MATA KULIAH SISTEM KEAMANAN PENDAHULUAN

Slides:



Advertisements
Presentasi serupa
KEAMANAN KOMPUTER.
Advertisements

Tristyanti Yusnitasari
Keamanan Sistem E-Commerce
Keamanan Komputer Pengantar.
Database Security BY NUR HIDAYA BUKHARI
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KEAMANAN JARINGAN.
Keamanan Komputer.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
Pengenalan Keamanan Jaringan
Penjelasan GBPP dan SAP Peraturan Perkuliahan
Keamanan Komputer.
KEAMANAN (SECURITY) Basis Data 14.
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
COMPUTER SECURITY DAN PRIVACY
Perencanaan Pembelajaran
Database Security BY NUR HIDAYA BUKHARI
Database Security BY Andy Dharmalau STMIK SWADHARMA Jakarta Kota 2016.
PROTEKSI ASET INFORMASI
Keamanan Sistem Informasi.
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Kemanan Sistem Informasi
Etika Penggunaan Jaringan
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
Introduction Security of Networking
Brilliani Ayunda Putri
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pegantar Keamanan sistem I
Dewi Anggraini P. Hapsari
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Internet dan Infrastruktur
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
PENGANTAR KEAMANAN KOMPUTER
Sistem informasi dan keamanan jaringa
Computer & Network Security
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
MODUL KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN (SECURITY) Basis Data 14.
Sistem Keamanan Teknik Informasi (3 sks)
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pertemuan 1 KEAMANAN KOMPUTER.
Keamanan Komputer (KK)
Bina Sarana Informatika
Security+ Guide to Network Security Fundamentals
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

MATA KULIAH SISTEM KEAMANAN PENDAHULUAN MATA KULIAH SISTEM KEAMANAN PENDAHULUAN SEMESTER 4 JURUSAN SISTEM INFORMASI STMIK PALANGKARAYA

Pendahuluan • Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. • Tidak ada sistem yang benar‐benar aman, tapi kita bisa mengurangi gangguan keamanan tersebut.

Definisi Keamanan Komputer Tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Pengamanan komputer dapat berupa fisik, data, maupun aplikasi.

Keamanan Komputer • Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan lokal maupun jaringan global. • Kita harus memastikan sistem bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Peningkatan Kejahatan Komputer Faktor penyebab peningkatan kejahatan komputer : • Meningkatnya pengguna komputer dan internet. • Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah sistem dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain. • Banyaknya software‐software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.

Peningkatan Kejahatan Komputer • Meningkatnya kemampuan pengguna komputer dan internet. • Kurangnya hukum yang mengatur kejahatan komputer. • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. • Meningkatnya aplikasi bisnis yang menggunakan • Banyaknya software yang mempunyai kelemahan (bugs).

Mengapa Keamanan Komputer? Mengapa perlu mengamankan komputer? • Menghindari resiko penyusupan menghindari penyusup yang bisa membaca, menulis dan menjalankan program‐program yang bisa mengganggu atau menghancurkan sistem. • Mengurangi resiko ancaman mengurangi resiko ancaman dari penyusup (sekedar ingin tahu, perusak, pencari popularitas, pesaing)

Mengapa Keamanan Komputer? • Melindungi sistem dari kerentanan kerentanan akan menjadikan sistem berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. • Melindungi sistem dari gangguan alam melindungi komputer dari faktor non‐teknis (petir, gempa bumi, banjir, dll)

Aspek Keamanan Komputer • Privacy Pencegahan agar informasi tidak diakses oleh orang yang tidak berhak. contoh: enkripsi data • Confidentiality Data yang diberikan hanya untuk keperluan tertentu, tidak disebarkan untuk kepentingan yang lain. contoh: data pribadi (nama, alamat, no telp, alamat email)

Aspek Keamanan Komputer • Integrity Informasi tidak boleh diubah tanpa seijin pemilik informasi. contoh: profil/data pribadi, isi email yang disadap & diganti. • Authentication Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Validasi terhadap pemilik data. User harus menggunakan password, biometric (ciri‐ciri khas orang), dan sejenisnya. Contoh: login

Aspek Keamanan Komputer • Availability Ketersediaan data/informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi Contoh: Serangan terhadap server: dibuat hang, down, crash, lambat. Access Control Mekanisme untuk mengatur siapa boleh melakukan apa. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, top secret) & user (guest, admin, dsb.). Sering dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics).

Aspek Keamanan Komputer Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.

Klasifikasi Keamanan Komputer Menurut David Icove dapat diklasifikasikan menjadi empat, yaitu: Keamanan yang bersifat fisik (physical security): termasuk akses ke gedung, peralatan, dan media yang digunakan. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola).

Klasifikasi Keamanan Komputer 3. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery)

Klasifikasi Keamanan Berdasarkan Elemen Sistem Network security Fokus kepada saluran (media) pembawa informasi Application security Fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database Computer security Fokus kepada keamanan dari komputer (end system), termasuk operating system (OS)

Serangan Terhadap Sistem Keamanan Komputer Menurut W. Stallings [45] ada beberapa kemungkinan serangan (attack), yaitu : • Interruption : Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. • Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

Serangan Terhadap Sistem Keamanan Komputer • Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan pesan yang merugikan pemilik web site. • Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesanpesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Keamanan Data

Keamanan Data • Pada dasarnya, komponen yang paling penting dan berharga dari suatu sistem komputer adalah data. • Perlindungan terhadap data menjadi sangat penting, menghindarkan data dari hilang, dicuri atau data tidak akurat.

Keamanan Data Penyebab hilangnya data: • Kesalahan user Contoh: salah ketik, salah hapus data. • Daya listrik yang tidak normal Contoh: tegangan listrik yang tidak stabil, solusi: menggunakan UPS (Uninterruptible Power Supply) • Kegagalan hardware Contoh: hardisk rusak, solusi: backup secara teratur

Keamanan Data • Serangan virus / dicuri Contoh: dicuri oleh orang yang tidak berhak, serangan virus. • Faktor alam/non‐teknis Contoh: kebakaran, banjir, gempa, dll.

Solusi Pencegahan Pencurian Data • Buat kebijakan dan prosedur. Batasi akses fisik terhadap sistem komputer. Batasi akses online terhadap data. Set hak akses setiap pengguna. Enkripsi data.

Enkripsi Data

Enkripsi Data • Enkripsi (encryption) adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. • Proses enkripsi yakni mengubah data ke dalam bentuk yang hanya dapat dibaca oleh yang penerima (receiver) yang diinginkan.

Enkripsi Data • Untuk membaca data yang terenkripsi penerima harus menggunakan kunci dekripsi (decryption key). • Dengan metode ini, semua orang dapat mengirim data yang terenkripsi tetapi hanya pemilik kunci yang dapat mendekripsinya.