SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER

Slides:



Advertisements
Presentasi serupa
KEAMANAN KOMPUTER.
Advertisements

Keamanan Komputer Pengantar.
Keamanan Jaringan Komputer Komponen Keamanan Komputer
Computer & Network Security : Information security
CopyRIght 2005 Bab 8 Hal 1 Sistem Informasi Manajemen Bab 10 Keamanan dan Kontrol.
PERTEMUAN KE-10 PERKULIAHAN KEAMANAN KOMPUTER
KEAMANAN dan KERAHASIAAN DATA
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Tujuan Keamanan Sistem untuk menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang tidak seharusnya.
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN & KERAHASIAAN DATA.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN KOMPUTER One_Z.
PROTEKSI ASET INFORMASI
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Etika Penggunaan Jaringan
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN dan KERAHASIAAN DATA
Konsep Keamanan Jaringan
KEAMANAN DALAM E-COMMERCE
KEAMANAN SISTEM INFORMASI
Keamanan Jaringan Pengantar Kuliah
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
KEAMANAN PADA SISTEM TERDISTRIBUSI
Pegantar Keamanan sistem I
KEAMANAN DALAM E-COMMERCE
SISTEM KEAMANAN INFORMASI
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan.
Internet dan Infrastruktur
EVALUASI KEAMANAN SISTEM INFORMASI
Keamanan Sistem E-Commerce
PERTEMUAN KELIMABELAS
Security SISTEM OPERASI Slide perkuliahan
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
SKK: ENKRIPSI KLASIK - TRANSPOSISI
Keamanan Sistem STMIK MDP PALEMBANG.
PENGANTAR KEAMANAN KOMPUTER
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PROTEKSI DATA SBD - 12.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
KEAMANAN (SECURITY) Basis Data 14.
PERTEMUAN KELIMABELAS
KEAMANAN PADA SISTEM TERDISTRIBUSI
Security+ Guide to Network Security Fundamentals
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Faktor Keamanan dalam E-Commerce
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
MASALAH DAN ANCAMAN KEAMANAN
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN PADA SISTEM TERDISTRIBUSI
KEAMANAN, ETIKA,Privasi Komputer
Transcript presentasi:

SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma

Tujuan Perkuliahan Mahasiswa dapat memahami: Mengetahui apa itu keamanan komputer Mengetahui 3 kunci utama dari keamanan komputer Mengetahui perbedaan threat dan attack Mengetahui klasifikasi attack dan jenis-jenisnya Mengetahui layanan-layanan keamanan komputer Mengetahui model keamanan pada jaringan komputer

Keamanan Komputer NIST computer security handbook mendefinisikan keamanan komputer sebagai: Proteksi yang diberikan kepada suatu sistem informasi dalam rangka untuk mencapai beberapa tujuan yaitu integritas, ketersediaan, dan kerahasiaan dari sumber-sumber sistem informasi seperti perangkat keras, perangkat lunak, firmware, data, informasi dan telekomunikasi.

3 Kunci Utama dari Keamanan Komputer Confidentiality (kerahasiaan) Integrity (integritas) Availability (ketersediaan) CIA

Confidentiality (Kerahasiaan) Data Confidentiality (kerahasiaan data) Memastikan kerahasiaan informasi tidak diberikan atau ditutup kepada individu yang tidak terotorisasi. Privacy (kerahasiaan pribadi) Memastikan bahwa individu mengontrol informasi apa yang berhubungan dengan mereka, yang didapatkan dan disimpan oleh seseorang kepada seseorang dimana informasi itu bersifat rahasia.

Integrity (Integritas) Data Integrity (integritas data) Memastikan bahwa informasi dan program hanya dapat diubah dalam proses yang spesifik dan terotorisasi. System Integrity (integritas sistem) Memastikan performa sistem dimana fungsi-fungsi berjalan secara utuh, bebas dari manipulasi yang tidak sah, disengaja atau tidak disengaja.

Availability (Ketersediaan) Memastikan bahwa sistem bekerja secara tepat dan layanan tersedia kepada pengguna yang terotorisasi.

Segitiga CIA

Threat & Attack Threat: Attack: Suatu potensi untuk terjadinya pelanggaran keamanan, yang terjadi ketika ada keadaan, kemampuan, tindakan, atau peristiwa yang bisa menembus keamanan dan menyebabkan kerusakan. Artinya, ancaman bahaya yang mungkin mengeksploitasi kerentanan. Attack: Serangan terhadap keamanan sistem yang berasal dari ancaman cerdas; yaitu, suatu tindakan cerdas yang merupakan upaya sengaja (terutama dalam arti metode atau teknik) untuk menghindari layanan keamanan dan melanggar kebijakan keamanan sistem.

Klasifikasi Serangan Keamanan Berdasarkan X.800 (X.800 ITU-T Recommendation, 15, 19–25) dan RFC 2828, serangan keamanan komputer diklasifikasikan sebagai berikut: Passive attack dan Active attack

Passive Attack Serangan pasif yang alami adalah seperti menguping, memantau dan mengirim. Tujuannya adalah mendapatkan informasi yang sedang dikirim. Serangan pasif yang alami adalah seperti menguping, memantau dan mengirim. Tujuannya adalah mendapatkan informasi yang sedang dikirim. Serangan pasif dibagi menjadi 2, yaitu: Pelepasan konten pesan (release of message content) Analisis trafik (traffic analysis)

Passive Attack : Pelepasan Konten Pesan Percakapan telepon, email dan file yang ditransmisikan mungkin mengandung informasi yang sensitif dan rahasia. Harus mencegah pihak-pihak tertentu untuk memahami konten dari file/pesan yang ditransmisikan itu

Passive Attack : Analisis Trafik Percakapan telepon, email dan file yang ditransmisikan mungkin melalui channel atau media tertentu memiliki pattern atau pola-pola tertentu. Data / informasi yang dikirimkan melalui channel atau media tersebut harus dibuat masking, misalnya dengan enkripsi

Passive Attack Serangan pasif sukar untuk dideteksi, karena serangan jenis ini tidak menyebabkan perubahan data/informasi. Karena tidak ada perubahan data/informasi ketika dikirim atau diterima, pengguna tidak merasakan adanya serangan pasif. Satu-satunya cara memerangi serangan pasif adalah dengan melakukan pencegahan, salah satunya menggunakan enkripsi.

Active Attack Serangan aktif melibatkan modifikasi data / informasi, dibagi menjadi 4 kategori: Masquerade (penyamaran) Replay Modification of messages Denial of service

Active Attack: Masquerade (Penyamaran) Masquerade mengambil posisi orang lain yang secara sah mendapatkan otorisasi. Sehingga orang yang sah tersebut tidak memiliki otorisasi / hak akses. Tujuannya adalah mengirim pesan / informasi seolah-olah dari pihak yang memiliki otorisasi.

Active Attack: Replay Melibatkan puncuplikan data secara pasif, kemudian mentransmisikan ulang untuk menghasilkan pesan/informasi sebagai pihak yang seolah-olah terotorisasi

Active Attack: Modification of Messages Serangan ini menyebabkan adanya perubahan data/informasi dari pihak yang secara sah dan terotorisasi untuk mengirimkan pesan, kepada pihak secara sah dan terotorisasi untuk menerima pesan.

Active Attack: Denial of Service Mencegah atau menghalangi penggunaan normal atau fasilitas komunikasi.

Layanan-layanan Keamanan X.800 membagi layanan-layanan keamanan menjadi 5 kategori dan 12 layanan spesifik: Authentification Access Control Data Confidentiality Data Integrity Nonrepudiation

Model Keamanan Jaringan 2 teknik untuk menyediakan keamanan jaringan: Sebuah keamanan yang berkaitan dengan transformasi informasi yang akan dikirim. Contoh: enkripsi pesan, yaitu mengacak pesan sehingga tidak terbaca oleh lawan, dan penambahan kode tertentu isi pesan, yang dapat digunakan untuk memverifikasi identitas pengirim. Beberapa informasi rahasia dibagikan kepada 2 orang tertentu dan, diharapkan, tidak diketahui lawan. Contohnya adalah kunci enkripsi yang digunakan dalam hubungannya dengan transformasi untuk mengacak pesan sebelum transmisi dan menguraikan pada penerimaan.

Model Keamanan Jaringan