Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan Komputer Pertemuan 2.

Presentasi serupa


Presentasi berjudul: "Keamanan Komputer Pertemuan 2."— Transcript presentasi:

1 Keamanan Komputer Pertemuan 2

2 Keamanan dan Kerahasiaan Data
Faktor peningkatan kejahatan komputer Klasifikasi keamanan komputer Aspek keamanan komputer Serangan terhadap keamanan komputer Mendeteksi serangan

3 Faktor peningkatan kejahatan komputer
Meningkatnya pengguna komputer dan internet. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain. Banyaknya software‐software untuk melakukan penyusupan yang tersedia di Internet dan bisa didownload secara gratis. Meningkatnya kemampuan pengguna komputer dan internet. Kurangnya hukum yang mengatur kejahatan komputer. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. Meningkatnya aplikasi bisnis yang menggunakan internet. Banyaknya software yang mempunyai kelemahan (bugs).

4 Klasifikasi Keamanan Komputer
Keamanan yang bersifat fisik Keamanan fisik adalah keamanan yang dipandang dari sisi hardware dan dari jaringan komputer seperti AP ( Access Point ), Kabel LAN ( Local Area Network ), Chasing CPU,dan  UPS. Keamanan yang berhubungan dengan personal Keamanan  yang menggunakan jaringan komputer perlu diperhatikan. seperti  kasus Kevin Mitnick ( Hacker Legendaris ), dimana dia mampu menjebol sistem keamanan perusahaan dengan cara berpura-pura menjadi pegawai service komputer.

5 Klasifikasi Keamanan Komputer
Keamanan dari data dan media serta teknik komunikasi Keamanan data cenderung mendapatkan perhatian yang lebih dari pada yang lain. Keamanan  ini menitikberatkan pada aspek software. Data pada jaringan  harus diamankan dari berbagai pihak yang tidak memiliki izin khusus. Keamanan dalam operasi kebijakan  yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan ( post attack recovery).

6 Aspek Keamanan Komputer
Authentication Authentication biasanya berhubungan dengan hak akses seseoorang, apakah dia pengakses yang sah atau tidak. Contohnya sewaktu user login dengan menggunakannama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akanditolak. Ini yang disebut dengan authentication. Integrity penekananya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilikinformasi. Terkadang data yang telah terenkripsipun tidak terjaga integritasnya karenaada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : penyeranganintegritas ketika sebuah dikirimkan ditengah jalan disadap dan diganti isinya,sehingga yang sampai ketujuan sudah berubah. Non repudiation aspek ini menjaga agar sesorang tidak dapat menyangkal telahmelakukan sebuah transaksi. Dukungan bagi elctronic commerce.

7 Aspek Keamanan Komputer
Authority informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut. Confidentiality merupakan usaha untuk menjaga informasi dari orang yang tidak berhakmengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan ke pihak lain. Availablity aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan ataudiperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akanmenyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghabatterpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalahdenial of service (DoS), yaitu penggagalan service sewaktu ada permintaan data sehinggakomputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalahmengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lahimenampung beban tersebut dan akhirnya komputer down.

8 Aspek Keamanan Komputer
Privacy merupakan lebih kearah data-data yang sifatnya privat (pribadi). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.Contohny a adalah atau file-file lain yang tidak boleh dibaca orang lain meskipunoleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakanteknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yangsesungguhnya. Access Control aspek ini berhubungan dengan cara pengaturan akses kepada informasi.Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Accesscontrol seringkali dilakukan dengan menggunakan kombinasi user id dan password ataudengan menggunakan mekanisme lainnya.

9 Serangan terhadap keamanan komputer
Interruption merupakan suatu ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.

10 Serangan terhadap keamanan komputer
Interception merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.

11 Serangan terhadap keamanan komputer
Modification merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.

12 Serangan terhadap keamanan komputer
Fabrication merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh sipenerima informasi tersebut.

13 Mendeteksi serangan Anomaly detection
yaitu mengidentifikasi perilaku tak lazim yang terjadi dalam host atau network. Detektor berfungsi dengan asumsi bahwa serangan tersebut berbeda dengan aktivitas normal. Misuse detection yaitu melakukan analisis terhadap aktivitas sistem, mencari event, atau set event yang cocok dengan pola perilaku yang dikenali sebagai serangan.Mendeteksi terjadinya serangan dari luar maupun dari dalam merupakan suatu pekerjaan yang penting. Banyak administrator yang memakai alat-alat deteksi untuk mengamankan sistem yang mereka kelola.

14 Mendeteksi serangan Network monitoring
dapat digunakan untuk mengetahui adanya alubang keamanan. Biasanya dilakukan dengan menggunakan protocol SNMP ( Simple Network Management Protocol. (contoh : Etherboy (window), Etherman (UNIX)). IDS (Intrusion Detection System) merupakan penghambat atas semua serangan yang akan mengganggu sebuah jaringan. IDS memberikan peringatan kepada adminisrator server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan administrator.

15 Kelebihan dan Keterbatasan IDS
Kelebihan IDS : Monitoring dan analisis  sistem  dan perilaku  pengguna. Pengujian terhadap  konfigurasi keamanan  sistem Memberikan titik acuan untuk pelaksanaan  keamanan sistem dan penelusuran perubahan pada titik acuan. Pengenalan serangan  menurut  pola yang telah diketahui. Pengenalan pola aktivitas  yang tidak normal.Manajemen audit sistem operasi dan mekanisme logging pada data yang dihasilkan. Memberikan peringatan kepada administrator jika terjadi serangan. Mengukur kemampuan kebijakan keamanan yang terdapat pada mesin analisis IDS. Menyediakan informasi konfigurasi default untuk pengamanan sistem. Memudahkan pengawasan pada sistem karena dapat dilakukan oleh staf yang belum mahir dalam masalah pengamanan sistem.

16 Kelebihan dan Keterbatasan IDS
IDS kurang cepat mengenali serangan pada segmen yang memiliki traffic yang besar dan load prosesor yang besar. IDS tidak dapat mengenali teknik baru yang belum terdapat basis data pola serangan yang dimiliki. IDS tidak dapat bekerja secara efektif pada jaringan menggunakan switch-hub.

17 Aksi yang dilakukan IDS bila terjadi serangan
Rekonfigurasi firewall. Membunyikan speaker Log event Mengirim perignatan pada administrator Menyimpan bukti Menjalankan program tertentu Menghentikan sesi TCP yang dipakai.

18 Posisi IDS Terdapat beberapa alternatif untuk meletakan IDS pada jaringan : IDS 1 diletakan berhubungan langsung dengan firewall. IDS 2 sebagian besar IDS bekerja di daerah ini dipergunakan untuk mendeteksi paket-paket yang melalui firewall. IDS 3 mendeteksi serangan-serangan terhadap firewall. IDS 4 diletakan di jaringan internal, dipergunakan mendeteksi serangan yang berasal dari jaringan internal. IDS Host-Based diletakan pada host-host yang diinginkan misalkan pada web server database server dan sebagainya.


Download ppt "Keamanan Komputer Pertemuan 2."

Presentasi serupa


Iklan oleh Google