Chalifa Chazar http://edu.script.id chalifa.chazar@gmail.com KEAMANAN SISTEM Chalifa Chazar http://edu.script.id chalifa.chazar@gmail.com.

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem Informasi
Advertisements

ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
KEAMANAN SISTEM KOMPUTER DAN JARINGAN
MATAKULIAH KEAMANAN KOMPUTER
Computer & Network Security : Information security
KEAMANAN JARINGAN.
Keamanan Sistem dan Proteksi
PERTEMUAN KE-2 KEAMANAN KOMPUTER
PERENCANAAN KEAMANAN DATA
Keamanan Sistem.
Keamanan Sistem dan Proteksi
Proteksi & Sekuriti Sistem Komputer
Program-program perusak
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Keamanan Komputer.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
COMPUTER SECURITY DAN PRIVACY
Security Sistem / Kemanan Sistem
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
KEAMANAN SISTEM INFORMASI
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Pengamanan Sistem Data Pertemuan 6
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN DARI DEVIL PROGRAM
KEAMANAN SISTEM.
Internet dan Infrastruktur
KEAMANAN DARI DEVIL PROGRAM
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
Keamanan Sistem dan Proteksi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi & Sekuriti Sistem Komputer
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Lanjutan Keamanan Komputer
Keamanan Sistem STMIK MDP PALEMBANG.
PENINGKATAN KEJAHATAN KOMPUTER
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
SOPER - 14 KEAMANAN SISTEM.
Keamanan Komputer (KK)
Keamanan Sistem Operasi
Bina Sarana Informatika
PENGAMANAN SISTEM PERTEMUAN - 2.
Proteksi & Sekuriti Sistem Komputer
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
MASALAH DAN ANCAMAN KEAMANAN
Program-program perusak
KEAMANAN SISTEM.
Keamanan Sistem dan Proteksi
Keamanan Sistem Operasi dan Proteksi
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Keamanan Sistem dan Proteksi
Transcript presentasi:

Chalifa Chazar http://edu.script.id chalifa.chazar@gmail.com KEAMANAN SISTEM Chalifa Chazar http://edu.script.id chalifa.chazar@gmail.com

Keamanan Sistem Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang yang tidak berkepentingan (tidak memiliki otorisasi) Pengamanan yang dilakukan termasuk masalah teknis, manajerial, legalitas dan politis Keamanan sistem terbagi 3 External security (keamanan eksternal) User interface security (keamanan interface pemakai ) Internal security (keamanan internal )

External security  keamanan yang berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana, seperti kebakaran atau kebanjiran User interface security  keamanan yang berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan Internal security  keamanan yang berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi, yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data Berbicara tentang keamanan kita sering mendengar istilah proteksi. Apa perbedaan keamanan dan proteksi?

Keamanan  mengacu ke seluruh masalah atau gangguan Proteksi  mengacu ke mekanisme sistem yang digunakan untuk melindungi informasi pada sistem

Masalah-Masalah Keamanan Data loss (kehilangan data) Intruder (penyusup)

Data Loss Kehilangan data dapat disebabkan: Bencana Kesalahan perangkat keras dan perangkat lunak Kesalahan/kelalaian manusia Bisa diatasi dengan pengelolaan backup

Data Loss Bencana Kesalahan perangkat keras dan perangkat lunak Kebakaran Banjir Gempa bumi Perang Kerusuhan Kesalahan perangkat keras dan perangkat lunak Ketidakberfungsian pemroses Disk atau tape yang tidak terbaca Kesalahan telekomunikasi Kesalahan program (bug) Kesalahan/kelalaian manusia Kesalahan pemasukan data Kesalahan pemasangan disk atau tape Eksekusi program yang salah Kehilangan disk atau tape

Intruder Dibagi 2, yaitu: Kategori penyusupan: Penyusup pasif  membaca data yang tidak diotorisasikan Penyusup aktif  merubah data yang tidak diotorisasikan Kategori penyusupan: Pengamatan sekeliling Penyadapan oleh orang dalam Usaha hacker dalam mencari uang Spionase militer atau bisnis

Ancaman-Ancaman Keamanan Sasaran pengamanan adalah menghindari, mencegah, d an mengatasi ancaman terhadap sistem 3 kategori kebutuhan keamanan sistem komputer: Secrecy (kerahasiaan) Integrity (integritas) Availability (ketersediaan)

Kerahasiaan  jaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem Integritas  jaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak- pihak yang diotorisasi Ketersediaan  jaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan

Tipe Ancaman Tipe ancaman terhadapa keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi Dibagi dalam 4 kategori: Interuption (interupsi) Interception (intersepsi) Modification (modifikasi) Fabrication (fabrikasi)

Interupi Sumber daya sistem komputer dihancurkan atau menjadi tidak tersedia atau tidak berguna Merupakan ancaman terhadap ketersediaan Contoh: Penghancuran bagian perangkat keras, seperti hardisk Pemotongan kabel komunikasi

Intersepsi Pihak tidak diotorisasi (orang atau program komputer) dapat mengakses sumber daya Merupakan ancaman terhadap kerahasiaan Contoh: Penyadapan untuk mengambil data rahasia Meng-copy file tanpa otorisasi

Modifikasi Pihak tidak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya Merupakan ancaman terhadap integritas Contoh: Merubah nilai file data Merubah program sehingga bertindak secara berbeda Memodifikasi pesan-pesan yang ditransmisikan pada jaringan

Fabrikasi Pihak tidak diotorisasi menyisipkan/meyusupkan objek-objek palsu ke sistem Merupakan ancaman terhadap integritas Contoh: Memasukan pesan-pesan palsu ke jaringan Penambahan record ke file

Petunjuk Pengamanana Sistem Menurut saltzer dan schrooder: Rancangan sistem seharusnya publik Dapat diterima Pemeriksaan otoritas saat itu Kewenangan serendah mungkin Mekanisme yang ekonomis

Otentifikasi Pemakai Identifikasi pemakai (user) saat login disebut otentifikasi pemakai 3 cara untuk metode otentifikasi: Sesuatu yang diketahui pemakai, misal password, kombinasi kunci, tanggal lahir, dll Sesuatu yang dimiliki pemakai, misal kartu identitas, no induk, dll Sesuatu mengenai (merupakan ciri) pemakai, misal sidik jari, foto, suara, tanda tangan, dll

Password Cara kerjanya? Kelemahannya sangat banyak dan mudah ditembus Pemakai cenderung memilih password yang mudah diingat dan sering digunakan Upaya proteksi password Salting  menambahkan string pendek pada password One-time password  mengganti password secara teratur Satu daftar panjang pertanyaan dan jawaban Tantangan-tanggapan  pemakai diberi kebebasan untuk memilih algoritma, algoritma dapat berubah

Identifikasi Fisik Kartu berpita magnetik Sidik fisik Analisis tanda tangan Analisis sesuatu yang dimiliki pemakai Analisis darah

Pembatasan Pembatasan-pembatasan dilakukan sehingga memperkecil peluang penembusan sistem oleh orang yang tidak memiliki otorisasi Pembatasan login Pembatasan dengan callback Pembatasan jumlah usaha login Semua login direkam dan sistem operasi akan melaporkan: Waktu Terminal

Mekanisme Proteksi Sistem Komputer Pada komputer banyak objek yang perlu di proteksi yaitu: Perangkat keras, misal pemroses, hardisk, memori, printer, dll Perangkat lunak, misal proses, file, basis data, dll Masalah proteksi adalah mengenai cara mencegah proses-proses mengakses objek-objek tertentu

Matriks Pengasesan Objek Membatasi proses-proses ke suatusubset operasi- operasi legal yang diperlukan Misal proses A hanya dapat mengakses file F tapi tidak bisa menulisnya Baris menunjukan domain Kolom menunjukan objek

ACL (Access Control List ) Matrik pengaksesab objek akan berbentuk matrik jarang Matrik jarang memboroskan ruang penyimpanan dan lambat karenan memerlukan ruang yang besar 2 alternatif: Menyimpan matrik sebagai per baris Menyimpan matrik sebagai per kolom

Kapabilitas Memecah matrik perbaris Diasosiasikan tiap proses satu daftar objek yang boleh diakses bila terdapat tanda operasi yang diizinkan atau domainnya

Program-Program Jahat Bacteria  program yang mengkonsumsi sumber daya sistem dan mereplikasi dirinya sendiri Logic bom  logis yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem Trapdoor  titik masuk rahasia yang tidak terdokumentasi di satu program untuk memberikan akses tanpa metode otentikasi normal Bakteria tujuannya tidak merusak file, hanya mengkopi dirinya Trapdoor digunakan pemogram untuk mencari kesalahan program, trapdoor menjadi jahat bila digunakan untuk memperbolehkan pengaksesan yang tak diotorisasi

Trojan horse  rutin yang tak terdokumentasi rahasia yang menempel dalam satu program berguna Virus  kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih Worm  program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan

TERIMA KASIH Chalifa Chazar S.T., M.T Email : chalifa.chazar@gmail.com Modul : http://edu.script.id Copyright @2015