KEAMANAN KOMPUTER.

Slides:



Advertisements
Presentasi serupa
KEAMANAN KOMPUTER.
Advertisements

Tristyanti Yusnitasari
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
Database Security BY NUR HIDAYA BUKHARI
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KEAMANAN JARINGAN.
KEAMANAN JARINGAN.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
Evaluasi Keamanan Sistem Informasi
Keamanan Komputer.
Keamanan Komputer.
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
Oleh : Sukma Murdani, S.Kom 20 September 2011Create By Sukma Murdani, S.Kom.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Keamanan sistem informasi
Evaluasi Keamanan Sistem Informasi
METODOLOGI KEAMANAN KOMPUTER
Database Security BY NUR HIDAYA BUKHARI
KEAMANAN KOMPUTER One_Z.
PROTEKSI ASET INFORMASI
Keamanan Sistem Informasi.
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Kemanan Sistem Informasi
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
Konsep Keamanan Jaringan
KEAMANAN DALAM E-COMMERCE
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Evaluasi Keamanan Sistem Informasi
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pegantar Keamanan sistem I
Dewi Anggraini P. Hapsari
Evaluasi Keamanan Sistem Informasi
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
PENGENALAN TEKNOLOGI INFORMASI
Keamanan.
Evaluasi Keamanan Sistem Informasi
Internet dan Infrastruktur
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
KEAMANAN JARINGAN KOMPUTER
PENGANTAR KEAMANAN KOMPUTER
Sistem Keamanan Data Di susun oleh :
Sistem informasi dan keamanan jaringa
Computer & Network Security
Pengenalan Keamanan Jaringan
PENGAMANAN Sistem Komputer
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
Keamanan Komputer (KK)
Bina Sarana Informatika
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
SISTEM KEAMANAN KOMPUTER
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
 DISUSUN OLEH:ABDILLAH  KELAS: XII TKJ 1. KUMPULAN MATERI KEAMANAN JARINGAN 1. Pegertian keamanan jaringan Keamanan jaringan adalah suatu cara atau.
Transcript presentasi:

KEAMANAN KOMPUTER

Aspek2 keamanan komputer Authentication Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta. Integrity Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi Nonrepudiation Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu Authority Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses Confithentiality Usaha untuk menjaga informasi dari orang yang tidak berhak akses Privacy pribadi Availability ketersediaan informasi ketika dibutuhkan Access control Pengaturan (user ID) Keamanan Komputer

Privacy / Confidentiality Defenisi : menjaga informasi dari orang yang tidak berhak mengakses. Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Bentuk Serangan : usaha penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi. Keamanan Komputer

Integrity Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. Keamanan Komputer

Authentication Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature. Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Keamanan Komputer

Availability Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan : “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya. Keamanan Komputer

Access Control Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain. Keamanan Komputer

Non-repudiation Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce. Keamanan Komputer

Aspek2 Ancaman komputer Aspek-aspek ancaman terhadap keamanan sistem komputer dapat dimodelkan sangat baik dengan memandang fungsi sistem komputer sebagai menyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menjadi empat ancaman, yaitu : Interruption Interception Modifikasi Febrication Three_Z Keamanan Komputer

Interruption Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lagi Contoh : serangan adalah “denial of service attack”. Keamanan Komputer

Interception Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan. Contoh dari serangan ini adalah penyadapan (wiretapping). Keamanan Komputer

Modifikasi Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. Keamanan Komputer

Febrication Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Keamana Komputer

Security Methodology Keamanan Komputer

Mendeteksi serangan Anomaly Detection (Penyimpangan) Misuse Detection mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network. Misuse Detection Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola Perilaku yang dikenali sebagai serangan. Network Monitoring (sistem pemantau jaringan) untuk mengatahui adanya lubang keamanan, Biasanya dipakai (SNMP) Intrusion Detection System (IDS) Penghambat atas semua serangan yg akan menggangu sebuah jarigan. Keamanan Komputer

Anomaly Detection Mendeteksi Serangan Anomaly detection (deteksi penyimpangan) Anomaly detector mengidentifikasi perilaku tak lazim yang terjadi (anomaly) dalam host atau network. Detektor berfungsi dengan asumsi bahwa serangan itu berbeda dengan aktifitas normal dan karena itu dapat dideteksi dengan sistem yang mampu mengidentifikasikan perbedaan tersebut. Anomaly detector menyusun profil-profil yang merepresentasikan kebiasaan user yang normal, host, atau koneksi jaringan. Profil-profil ini di bangun dari data data historis yang dikumpulkan dalam periode operasi normal. Kemudian detector mengumpulkan data-data peristiwa dan menggunakan langkah-langkah yang beragam ketika aktivitas yang diamati menyimpang dari normal. Keamanan Komputer

Misuse Detection Misuse Detection: Mendeteksi Serangan  Detektor melakukan analisis terhadap aktifitas sistem, mencari event atau set event yang cocok dengan pola perilaku yang dikenali sebagai serangan. Pola perilaku serangan tersebut disebut sebagai signatures, sehingga misuse detection banyak dikenal sebagai signaturesbased detection Keamanan Komputer

Network Monitoring Network monitoring (sistem pemantau jaringan) dapat digunakan untuk mengetahui adanya lubang keamanan Contoh program network monitoring antara lain: Etherboy (Windows), Etherman (UNIX) HP Openview (Windows) Packetboy (Windows), Packetman (UNIX) SNMP Collector (Windows) Webboy (Windows) Keamanan Komputer

Intrusion Detection System (IDS) IDS merupakan penghambat atas semua serangan yang akan mengganggu sebuah jaringan IDS memberikan peringatan kepada administrator server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan administrator IDS juga mampu melacak jenis aktivitas yang merugikan sebuah sistem IDS melakukan monitoring terhadap paket-paket yang melewati jaringan apabila ada yang berisi aktivitas yang mencurigakan sekaligus melakukan tindak pencegahan Keamanan Komputer

Mencegah serangan Administrator Desain Sistem Aplikasi yang dipakai Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan Aplikasi yang dipakai Aplikasi yg dipakai sudah diperiksa dan apakah sudah dapat dipercaya. Manajemen Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP) Administrator Manusia adalah Faktor yang sangat penting tapi sering dilupakan Keamanan Komputer

Mempertahankan (Perlindungan) Pada ere jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau yang terkoneksi dengan jaringan, seperti (LAN) Keamanan Komputer

5 Langkah keamanan komputer. Aset Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Analisa Resiko Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan. Perlindungan Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan Alat Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman. Prioritas perlindungan PC secara menyeluruh Keamanan Komputer

Asset Aset apa yang diamankan? Perlindungan aset merupakan hal yang penting sekali dan merupakan langkah awal dari berbagai implementasi keamanan komputer Contoh aset dalam e-commerce: konsumen Keamanan Komputer

Analisa Resiko Threat : apa yang dilindungi? Vulnarable : kelemahan yang mungkin dimanfaatkan oleh orang yang tidak berhak Kemungkinan : suatu kemungkinan ancaman untuk dimanfaatkan oleh lubang-lubang keamanan yang ada pada suatu sistem Dampak : akibat adanya lubang-lubang keamanan yang dimanfaatkan oleh penyusup Peringatan : apa yang akan dilakukan terhadap lubang keamanan tersebut Keamanan Komputer

Perlindungan Pada era jaringan, perlu adanya perlindungan terhadap user yang terkoneksi dengan LAN Keamanan Komputer

Alat Alat yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena alat yang digunakan harus benar-benar aman Keamanan Komputer

Prioritas Perlindungan komputer secara menyeluruh pada implementasinya perlu diterapkan suatu prioritas dari suatu policy, hal-hal apa yang memiliki prioritas paling tinggi dari suatu policy Keamanan Komputer

Strategi & Teknik Keamanan Komputer Keamanan fisik Kunci komputer Keamanan bios Xlock dan Vlock Mendeteksi gangguan keamanan fisik Password Keamanan Komputer

Bab.II Kejahatan Komputer Tugas! 1.Macam – macam serangan pada komputer 2. Sejarah Perkembangan Virus Keamanan Komputer

Macam-macam Serangan Intrusion Intelligence Land Attack Logic Bomb Pada penyerangan ini seorang penyerang akan dapat menggunakan sistem komputer yang kita miliki. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sisttem. Intelligence Land Attack Merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Logic Bomb logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Operation System Fingerprinting (Serangan terhadap sistem keamanan) Smurf Attack Serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping) Scanning (Deep Integration for Antivirus Scanning. Dengan Deep Integration for Antivirus Scanning ini Microsoft Exchange Server 2007 memiliki cara scanning virus lebih efektif, efisien, dan dapat diprogram pada tingkat transport. Disamping support yang terus menerus terhadap Virus Scanning API (VSAPI) pada tingkat database mailbox, Back door Backdoor merupakan serangan pertama dari penyerang sistem. Backdoor ini meletakkan suatu rootkitrootkit yang berfungsi menggantikan peran sistem dan mencari kelemahan sistem serta melakukan eksploitasi. Keamanan Komputer

Thank You ! www.themegallery.com