadi sangat penting untuk dilakukan saat ini. Dikutip dari Situs Gizmodo, pengguna jaringan internet sebenarnya bisa melindungi data pribadi mereka. Berikut sembilan cara yang bisa dilakukan untuk melindung data tersebut:
1.      Install kode pengaman
Jika Anda sering menggunakan Mail atau Facebook untuk berkomunikasi, pastikan segala informasi penting di dalamnya tetap terjaga. Caranya install OTR (off the record) messaging untuk memasukkan kode pengamanan saat menggunakan layanan tersebut. pastikan reman Anda juga mengintsallnya agar seiap percakapan yang dilakukan hanya bisa diketahui oleh pihak yang mengetahui kodenya saja.
2.      Gunakan Browser  Hypertext Transfer Protocol Secure (HTTPS)
Jika Anda sering menggunakan Chrome atau Firefox, tambahkan jaringan aplikasi HTTPS untuk keamanan yang lebih baik. Dengan menambahkan HTTPS, Anda dapat langsung menambahkan HTTPS, Anda dapat langsung memasangkan sandi pada halaman situs yang dikunjungi. Apalagi jika Anda intenetan di warnet, jaringan HTTPS ini jadi penting untuk dipasangkan.
3.      Gunakan sandi pada Hard drive
Bagi pengguna sistem operasi terbaru windows, Macs, iOs dan Anroid, Anda bisa langsung memasukkan sandi pada pemyimpanan di hard drive. Jika tidak dinyalakan, dalam hitungan menit, akses phak ketiga dapat terbuka untuk dapat menyalin data yang disimpan pada komputer, laptop, teblet dan ponsel, bahkan jika mereka tidak tahu password Anda
4.      Password yang kuat
Meski sangat sederhana, pemasangan password pada e-mail, perangkat, dan layanan web terbukti ampuh melindungi pengguna dari serangan pengintai data. Namun seringkali password dibuat asal-asalan, sehingga pengguna malah lupa. Supaya lebih aman, gunakanlah gabungan angka dan huruf untuk  membuat password. Semakin repot Anda mengetik password, maka keamanan akun akan lebih terjaga.
5.      Pasang Tor Stinks
Tor Stinks adalah program yang dapat melindungi pengguna dari anomitas online yang bisa menyeret kita ke jaringan server yang tdak dikenal. Dengan menginstall Tor, kita dapat menyembunyikan identitas dari pihak ‘pengawas’ yang mungkin ingin menyalahkan akses tersebut.
6.      Hidupkan Two Factor Authentication
Factor Authentication atau faktor otentikasi adalah sistem keamanan yang ada di Google, Twitter, dan Dropbox, yang bisa diaktifkan sesuai kebutuhan penggunanya. Jika sudah aktif, saat nomor konfirmasi yang berubah secara teratur untuk melindungi pengguna dari serangan situs atau cloud.
7.      Periksa kembali Fail Lampiran
Malware dapat masuk ke komputer kita melalui e-mail atau website yang diajak kerja sama. Browser yang bsik akan melindungi penggunanya dari ancaman serangan web tak dikenal. Namun ternyata attachment atau data lampiran yang dikirim e-mail kita bisa menjadi celah masuknya gangguan tersebut. jika Anda sering menerima fail kiriman, jangan langsung membukanya. Atau, pastikan kita mengenal alamat pengiri, untuk menghindari hal yang tidak diinginkan.
8.      Selalu perbarui Software dan Anti Virus
Memperbarui software pada perangkat, selain untuk mengurangi bug, perusahaan penyedia software sebenarnya ingin melindungi kita. Jika software telah diperbarui, virus pun tidak akan mudah masuk dan mengganggu kinerja perangkat atau bahkan mencuri data diam-diam. Pastikan juga pasang anti virus untuk perlindungan ganda.
9.      Simpan informasi Rahasia
Menjaga informasi penting yang kita miliki menjadi keharusan jika sudah tersambung dengan internet. Salah satu caranya adalah dengan menggunakan program TrueCrypt untuk mengenkripsi data di USB secara terpisah. Selain menggunakan USB, kita juga bisa menyimpan data penting pada laptop lama yang sudah jarang digunakan. Gunakan laptop lama dalam keadaan offline untuk keperluan editing dan membaca data agar keamanannya terjaga.
2. Ancaman Keamanan
A.      Ancaman Aktif
Interruption 
Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data). 
Contohnya adalah merusak dan membuang data-data pada suatu sistem komputer, sehinggga menjadi tidak ada dan tidak berguna. 
Serangan ini terjadi jika pihak ketiga (C) berhasil mendapatkan akses informasi dari dalam sistem komunikasi. Contohnya, dengan menyadap data yang melalui jaringan  public (wiretapping) atau menyalin secara tidak sah  file atau program.  Interception mengancam sifat kerahasiaan data.
Modification 
Pada serangan ini pihak ketiga berhasil merubah pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat integritas data.


Fabrication 
merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem. Jadi, penyerang berhasil mengirimkan pesan menggunakan identitas orang lain.

B.      Ancaman Pasif
Ancaman pasif mencakup :
kegagalan sistem,
kesalahan manusia dan
bencana alam.

Aspek Keamanan Komunikasi
Authentication 
Memberi jaminan bahwa semua pelaku dalam komunikasi adalah otentik atau mereka yang dapat di-klaim.
Integrity 
Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan data serta metode prosesnya untuk menjamin aspek integrity ini.
Privacy and Confidentiality 
Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
Non-repudiation 
Atau nir penyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Non-repudiation menyediakan metode untuk menjamin bahwa tidak terjadi kesalahan dalam melakukan klaim terhadap pihak yang melakukan transaksi
Availibility 
Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan data dan perangkat terkait..

Komentar

Postingan populer dari blog ini

komunikasi cpu

Perbedaan Antara Wireless LAN dengan Wired LAN

Materi komputer grafik dan pengolahan Citra