MODUL KEAMANAN KOMPUTER

Slides:



Advertisements
Presentasi serupa
KEAMANAN KOMPUTER.
Advertisements

Tristyanti Yusnitasari

Keamanan Jaringan Komputer Komponen Keamanan Komputer
Computer & Network Security : Information security
PENGENALAN KEAMANAN KOMPUTER
SISTEM KEAMANAN JARINGAN (Firewall)
Keamanan Komputer Pertemuan 1.
Ancaman Keamanan Data.
Keamanan Data.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Penjelasan GBPP dan SAP Peraturan Perkuliahan
Cybercrime.
KEAMANAN KOMPUTER.
Keamanan Komputer.
Keamanan Komputer.
FIREWALL.
Balai Standardisasi Metrologi Legal Regional IV
Keamanan sistem informasi
Pengantar Keamanan Komputer
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN KOMPUTER One_Z.
Website Security.
Audit Sistem Informasi berbasis Komputer
Roy Sari Milda Siregar, ST, M.Kom
KEAMANAN SISTEM INFORMASI
Pengantar Keamanan Sistem Komputer
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Anti Forensik Suryayusra, M.Kom.,CCNA.
E- BUSINESS SECURITY.
Ethical Hacking II Pertemuan X.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Firewall dan Routing Filtering
SOP DAN AUDIT KEAMANAN.
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Keamanan Sistem Informasi
MODUL KEAMANAN KOMPUTER
Keamanan Sistem Operasi
Pengantar Keamanan Sistem Komputer
Pegantar Keamanan sistem I
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan Jaringan kuliah 2
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan Sistem STMIK MDP PALEMBANG.
PENGANTAR KEAMANAN KOMPUTER
Manajemen Resiko Dalam Pengembangan SI
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
MODUL KEAMANAN KOMPUTER
PROGRAM KAMPANYE PENDIDIKAN KEAMANAN INFORMASI 25 Maret, 2017.
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
Pertemuan 2 KEAMANAN KOMPUTER.
Pertemuan 1 KEAMANAN KOMPUTER.
Cyber Crime.
Bina Sarana Informatika
Cyber Crime.
Security+ Guide to Network Security Fundamentals
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Sistem Operasi
SISTEM KEAMANAN KOMPUTER
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

MODUL KEAMANAN KOMPUTER Oleh : Sukma Murdani, S.Kom

SILABUS PENDAHULUAN Pengertian Kemanan Komputer Menurut Ahli Alasan Perlunya Keamanan Komputer Klasifikasi Kejahatan Komputer Karakteristik Penyusup Istilah – istilah dalam Keamanan Komputer Pengertian Kemanan Komputer Menurut Ahli Aspek – aspek Keamanan Komputer Kriptografi Model – model serangan dan kasus penyerangan Lapisan Keamanan Komputer

PENGERTIAN KEAMANAN KOMPUTER Mengapa intruder menyerang? Beberapa alasan yang secara eksplisit atau implisit diungkapkan adalah: Menjajal ilmu dan tool Proses pembelajaran Misi-misi personal dan golongan Pesan politik atau moral

Mungkinkah aman? Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini Hukum alam keamanan komputer Tidak ada sistem yang 100% aman Keamanan berbanding terbalik dengan kenyamanan SECURITY vs CONVENIENCE Semakin tidak aman, semakin nyaman

Apa Itu Sistem Yang Aman Apa Itu Sistem Yang Aman? Mungkin jawaban yang pas adalah seperti apa yang dikatakan Eugene H. Spafford di bawah: The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards - and even then I have my doubts (Eugene H. Spafford, director of the Purdue Center for Education and Research in Information Assurance and Security) Kalau sebuah sistem atau komputer hanya kita matikan, masukkan ke ruangan yang tidak berpintu dan dijaga sepasukan militer, maka tentu sistem atau komputer tersebut tidak ada gunanya lagi bagi kita.

Ukuran sebuah sistem yang aman diarahkan ke beberapa parameter dibawah: Sebuah sistem dimana seorang penyerang (intruder) harus mengorbankan banyak waktu, tenaga dan biaya besar dalam rangka penyerangan Resiko yang dikeluarkan penyerang (intruder) tdk sebanding dengan hasil yang diperoleh Sistem yang aman juga dijelaskan oleh Thomas Olovsson dengan teori security cost function (perimbangan antara keamanan dan biaya (cost)) : Semakin aman sebuah sistem (tinggi levelnya), maka semakin tinggi biaya yang diperlukan untuk memenuhinya. Karena itu dalam kenyataan, level sistem yang aman boleh dikatakan merupakan level optimal (optimal level) dari keamanan. Artinya titik dimana ada perimbangan antara biaya yang dikeluarkan dan tingkat keamanan yang dibutuhkan.

Gambar 1: Security Cost Function (Thomas Olovsson)

Security cost function ini dalam pelaksanaannya dijabarkan dalam bentuk security policy (kebijakan keamanan), yaitu: Suatu set aturan yang menetapkan hal-hal apa saja yang diperbolehkan dan apa saja yang dilarang terhadap penggunaan atau pemanfaatan akses pada sebuah sistem selama operasi normal, berdasarkan keseimbangan yg tepat antara biaya proteksi dan resiko yang timbul

Pengertian tentang keamanan komputer sangat beragam, beberapa defenisi keamanan komputer menurut para ahlinya, antara lain : Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Computer security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks (John D. Howard, An Analysis of Security Incidents on The Internet 1989 – 1995) Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Jadi bisa disimpulkan keamanan komputer adalah: Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer. Jadi bisa disimpulkan keamanan komputer adalah: Suatu usaha pencegahan dan pendeteksian penggunaan komputer secara tidak sah atau tidak diizinkan Usaha melindungi aset dan menjaga privacy dari para cracker yang menyerang

Tahapan Penyerangan Pada dasarnya, tahapan penyerangan biasa dibagi menjadi beberapa hal di bawah: 1. Spying & Analyzing (finger printing) 2. Initial Access to The Target (gaining access) 3. Full System Access (rooting) 4. Covering Track & Installing Backdoor (sweeping & backdooring)

Spying & Analyzing (Finger Printing) Pada tahapan ini, penyerang akan berusaha mempelajari target yang akan diserang, mengumpulkan data termasuk didalamnya teknik-teknik atau hal-hal apa saja yang berkaitan dengan target. Penyerang juga akan menganalisa setiap perubahan yg terjadi baik secara internal maupun eksternal target. Penyerang menetapkan tujuan penyerangan dari data-data yang telah terkumpul. Penyerang akan menggunakan segala sumber informasi dan pengetahuan anda tentang lingkungan target, tak peduli akan seberapa cepat atau lamakah serangan akan dilakukan. Inti dari tahapan ini adalah analisa dari data dan informasi yang didapat

Initial Access to The Target (Gaining Access) Mendapatkan akses ke target sistem. Tidak diragukan lagi, inilah bagian yang paling menyenangkan para penyerang. Akses tidak perlu harus root atau user biasa, bisa berupa apa saja, dari akses FTP sampai Sendmail, pokoknya sekedar untuk dapat login sebagai user dalam sistem. Full System Access (Rooting) Tujuan tahapan ini adalah untuk mendapatkan akses penuh dalam target sistem. Pada level ini, dapat dikatakan bahwa para penyerang telah mecapai apa yang mereka harapkan dari rencana-rencana yang telah dijalankan sebelumnya. Mendapatkan password untuk dicrack, memasang trojan, mengambil dokumen atau apa saja.

Jadi pada prinsipnya, dalam langkah ini penyerang harus menerapkan pengetahuan tentang bug-bug yang bisa memberikan akses tingkat tertinggi atau root dalam target sistem, atau memanfaatkan kesalahan parameter-parameter konfigurasi sistem. Covering Track & Installing Backdoor (Sweeping Backdooring) Tujuan tahapan ini adalah untuk menghilangkan jejak dan memasang backdoor. Menghapus log dalam target sistem merupakan langkah yang bagi para penyerang wajib dilakukan untuk menghilangkan jejak. Sedangkan pemasangan backdoor tentu saja tujuannya agar penyerang dapat tetap dengan mudah masuk dalam target sistem.

Beberapa hacker yang berpengalaman bahkan berupaya mem-patch target sistem, sehingga meminimalkan adanya kemungkinan penyerang lain mengoyak-oyak “hasil karya”nya di sistem tersebut.

TUGAS KELOMPOK I Contoh implementasi keamanan komputer pada sebuah badan usaha atau organisasi

TUGAS KELOMPOK II Carilah sebuah software / aplikasi untuk menunjang keamanan komputer maupun penyusupan sistem