Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan dan Kerahasiaan Data

Presentasi serupa


Presentasi berjudul: "Keamanan dan Kerahasiaan Data"— Transcript presentasi:

1 Keamanan dan Kerahasiaan Data
Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan Metoda Pengamanan Antonius Wahyu Sudrajat, S. Kom

2 Antonius Wahyu Sudrajat, S. Kom
Taukah Anda? Menurut Anda, Apa yang dimaksud dengan keamanan! Menurut Anda, Apa bedanya keamanan dengan kenyamanan! Jelaskan maksud dari keamanan komputer! Menurut Anda, atas dasar apa kita harus melakukan atau menjaga keamanan komputer? Menurut Anda, bagaimana keamanan komputer telah dilakukan saat ini? “Untuk mendapatkan keamanan terkadang kita harus mengorbankan kenyamanan”. Jelaskan maksud dari kalimat tersebut! Antonius Wahyu Sudrajat, S. Kom

3 Pengertian Keamanan Komputer
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Antonius Wahyu Sudrajat, S. Kom

4 Definisi Resiko

5 Budi Rahardjo - Ilmu & Seni Security

6 Antonius Wahyu Sudrajat, S. Kom
Modal dasar Mengetahui Bahasa Pemrograman Menguasai pengetahuan perangkat keras dan perangkat lunak pengontrolnya (logika interfacing). Menguasai pengelolaan instalasi komputer. Menguasai dengan baik teori jaringan komputer ; protokol, infrastruktur, media komunikasi. Memahami cara kerja system operasi. Memiliki ‘pikiran jahat’ ;-p Antonius Wahyu Sudrajat, S. Kom

7 Keamanan Komputer Mengapa dibutuhkan ?
“information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole) Antonius Wahyu Sudrajat, S. Kom

8 Kejahatan Komputer semakin meningkat karena :
Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI). Desentralisasi server. Transisi dari single vendor ke multi vendor. Meningkatnya kemampuan pemakai (user). Kesulitan penegak hokum dan belum adanya ketentuan yang pasti. Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan. Berhubungan dengan internet. Antonius Wahyu Sudrajat, S. Kom

9 Klasifikasi Kejahatan Komputer
Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalamsoftware yang digunakan untuk mengelola data Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery). Antonius Wahyu Sudrajat, S. Kom

10 Antonius Wahyu Sudrajat, S. Kom
Aspek Dari Security Confidentiality Integrity Availability Ketiga di atas sering disingkat menjadi CIA Ada tambahkan lain Non-repudiation Authentication Access Control Accountability Antonius Wahyu Sudrajat, S. Kom

11 Confidentiality / Privacy
Kerahasiaan data. Data hanya boleh diakses oleh orang yang berwenang Data-data pribadi Data-data bisnis; daftar gaji, data nasabah Sangat sensitif dalam e-commerce dan healthcare Serangan: penyadapan (teknis dengan sniffer / logger, man in the middle attack; non-teknis dengan social engineering) Proteksi: enkripsi Antonius Wahyu Sudrajat, S. Kom

12 Antonius Wahyu Sudrajat, S. Kom
Integrity Informasi tidak boleh berubah (tampered, altered, modified) oleh pihak yang tidak berhak Serangan Pengubahan data oleh orang yang tidak berhak, spoofing Virus yang mengubah berkas Proteksi: Message Authentication Code (MAC), digital signature / certificate, hash functions, logging Antonius Wahyu Sudrajat, S. Kom

13 Antonius Wahyu Sudrajat, S. Kom
Availability Informasi harus tersedia ketika dibutuhkan Serangan Meniadakan layanan (Denial of Service / DoS attack) atau menghambat layanan (server dibuat lambat) Proteksi Backup, redundancy, DRC, BCP, firewall Antonius Wahyu Sudrajat, S. Kom

14 Antonius Wahyu Sudrajat, S. Kom
Non-repudiation Tidak dapat menyangkal (telah melakukan transaksi) Menggunakan digital signature Logging Antonius Wahyu Sudrajat, S. Kom

15 Antonius Wahyu Sudrajat, S. Kom
Authentication Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan what you have (identity card) what you know (password, PIN) what you are (biometric identity) Serangan: identitas palsu, terminal palsu, situs gadungan Antonius Wahyu Sudrajat, S. Kom

16 Antonius Wahyu Sudrajat, S. Kom
Access Control Mekanisme untuk mengatur siapa boleh melakukan apa Membutuhkan adanya klasifikasi data: public, private, confidential, (top)secret Role-based access Antonius Wahyu Sudrajat, S. Kom

17 Antonius Wahyu Sudrajat, S. Kom
Accountability Dapat dipertanggung-jawabkan Melalui mekanisme logging dan audit Adanya kebijakan dan prosedur (policy & procedures) Antonius Wahyu Sudrajat, S. Kom

18 Serangan Terhadap Keamanan Sistem
Interruption DoS attack, network flooding Interception Password sniffing Modification Virus, trojan horse Fabrication spoffed packets A B A B E A B E A B E Antonius Wahyu Sudrajat, S. Kom

19 Serangan Terhadap Keamanan Sistem
Interruption: Perangkat sistemmenjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalamsistem. Contoh dari serangan jenis ini adalah memasukkan pesan pesan palsu seperti palsu ke dalamjaringan komputer. Antonius Wahyu Sudrajat, S. Kom

20 Antonius Wahyu Sudrajat, S. Kom
Mendeteksi serangan Anomaly Detection (Penyimpangan) mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network. Misuse Detection Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola Perilaku yang dikenali sebagai serangan. Network Monitoring (sistem pemantau jaringan) untuk mengatahui adanya lubang keamanan, Biasanya dipakai (SNMP) Intrusion Detection System (IDS) Penghambat atas semua serangan yg akan menggangu sebuah jarigan. Antonius Wahyu Sudrajat, S. Kom

21 Antonius Wahyu Sudrajat, S. Kom
Mencegah serangan Desain Sistem Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan Aplikasi yang dipakai Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya. Manajemen Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP) Antonius Wahyu Sudrajat, S. Kom

22 Prinsip merancang suatu sistem keamanan
Dalam merancang suatu sistem keamanan, ada prinsip yang harus diperhatikan: LEAST PRIVILEGE. SEMUA PROGRAM DAN USER DARI SISTEM HARUS BEROPERASI PADA LEVEL TERENDAH YG DIPERLUKAN UNTUK MENYELESAIKAN TUGASNYA. ECONOMY OF MECHANISMS. MEKANISME KEAMANAN HARUS SEDERHANA, DAN MERUPAKAN BAGIAN YG TAK TERPISAHKAN DENGAN RANCANGAN SISTEM SECARA KESELURUHAN. ACCEPTABILITY. SISTEM KEAMANAN MUDAH DIPERGUNAKAN OLEH USER. COMPLETE MEDIATION. SETIAP AKSES HARUS DICEK KE DALAM INFORMASI KONTROL AKSES, TERMASUK PADA SAAT KONDISI TIDAK NORMAL SEPERTI PADA PEMELIHARAAN. OPEN DESIGN. MEKANISME KEAMANAN DARI SISTEM HARUS DAPAT DISEBARLUASKAN SEHINGGA ADA UMPAN-BALIK YANG DAPAT DIMANFAATKAN UNTUK PERBAIKAN SISTEM KEAMANAN. Antonius Wahyu Sudrajat, S. Kom

23 Metoda Pengamanan (Risk Management Model)
Menghadapi ancaman (managing threats) terhadap sistem keamanan komputer dapat digunakan suatu model yaitu Risk Management Model (Lawrie Brown, 1995). Manajemen ini membagi 3 (tiga) komponen yang dapat memberikan kontribusi terhadap Risk, yaitu : Aset (assets), Ancaman (threats), Kelemahaan (Vulnerabilities), Antonius Wahyu Sudrajat, S. Kom

24 Antonius Wahyu Sudrajat, S. Kom
Aset (assets) Aset (assets), yaitu pemilik sistem informasi harus mendiskripsikan segala kekayaan pada sistem dan memperhitungkan segala resiko yang akan timbul dari kegagalan terhadap salah satu komponen tersebut, seperti : Hardware Software Dokumentasi Data Komunikasi Lingkungan Manusia Antonius Wahyu Sudrajat, S. Kom

25 Antonius Wahyu Sudrajat, S. Kom
Ancaman (threats) Ancaman (threats), yaitu medeskripsikan semua ancaman yang akan terjadi terhadap sistem, seperti : Pemakai (users) Teroris kecelakaan (accidents) Crackers penjahat kriminal nasib (acts of God) mata-mata (foreign intellegence) Antonius Wahyu Sudrajat, S. Kom

26 Kelemahaan (Vulnerabilities)
Kelemahaan (Vulnerabilities), yaitu mediskripsikan semua kelemahan yang ada pada sistem, seperti : software bugs hardware bugs radiasi (layar monitor, transmisi) Crosstalk unauthorized users cetakkan, hard copy, atau print out keteledoran (oversight) Cracker media penyimpanan Antonius Wahyu Sudrajat, S. Kom

27 Antonius Wahyu Sudrajat, S. Kom
Menanggulangi resiko usaha untuk mengurangi Threat usaha untuk mengurangi Vulnerability usaha untuk mengurangi impak (impact) mendeteksi kejadian yang tidak bersahabat (hostile event) kembali (recover) dari kejadian Antonius Wahyu Sudrajat, S. Kom

28 Antonius Wahyu Sudrajat, S. Kom
Menanggulangi resiko Dari banyaknya resiko yang akan dihadapi oleh suatu sistem informasi, semuanya itu merupakan hal yang sangat penting dan tidak dapat dianggap sepele. Salah satunya terhadap file data, yang merupakan suatu aset yang banyak digunakan dan selalu ada dalam suatu sistem informasi. Antonius Wahyu Sudrajat, S. Kom

29 Metoda Pengamanan (siklus Plan-Do-Check-Act)
Plan (Menyiapkan Rencana) Mendefinisikan tujuan serta menentukan strategi dan metode yang mendukung pencapaian tujuan Do (Melaksanakan Rencana) Menciptakan kondisi dan kinerja yang penting untuk melaksanakan rencana. Check ( Memeriksa Hasil) Pemeriksaan dilakukan untuk menentukan apakah perkembangan pekerjaan sesuai dengan rencana, dan apakah hasil yang diharapkan telah terwujud. Action (Mengambil tindakan yang penting) Jika ditemukan bahwa pekerjaan tidak sesuai dengan rencana dan hasil yang telah ditetapkan, maka dilakukan pengukuran tentang tindakan apa yang akan diambil. Plan Act Do Check Gambar siklus Plan-Do-Check-Act Antonius Wahyu Sudrajat, S. Kom

30 Antonius Wahyu Sudrajat, S. Kom
Plan Plan Mendefinisikan scope sistem manajemen keamanan informasi Mendefinisikan kebijakan sistem manajemen keamanan informasi Mendefinisikan pendekatan yang digunakan untuk risk assessment Mengidentifikasi resiko Memperkirakan resiko Mengidentifikasi dan mengevaluasi pilihan perlindungan terhadap resiko Memilih tujuan kendali dan kendalinya Mempersiapkan sebuah Statement of Aplicabilit Antonius Wahyu Sudrajat, S. Kom

31 Antonius Wahyu Sudrajat, S. Kom
Do Do Membuat sebuah formulasi rencana pengelolaan resiko Melakukan Implementasi rencana pengelolaan resiko Melakukan implementasi kendali Melakukan implementasi program pelatihan dan pemahaman keamanan informasi Melakukan pengelolaan kegiatan Melakukan pengelolaan sumberdaya Melakukan implementasi prosedur untuk mendeteksi dan merespon insiden keamanan informasi Antonius Wahyu Sudrajat, S. Kom

32 Antonius Wahyu Sudrajat, S. Kom
Check Check Melakukan prosedur pemantauan Melakukan evaluasi berkala terhadap sistem manajemen keamanan informasi Melakukan pengkajian terhadap tingkatan resiko dan resiko yang dapat diterima Melaksanakan audit sistem manajemen keamanan informasi secara internal Melakukan peninjauan manajemen secara berkala terhadap pelaksanaan sistem manajemen keamanan informasi Melakukan pencatatan aktifitas dan kejadian yang mempengaruhi sistem manajemen keamanan informasi Antonius Wahyu Sudrajat, S. Kom

33 Antonius Wahyu Sudrajat, S. Kom
Act Act Melakukan implementasi peningkatan yang telah diidentifikasi Mengambil tindakan pencegahan dan koreksi Melakukan implementasi pelatihan yang telah diterima Mengkomunikasikan hasil kepada rekan yang berkepentingan Menjamin peningkatan pencapaian tujuan Antonius Wahyu Sudrajat, S. Kom

34 Metode Pengamanan data
Metoda untuk mengamankan file data dapat dilakukan dengan 3 (tiga) cara, yaitu: Attribut Keying, Compress Keying, Encription (Enkripsi), Antonius Wahyu Sudrajat, S. Kom

35 Antonius Wahyu Sudrajat, S. Kom
Attribut Keying Attribut Keying, yaitu suatu penguncian terhadap attribut sebuah file data. Setiap file data dalam sistem informasi (komputer) selalu diikuti oleh attribut file, yang berfungsi untuk mengamankan file agar tidak dapat diserang oleh orang lain. Attribut itu terdiri atas : R (read), yaitu penguncian atrribut sehingga pemakai hanya dapat melakukan pembacaan saja terhadap terhadap isi file. W (write), yaitu penguncian attribut sehingga pemakai dapat melakukan penulisan (simpan) terhadap isi file. X atau A (access), yaitu penguncian atrribut sehingga pemakai dapat melakukan pengaksesan (eksekusi) file. Antonius Wahyu Sudrajat, S. Kom

36 Antonius Wahyu Sudrajat, S. Kom
Compress Keying Compress Keying, yaitu suatu penguncian terhadap hasil pemadatan file data. Setiap file data dapat dirubah kedalam bentuk yang lebih padat dengan menggunakan aplikasi kompres, seperti RAR, ZIP dan lain-lain. Hasil dari kompres dapat di kunci dengan menambahkan Password (kata kunci) pembuka apabila file tersebut di decompress atau dikembalikan kedalam bentuk semula (extract). Prinsip kerja dari kompres adalah mencari character atau byte yang sering atau banyak berada dalam sebuah file data. Karakter tersebut akan dirobah kedalam kumpulan bit yang lebih sedikit ( kurang dari 8 bit). Antonius Wahyu Sudrajat, S. Kom

37 Encription (Enkripsi)
Encription (Enkripsi), yaitu merupakan suatu teknik merubah isi file data dengan bentuk rahasia yang tidak dimengerti oleh orang lain. Cara kerja dari enkripsi dapat dilihat pada diagram dibawah ini : Antonius Wahyu Sudrajat, S. Kom


Download ppt "Keamanan dan Kerahasiaan Data"

Presentasi serupa


Iklan oleh Google