Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KEAMANAN SISTEM KOMPUTER DAN JARINGAN DWI ISSADARI HASTUTI, S.Pd,,S.Kom. Akn bojonegoro.

Presentasi serupa


Presentasi berjudul: "KEAMANAN SISTEM KOMPUTER DAN JARINGAN DWI ISSADARI HASTUTI, S.Pd,,S.Kom. Akn bojonegoro."— Transcript presentasi:

1 KEAMANAN SISTEM KOMPUTER DAN JARINGAN DWI ISSADARI HASTUTI, S.Pd,,S.Kom. Akn bojonegoro

2 Pendahuluan Komputer merupakan suatu sistem yang saling berkaitan antara input, proses, output. Jika salah satu mengalami kerusakan atau dalam keadaan ‘sakit’, maka akan mengalami gangguan, bahkan komputer tersebut tidak bisa digunakan, terutama untuk peralatan pemroses (CPU) yang menjadi tumpuan dari sebuah komputer. Pengaman komputer menyangkut segala hal yang berkenaan dengan keamanan sistem komputer, mulai dari perangkat keras, perangkat lunak (sistem aplikasi dan program aplikasi, sampai dengan penggunanya (manusia). Ketiga komponen tersebut sama-sama penting, sehingga harus saling mengisi satu sama lain. Meskipun demikian, komponen manusia merupakan komponen terbesar, karena perangkat keras dan perangkat lunak dapat berfungsi dengan baik jika dioperasikan dengan benar. Selain itu, lingkungan yang paling dekat dengan komputer adalah faktor manusia, sehingga manusialah yang harus berperan banyak dalam pengamanan komputer.

3 Lanjutan … Saat ini, sistem komputer yang terpasang makin mudah diakses. Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data menjadi pokok masalah keamanan. Kelemahan ini menjadi amat serius dengan meningkatnya perkembangan jaringan komputer. Kecenderungan lain adalah memberi tanggung jawab pengelola aktivitas pribadi dan bisnis ke komputer. Sehingga, implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi atau diganggu. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak disemua sistem. Tapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya melalui sistem operasi, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Pengamanan sistem operasi berarti kecil jika setiap orang dapat berjalan melenggang diruang sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer juga harus dilakukan.

4 Keamanan  Tujuan keamanan sistem komputer adalah untuk menjamin suberdaya tidak digunakan atau dimodifikasi orang yang tidak diotorisasi.  Pengamanan termasuk masalah teknis, manajerial, legalitas dan poitis.  Keamanan sistem terbagi menjadi 3, yaitu : 1. Keamanan eksternal (external security) Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana (seperti kebakaran atau kebanjiran) 2. Keamanan antar muka (user interface security) Berkaitan dengan identifikasi sebelum pemakai diijinkan mengakses program dan data yang disimpan. 3. Keamanan internal (internal security) Berkaitan dengan pegamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data.

5 Masalah Keamanan  Terdapat dua masalah penting dalam sistem keamanan, yaitu : 1.Kehilangan data (data loss) Beberapa penyebab hilangannya data, antara lain:  Bencana. Contoh: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.  Kesalahan perangkat keras dan perangkat lunak. Contoh: rusaknya prosesor, disk tidak terbaca, kesalahan telekomunikasi, kesalahan program (bugs), dll.  Kesalahan manusia. Contoh: kesalahan memasukkan data, salah memasang disk, salah eksekusi program, kehilangan disk, dll. Solusi yang dapat dilakukan adalah dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.

6 Lanjutan …. 2. Penyusup (intruder). Terdiri dari:  Penyusup pasif, yaitu membaca data yang tidak diotorisasi.  Penyusup aktif, mengubah data yang tidak diotorisasi. Kategori penyusupan, diantaranya: o Lirikan mata pemakai non teknis. Pada sistem time sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat login (user name atau password), maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya. o Penyadapan oleh orang dalam. o Usaha cracker dengan segala motivasinya, o Spionase militer atau bisnis.

7 Ancaman dan Serangan Keamanan  Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan menjadi 3 aspek, yaitu: 1. kerahasiaan (secrecy) Keterjaminan bahwa data atau informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem. 2. Integritas (integrity) Keterjaminan bahwa sumber dyaa sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. 3. Ketersediaan (avability) Terjaminnya ketersediaan sumber daya sistem komputer bagi pihak-pihak yang diotorisasi.

8 Gambar aliran normal

9 Lanjutan …  Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi.  Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi 4 ancaman, yaitu : 1.Interupsi (interuption) Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancama terhadap ketersediaan.

10 Gambar Interupsi

11 Lanjutan …  Contoh serangan pada interupsi adalah DoS (Denial of Service).  Efek yang ditimbulkan, diantaranya: Bisa menghabiskan Bandwidth, atau sering disebut network floading. Memungkinkan Spoofed originating address Tool-tool yang digunakan untuk jenis serangan ini adalah ping broadcast, smurf, synk4, macof, dan berbagai flood utilities. Proteksi yangmungkin dilakukan adalah memfilter paket yang keluar pada router, tetapi sulit dilakukan jika telah teserang.

12 Lanjutan … 2. Intersepsi (interception)  pihak tak diotorisasi dapat mengakses sumber daya.  Intersepsi merupakan ancaman terhadap kerahasiaan.  Pihak tak diotorisasi dapat berupa orang atau program komputer.  Contoh serangannya adalah penyadapan untuk mengambil data rahasia (seperti password), atau mengetahui file tanpa diotorisasi.  Too-tool yang digunakan untuk jenis serangan ini adalah tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)  Proteksi yang mungkin dilakukan adalah segmentasi (segmentation), swetced hub, dan promiscuous detection (anti siniff)

13 Gambar Intersepsi

14 Lanjutan …. 3. Modifikasi (modifcation) Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh serangannya adalah mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, dan memodifikasi pesan-pesan yang ditransmisikan pada jaringan. Serangan ini biasanya melalui virus, trojan, dan berbagai serangan dan website. Proteksi yang mungkin dilakukan adalah memasang antivirus, menerapkan filter pada server dan memasang pengecek integritas data (integrity checker, contoh: tripwire).

15 Gambar Modifikasi

16 4. Fabrikasi (fabrication)  Pihak tak diotorisasi menyisipkan atau memasukkan obyek- obyek palsu ke sistem.  Fabrikasi merupakan ancaman terhadap integritas  Contoh serangannya adalah memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. Serangan tipe ini sering dikombinasikan dengan DoS  Proteksi yang mungkin dapat dilakukan adalah menerapkan filter pada router untuk paket yang keluar

17 Gambar Fabrikasi

18 Petunjuk Pengamanan Sistem Terdapat beberapa prinsip pengamanan sistem komputer, yaitu : 1.Rancangan sistem seharusnya publik. Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus. 2. Dapat diterima Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menggangu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekasisme tidak mudah digunakan maka tidak akan digunakan (digunakan secara tidak benar)

19 Lanjutan … 3.Pemeriksaan otoritas saat itu. sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lan) tidak diperiksa 4.Kewenangan serendah mungkin. program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yan diperlukan untuk menyelesaikan tugasnya. Pengaturan standar sistem yang digunakan harus tidak ada sama sekali. 5.Mekanisme yang ekonomis. Mekanisme proteki seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekasisme yang ditambahkan pada rancangan yang telah ada.

20 Otentifikasi Pemakai  Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai.  Masalah identitas pemakai ketika login disebut otentifikasi pemakai (user authentication).  Kebayakan metode otentifikasi didasarkan pada 3 cara, yaitu: 1.Sesuatu yang diketahui pemakai. Misalnya, Password, kombinasi kunci, nama kecil ibu kandung dll 2.Sesuatu yang dimiliki pemakai, misalnya, badge, kartu identitas, kunci, dll. 3.Sesuatu tentang pemakai. Misalnya, sidik jari, sidik suara, foto, tanda tangan.


Download ppt "KEAMANAN SISTEM KOMPUTER DAN JARINGAN DWI ISSADARI HASTUTI, S.Pd,,S.Kom. Akn bojonegoro."

Presentasi serupa


Iklan oleh Google