KEAMANAN SISTEM KOMPUTER

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem Informasi
Advertisements

ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
KEAMANAN JARINGAN.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Keamanan Komputer Pertemuan 1.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Ancaman Keamanan Data.
BAB I SISTEM INFORMASI.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KEBIJAKAN KEAMANAN DATA
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
AUDIT SISTEM INFORMASI dan TUJUANNYA
COMPUTER SECURITY DAN PRIVACY
Model Pengendalian Sistem Informasi
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Audit Sistem Informasi berbasis Komputer
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
Pengendalian dan Sistem Informasi Akuntansi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Pengamanan Sistem Data Pertemuan 6
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
Pengendalian dan Sistem Informasi Akuntansi
Etika dan Keamanan SI.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan.
KEAMANAN INFORMASI INFORMATION SECURITY
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Kriminalitas di Internet (Cybercrime)
Manajemen Resiko Dalam Pengembangan SI
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
GAMBARAN UMUM By : napalak.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
BAB IX KEAMANAN KOMPUTER
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
Audit pengolahan Data Elektronik
Bina Sarana Informatika
KEAMANAN SISTEM KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN SISTEM KOMPUTER
Etika dalam Sistem Informasi
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN SISTEM.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

KEAMANAN SISTEM KOMPUTER Heru Lestiawan, M.Kom KEAMANAN SISTEM KOMPUTER

PENDAHULUAN Komputer telah menjadi bagian kehidupan manusia untuk memenuhi berbagai kebutuhan hidupnya. Perkembangan Teknologi menjadikannya semakin memanjakan pemakainya. Akibatnya, komputer tidak bisa dipisahkan dari hidup manusia. Benda ini telah menjadi “roh” pada setiap gerak manusia.

Namun, pada sisi tertentu komputer bisa menjadi ancaman. Ancaman itu timbul ketika ketergantungan terhadap komputer semakin nyata dan mutlak sehingga peluang kejahatan timbul dari pemakaian komputer. Serangan terhadap komputer terjadi dengan modus yang sangat bervariasi dan tingkat kerugian yang tak terhitung jumlahnya.

Contoh Kasus : Duplikasi website internet bangking yang bisa menampung user name dan password nasabahnya oleh pihak lain. Kasus penyerangan situs KPU http://tnp.kpu.go.id dalam pemilu legislatif 2004. Pelakunya adalah seorang yang masih sangat mudah.

Dengan demikian, keamanan komputer menjadi penting bersamaan dengan munculnya ancaman terhadap pemakaian komputer dengan segala bentuknya.

Keamanan Kata “AMAN” dapat didefinisikan sebagai aman dari serangan atau kegagalan. Membentuk kata ’Keamanan’ dapat diartikan sebagai keadaan aman dan ketentraman Kata Security mengandung berbagai arti, yaitu : Sesuatu yang bernilai, berharga, jaminan dan kepastian.

Keamanan menjadi sebuah kebutuhan pokok. Baru menjadi perhatian besar ketika ancaman keamanan dirasakan oleh pemilik/orang yang bersangkutan. Akibatnya, perencanaan kebutuhan keamanan menjadi sesuatu yang khusus

KOMPUTER Alat Elektronik Dapat menerima input data Dapat mengolah data Dapat memberikan informasi Menggunakn suatu program yang tersimpan di memori komputer (stored program) Dapat menyimpan program dan hasil pengolahan Bekerja secara otomatis Program : kumpulan dari instruksi atau perintah terperinci yang sudah dipersiapkan supaya komputer dapat melakukan fungsinya

KOMPUTER (Cont.) Perangkat Keras Perangkat Lunak Perangkat Lunak Sistem Perangkat Lunak Aplikasi

KOMPUTER (Cont.) Perangkat Keras Komponen fisik yang digunakan untuk aktivitas input, proses, output, dan penyimpanan pada suatu sistem komputer. Terdiri dari : Central Processing Unit (CPU) Media penyimpanan (Storage) atau Memory (Primary and Secondary Storage) Input Device (Peralatan Input) Output Device (Peralatan Output) Communication Device (Peralatan Komunikasi)

KOMPUTER (Cont.) Perangkat Lunak Merupakan roh dari komputer yang menentukan akan berguna atau tidak bagi manusia untuk memenuhi kebutuhanya. Perangkat Lunak Sistem Bahasa Pemrograman Sistem Operasi Utility Perangkat Lunak Aplikasi Aplikasi Office Aplikasi Multimedia Aplikasi Internet Aplikasi Khusus

KEAMANAN KOMPUTER DEFINISI, FUNGSI & ANCAMAN Keamanan Komputer merupakan kebutuhan mendesak bagi organisasi atau perusahaan yang menyelenggarakan pengolahan data elektronik (PDE) secara sistematis dan profesional.

DEFINISI Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.

Menurut Watne, Donald A and Turney, Peter BB Menurut Watne, Donald A and Turney, Peter BB. Auditing EDP, System Security yang artinya : Perlindungan terhadap fasilitas komputer, kesalahan program dan data dari kerusakan oleh resiko lingkungan, kesalahan perangkat lunak, kesalahan manusia atau penyalahgunaan komputer.

TUJUAN Untuk menyakinkan Ketersediaan (Availabity) Keutuhan (Integrity) Kerahasian (Confidentiality) Akuntabilitas (Accountablity) Jaminan/Kepastian (Assurance)

A. Ketersediaan (Availabity) Ketersediaan adalah persyaratan untuk menjamin sistem bekerja dengan cepat dan pelayanan tidak ditolak bagi pemakai yang berhak. Tujuan ini melindungi ancaman dari: Yang bermaksud / Kecelakaan melakukan penghapusan data / melakukan hal lain yang mengakibatkan penolakan pelayanan atau data Berusaha memakai sistem atau data untuk tujuan yang tidak diotorisasi.

B. Keutuhan (Integrity) Keutuhan data (data tidak berubah karena akses tidak sah ketika penyimpanan, proses atau ketika pengangkutan/pemidahan) Keutuhan sistem (kualitas sistem ketika melakukan fungsi yang yang diinginkan dalam keadaan tidak terhalang dan bebas dari manipulasi yang tidak sah). Keutuhan merupakan yang penting dalam tujuan keamanan setelah ketersediaan.

C. Kerahasian (Confidentiality) Kerahasiaan adalah persyaratan yang menunjukkan bahwa informasi tidak dibuka oleh orang yang tidak berhak / tidak diotorisasikan

D. Akuntabilitas (Accountability) Ditujukan untuk level perorangan. Akuntabilitas adalah persyaratan aksi entitas yang bisa dilacak secara unik terhadap entitas itu. Menjadi persyaratan kebijakan organisasi dan secara langsung mendukung pencegahan penolakan, isolasi kesalahan, pendeteksian penyusupan, recovery dan tindakan hukum.

E.Jaminan/Kepastian (Assurance) Untuk mamantapkan empat tujuan yang dicapai. Merupakan dasar untuk meyakinkan bahwa ukuran keamanan secara teknik dan operasional bekerja dengan baik dalam melindungi sistem dan pemrosesan informasi. Jaminan merupakan sesuatu yang penting karena tanpa hal ini tujuan tidak akan dicapai.

Empat tujuan tersebut akan menemui tujuannya dengan tepat dan spesifik bila; Fungsionalitas yang ada diterapkan dengan benar. Terdapat perlindungan terhadap kesalahan oleh pemakai atau perangkat lunak. Terdapat penahan untuk penertralisasi atau by-pass yang disengaja.

Keterkaitan Tujuan Keamanan Komputer

Penjelasan Gambar Kerahasian tergantung pada keutuhan, sehingga jika keutuhan dalam sistem hilang maka tidak ada lagi harapan yang masuk akal bahwa mekanisme kerahasian masih valid. Keutuhan tergantung pada kerahasian sehingga, jika kerahasian hilang atas informasi maka mekanisme keutuhan kemungkinan besar telah ditembus.

Semua tujuan itu memiliki hubungan interdepensi dengan suatu jaminan. Ketersediaan dan Akuntabilitas tergantung pada kerahasian dan keutuhan sehingga Jika kerahasian hilang untuk informasi tertentu, mekanisme yang diterapkan untuk tujuan ini dengan mudah di tembus (by-pass), dan Jika keutuhan hilang, maka kepercayaan dalam validitas mekanisme penerapan pada tujuan itu juga telah hilang. Semua tujuan itu memiliki hubungan interdepensi dengan suatu jaminan.

FUNGSI Lingkup kerja keamanan komputer mencakup aspek yang sangat luas, seluas studi komputer yang mencakup semua aspek kerja dalam sebuah organisasi / perusahaan. Keamanan Komputer mencakup atas Keamanan Fisik, Keamanan H/w, Keamanan S/w, Keamanan Jaringan, Keamanan Personel, Hukum dan Etika.

Beberapa Fungsi Penting Mendukung misi organisasi atau perusahaan secara keseluruhan Keamanan komputer adalah bagian integral perhatian manajemen terhadap keseluruhan sistem keamanan. Keamanan komputer harus efektif dari segi biaya. Pertanggungjawab dan kelayakan keamanan komputer harus dibuat dengan tegas Pemilik sistem memiliki tanggungjawab keluar terhadap keamanan komputer dari organisasi yang dimilikinya

Keamanan komputer membutuhkan pendekatan komprehensif dan terpadu. Keamanan komputer harus ditinjau secara periodik Keamanan komputer dibatasi oleh faktor masyarakat/sosial.

ANCAMAN Kesalahan dan Penghilangan Penipuan dan Pencurian Disebabkan oleh para pemakai yang membuat dan mengedit data. Penipuan dan Pencurian Dengan komputer dapat dilakukan oleh orang dalam atau orang luar. Sabotase oleh Karyawan Melakukan kerusakan h/w, fasilitas, penanaman bom logika untuk menghancurkan program/data, dll.

Hilangnya Pendukung dan Infrastruktur Fisik Karena terjadinya gangguan daya listrik, kebakaran, banjir, dll. Malicious Hackers Mengacu pada mereka yang menerobos komputer tanpa otoritas. Spionase Industri Tindakan mengumpulkan data perusahaan swasta / pemerintah untuk kepentingan tertentu.

Malicious Code (Kode Jahat) Mengacu pada virus, cacing, kuda trojan, pengeboman logika, dll perangkat lunak yang “tidak diudang”. Mata-Mata oleh Pemerintah Asing Informasi tentang kebijakan ekonomi, politik dan pertahanan menjadi Barang sensitif dan harus dilindungi. Ancaman terhadap kerahasian Pribadi Terorisme Komputer

Berbagai bentuk serangan / Aspek-Aspek Ancaman Keamanan Aspek-aspek ancaman terhadap keamanan sistem komputer dapat dimodelkan sangat baik dengan memandang fungsi sistem komputer sebagai menyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menjadi empat ancaman, yaitu : Interruption : pencegatan / pengambilan informasi Interception : penyadapan Modification / Tampering / modifikasi / perusakan Fabrication / Pemalsuan

Interupsi (Interuption) Pelaku menghentikan dan merusak/ memanfaatkan informasi Informasi tidak disampaikan pada yang berhak Sumber Tujuan Pelaku

Intersepsi (Interception) Merupakan ancaman terhadap kerahasian (secrecy). Informasi yang disadap atau orang yang tidak berhak mendapatkan akses ke komputer di mana informasi tersebut disimpan. Sumber Tujuan Penyadap

Modifikasi (Modification) Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut. Sumber Tujuan Perpetrator

Fabrikasi (Fabrication) Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi. Sumber Tujuan Masquerader: from S

MANAJEMEN KEAMANAN KOMPUTER Keamanan komputer yang baik serta ancaman yang bisa diperkirakan menuntut pengelolaan sistem keamanan dengan cara- cara yang tepat dan efektif. Manajemen keamanan mengelola tiga elemen penting. Sumber Daya Manusia Teknologi Operasi

Sumber Daya Manusia Personil dalam organisasi harus memahami ancaman yang diikuti dengan; Pemahaman tentang kebijakan jaminan dan prosedur. Penetapan tugas dan tanggungjawab, Pelatihan untuk user Akuntabilitas individual Dll.

Teknologi Memberikan jaminan keamanan dan mendeteksi penyusupan. Meyakinkan teknologi didapatkan dan diterapkan dengan tepat, organisasi harus menerapkan kebijakan dan proses akuisisi teknologi

Operasi Pemliharaan kebijakan sistem keamanan agar tetap layak dan terbaharui. Sertifikasi dan akreditasi perubahan teknologi informasi. Mengelola postur jaminan keamanan teknologi informasi. Memberikan pelayanan manajemen kunci dan menlindungi infrastruktur yang menguntukan.

Melakukan penilaian sistem keamanan untuk menilai kontinuitas “Kesiagaan Keamanan”. Memonitor dan menghadapi ancaman saat ini. “Merasakan” Serangan, memberikan peringatan dan merespon dengan benar

Beberapa Faktor Pendukung Pengelolaan Keamanan Komputer Rencana Keamanan Kebijakan Sistem Keamanan Spesifik Siklus Hidup Manajemen Integrasi Dengan Sistem Operasi