Kemanan Komputer [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

KEAMANAN KOMPUTER



Materi/Pokok Bahasan 1. 2. 3. 4. 5. 6. 7. 8.



Pengantar (Keamanan Komputer) Enkripsi dan Deskripsi Malicious Software Pengamanan Sistem Operasi Pengamanan Sistem Basis Data Pengamanan Jaringan Komputer Pengamanan Web Browser Pengamanan Web System (Server, Client dan Jaringan) 9. SOP dan Audit Keamanan 10. Permasalahan Trend Ke Depan



Pengantar Keamanan Komputer Materi yang di bahas : •Masalah keamanan sistem komputer secara umum •Masalah Etika •Dasar-dasar gangguan keamanan komputer •Prinsip dasar perancangan sistem yang aman



Keamanan Komputer : Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian Keamanan Komputer : Adalah tindakan pencegahan dari serangan pengguna atau pengakses jaringan yang tidak bertanggung jawab



Mengapa Keamanan Komputer dibutuhkan ??? •Keamanan komputer di perlukan untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang tidak berhak. •Keamanan meliputi masalah teknis, manajerial, legalitas dan politis



Keamanan Komputer meliputi : • Keamanan Fisik (Hardware) Ancaman-ancaman : - Hubung singkat jalur rangkaian MB - Kenaikan Suhu Komputer - Tegangan Yang Tidak stabil - Kerusakan Akibat Listrik Statis • Keamanan Sistem Software • Pengamanan Sistem Operasi • Pengamanan Sistem Basis Data • Pengamanan Program Aplikasi 6



 Mengapa perlu aman ?  Resiko kerugian finansial  Resiko kerugian kerahasiaan  Resiko kerugian harga diri  Dan lain-lain



 Motif-motif serangan pada sistem komputer :  Politis  Finansial  Dendam (sakit hati)  Iseng  Sebagai pekerjaan (cracker bayaran)  Dan lain-lain 7



Aspek Keamanan Komputer Aspek yang berkaitan dengan ancaman kemananan •Interupsi / Interuption : Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. •Intersepsi / Interception : Orang yang tak diotorisasi dapat masuk/mengakses ke sumber daya sistem. •Modifikasi / Modification : Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah, merusak sumber daya. •Fabrikasi / Fabrication : Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem.



Security Attack  Segala bentuk pola, cara, metode yang dapat menimbulkan gangguan terhadap suatu sistem komputer atau jaringan  Bentuk-bentuk dasar Security Attack : o Interruption (interupsi layanan) o Interception (pengalihan layanan) o Modification (pengubahan) o Fabrication (produksi - pemalsuan)



9



Normal Communication



10



Interruption • Suatu aset sistem dihancurkan, sehingga tidak lagi tersedia atau tidak dapat digunakan • Misalnya : perusakan terhadap suatu item hardware, pemutusan jalur komunikasi, disble sistem manajemen file • Serangan terhadap layanan availability sistem



11



Interception • Pengaksesan asset informasi oleh orang yang tidak berhak • Misalnya oleh seseorang, program, atau komputer • Contoh serangan ini pencurian data pengguna kartu kredit • Pengerangan terhadap layanan confidentiality



12



Modification • Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah, dikurangi, atau diubah setelah itu baru dikirimkan pada jalur komunikasi • Contoh pengubahan suatu nilai file data • Merupakan jenis serangan terhadap layanan integrity



13



Fabrication • Seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan • Merupakan serangan terhadap layanan authentication



14



Aspek yang berkaitan dengan pesyaratan keamanan •Privacy / Confidentianly Definisi : Menjaga informasi dari orang yang tidak berhak mengakses. Privacy : Lebih ke arah data-data yang sifatnya privat. Confidentially : Berhubungan dengan data yang diberikan ke pijak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.



• Authentication Definisi : Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. •Availability Definisi : Berhubungan dengan ketersediaan informasi ketika dibutuhkan •Access Control Deinisi : cara pengaturan akses kepada informasi. Berhubungan dengan masalah authentication dan juga privacy



Kejahatan Komputer Meningkat • Meningkatnya penggunaan komputer dan internet • Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan gratiss… • Meningkatnya kemampuan pengguna komputer dan internet • Kurangnya hukum yang mengatur kejahatan komputer • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke internet • Meningkatnya aplikasi bisnis yang menggunakan internet • Banyaknya software yang mempunyai kelemahan (bugs)



Dampak Negatif • Menurunnya nilai transaksi melalui internet terhadap e-commerse • Menurunnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online • Merugikan secara moral dan materi bagi korban yang data-data peibadinya dimanipulasi.



Klasifikasi Kejahatan Komputer • Keamanan yang berhubungan dengan person Identifikasi user (Username dan Password) Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola) • Keamanan dari data dan media serta teknik komunikasi • Keamanan dalam operasi



Ancaman Sistem Keamanan Komputer • Adware • • • • • • • • • • •



Backdoor Trojan Bluejacking Boot Sector viruses Brwoser Hijackers Chain Letters Cookies Denial of Service Attack Dialers Document Viruses Emai Viruses Internet Worms



Jenis Ancaman Keamanan Komputer • Virus • Email Virus • Internet Worms • Spam • Trojan Horse • Spyware • Serangan Brute-force



MASALAH ETIKA Etika Penggunaan Komputer •Jangan Menggunakan komputer untuk membahayakan oranglain. •Jangan mencampuri pekerjaan komputer orang lain •Jangan mengintip file orang lain •Jangan menggunakan komputer untuk mencuri •Jangan menggunakan komputer untuk menipiu orang lain •Jangan menggunakan atau menyalin perangkat lunak yang belum di bayar •Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi •Jangan mengambil hasil intelektual orang lain untuk diri sendiri •Fikirkanlan mengenai akibat sosial dari program yang ditulis •Gunakanlah komputer dengan cara yang menunjukkan ketenangan dan penghargaan



ETHICAL HACKING (Hacking Beretika) • Ethical Hacking Merupakan aktivitas penjebolan / Penyusupan suatu system komputer dengan meyertakan izin dan sepengetahuan dari pemilik system tersebut. Sangat diperlukan untuk membebaskan ethical hacker dari jeretan hukum Sangat diperlukan sebuah perjanjian antara ethical heaker dan pemilik sistem tersebut



Hacking Hacking adalah suatu tindakan memasuki suatu sistem secara tidak sah untuk dapat mengetahui bahkan mempelajari segaja jenis kegiatan dan cara kerja dari sistem yang dia masuki itu



Phreaking adalah praktek hacking menggunakan telepon atau mempergunakan media telepon atau peralatan telepon agar si pelaku bisa masuk ke sistem tersebut.



Cracking Software • Adalah sebuah pembelajaran mengenai mempelajari sistem cara kerja suatu software dan memodifikasinya sesuai dengan selera kita • Cracking software lebih banyak berbau negatif.



Carding adalah pencurian nomor kartu kredit orang lain yang kemudian dengan uang orang lain itu kiut pergunakan sesuka kita



PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN Adapun dasar-dasar perancangan sistem yang aman adalah : 1.Mencengah hilangnya data 2.Mencegah masuknya penyusup



Langkah Keamanan Komputer



• Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer . • Analisis Resiko : Identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensi yang bisa mengakibatkan suatu sistem dirugikan • Perlindungan : Pada era jaringan, perlu dikhawatirkan tentang keamanan dari sistem komputer, baik PC atau yang terkoneksi dengan jaringan. • Alat : Tool yang digunakan pada PC memiliki peran penting dalam hal keamanan karean tool yang digunakan harus benar-benar aman. • Prioritas : Perlindungan PC secara menyeluruh



Mencegah Serangan • Desain Sistem : Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan. • Aplikasi yang dipakai : Aplikasi yang dipakai sudah diperiksa dan sudah dapat dipercaya. • Manajemen : Pengolahan suatu sistem yang baik menurut standard operation procedure dan security policy disamping memikirkan hal teknologinya • Manusia (administrator) : Manusia adalah salah satu faktor yang sangat penting, tetapi sangat sering dilupakan dalam pengembangan teknologi informasi dan sistem keamanan.



Menurut Saltzer,J., dan Schroeder,M (“Protection of Information in Computer System) didalam Merancang suatu sistem keamanan ada beberapa prinsip yang harus di perhatikan : •Least Privilge. Semua program dan user dari sistem harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya. •Economy of Mechanisme. Mekanisme keamanan harus sederana dan merupakan bagian yang tak terpisahkan dengan rancangan sistem secara keseluruhan. •Acceptability. Sistem keamanan mudah dipergunakan oleh user



• Complete Mediation. Setiap akses harus dicek ke dalam informasi control akses, termasuk pada saat kondisi tidak normal seperti pada saat recovery atau pemeliharaan. • Open Design. Mekanisme keamanan dari sistem harus dapat disebarluaskan sehingga ada umpan balik yang dapat dimanfaatkan untuk perbaikan sistem keamanan



THANK YOU