PENGANTAR KEAMANAN KOMPUTER

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem Informasi
Advertisements

ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
RESIKO DAN KEAMANAN E-COMMERCE
Pengantar Keamanan Sistem-Sistem Informasi Lukito Edi Nugroho.
KEAMANAN SISTEM KOMPUTER DAN JARINGAN
PENINGKATAN KEJAHATAN KOMPUTER
ETIKA PROFESI SESI 3 : ETIKA PEMANFAATAN TEKNIK INFORMASI
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Proteksi & Sekuriti Sistem Komputer
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
CYBERCRIME 09 Dr. Ir. Eliyani ILMU KOMPUTER Teknik Informatika.
BAB XVI KEAMANAN PADA INTRANET
Ancaman Keamanan Data.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KEAMANAN KOMPUTER.
Keamanan Komputer.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
Security Sistem / Kemanan Sistem
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN DALAM E-COMMERCE
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Pengamanan Sistem Data Pertemuan 6
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
Etika dan Keamanan SI.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN SISTEM INFORMASI
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi & Sekuriti Sistem Komputer
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
PENGANTAR TEKNOLOGI INFORMASI
Kriminalitas di Internet (Cybercrime)
Keamanan Sistem STMIK MDP PALEMBANG.
Network Security Essential
PENINGKATAN KEJAHATAN KOMPUTER
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
SOPER - 14 KEAMANAN SISTEM.
Keamanan Komputer (KK)
Keamanan Sistem Operasi
Bina Sarana Informatika
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
KEAMANAN SISTEM KOMPUTER
Proteksi & Sekuriti Sistem Komputer
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Minggu 8/AK/Sistem Informatika
Etika dalam Sistem Informasi
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
KEAMANAN SISTEM.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Transcript presentasi:

PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2010 PENGANTAR KEAMANAN KOMPUTER

Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang digunakan dan yang diakses adalah sesuai dengan kehendak pengguna

Berdasarkan hasil riset dan survei serta berbagai laporan tentang kejahatan komputer yang terjadi sekarang, telah diketaui bahwa saat ini tidak ada satu pun jaringan komputer yang dapat diasumsikan 100 persen aman dari serangan seperti virus, spam, e-mail bomb, ataupun diterobos oleh para hacker

Mengapa kita memerlukan pengamanan? Dalam dunia global dengan komunikasi data yang berkembang pesat dari waktu ke waktu, masalah keamanan ternyata masih sering luput dari perhatian pemakai komputer meskipun sebenarnya masalah itu sudah menjadi isu yang sangat serius.

Contoh… Memindahkan data dari titik A ke titik B melalui jaringan Internet harus melalui beberapa titik lain selama dalam perjalanan, yang membuka kesempatan bagi orang lain untuk memotong ataupun mengubah data itu. Bahkan pengguna lain pada sistem dapat mengubah data anda menjadi sesuatu yang tidak anda inginkan

Meminimalisasi celah keamanan Hal yang perlu kita ingat adalah bahwa semakin aman sistem yang kita gunakan, sistem komputer kita akan menjadi semakin merepotkan. Contoh: anda bisa memaksa orang lain yang ingin masuk ke sistem anda untuk menggunakan call- back modem untuk melakukan panggilan balik melalui nomor telepon rumah mereka. Cara ini memang lebih aman, namun jika tidak ada seorangpun di rumah, hal itu akan menyulitkan mereka untuk login.

Ada beberapa tipe penyusup dengan karakteristik yang berbeda The curious Penyusup tipe ini pada dasarnya tertarik untuk mencari tahu tipe sistem dan data yang anda miliki The Malicious Penyusup tipe ini suka mengganggu sistem sehingga sistem tidak dapat bekerja dengan optimal, merusak halaman situs web anda, ataupun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya The High-Profile Intruder Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Mungkin dia ingin menggunakan sistem anda yang terkenal canggih sebagai sarana untuk membuatnya terkenal.

The Competition Penyusup tipe ini tertarik pada data yang ada dalam sistem anda. Ia mungkin berpikir ada sesuatu yang berharga dalam sistem komputer anda yang dapat memberikan keuntungan baginya The Borrowers Penyusup tipe ini menggunakan sumber daya yang kita miliki untuk kepentingan mereka. Biasanya penyusup ini akan menjalankannya sebagai server chatting (IRC ) atau server DNS The Leapfrogger Penyusup tipe ini hanya tertarik untuk menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lainnya.

Keamanan komputer Sistem keamanan komputer digunakan untuk menjamin agar sumber daya tidak digunakan atau dimodifikasi orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

Keamanan sistem terbagi menjadi 3 Keamanan eksternal, pengamanan yang berhubungan dengan fasilitas komputer dan penyusup dan bencana. Contoh : bencana alam Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang tersimpan di dalam sistem Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program serta data.

Sehubungan dengan keamanan ini terdapat dua masalah yang penting, yaitu: Kehilangan data, yang dapat disebabkan antara lain oleh: Bencana, seperti kebakaran, banjir, gempa bumi, perang maupun kerusuhan Kesalahan perangkat keras dan perangkat lunak yang disebabkan oleh tidak berfungsinya pemroses, disk yang tidak terbaca, kesalahan telekomunikasi dan kesalahan program Kesalahan manusia, seperti salah memasukkan data, salah memasang disk, eksekusi program yang salah dan kehilangan disk

Penyusup (Intruder) yang terdiri dari: Penyusup pasif, yaitu membaca data yang tidak diotorisasi Penyusup aktif, yaitu mengubah data yang tidak diotorisasi Perlu diingat: Ketika hendak merancang sebuah sistem yang aman dari serangan pada intruder, adalah penting untuk mengetahui sistem tersebut akan dilindungi dari intruder apa.

Empat contoh kategori Keingintahuan seseorang akan hal-hal pribadi seseorang Banyak orang yang mempunyai PC yang terhubung ke jaringan. Beberapa orang dalam jaringan tersebut suka membaca e- mail dan file orang lain jika dalam jaringan tersebut tidak ditempatkan sistem penghalang. Contoh : sebagian besar sistem UNIX mempunyai default bahwa semua file yang baru diciptakan dapat dibaca oleh orang lain.

Penyusupan oleh orang-orang dalam Pelajar, programmer, operator dan personil teknis menganggap bahwa mematahkan sistem keamanan komputer lokal merupakan suatu tantangan. Mereka biasanya sangat ahli dan bersedia mengorbankan banyak waktu untuk melakukan hal tersebut. Keinginan untuk mendapatkan uang Beberapa pemrogram bank mencoba mencuri uang dari bank tempat mereka bekerja dengan mengubah software sehingga akan memotong bunga daripada membulatkannya, menyimpan uang kecil untuk mereka sendiri, menarik uang dari account yang sudah tidak digunakan selama bertahun-tahun, ataupun memeras

E-spionase komersial atau militer E-spionase adalah usaha serius yang diberi dana besar oleh pesaing atau pihak musuh untuk mencuri program, rahasia dagang, ide- ide paten, teknologi, rencana bisnis, dan sebagainya.

Secara garis besar pengamanan sistem komputer mencakup 4 hal yang sangat mendasar Pengamanan fisik Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian dari para user yang sering meninggalkan terminal komputer dalam keadaan logon. Pengamanan akses Pengamanan akses biasanya menjadi tanggung jawab para administrator sistem. Dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasikan seluruh akses ke sistem komputer dengan baik sehingga dapat mempercepat dan mempermudah pencarian penyebab masalah dan solusinya bila suatu saat terjadi sesuatu dalam sistem komputer tersebut.

Pengamanan data Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Sebagai contoh departemen pemasaran suatu perusahaan hanya dapat mengakses data yang berkaitan dengan pemasaran barang. Pengamanan jaringan Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik seperti Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan melalui internet.

Ancaman keamanan Kerahasiaan Di mana informasi pada sistem komputer itu terjamin kerahasiaannya, hanya dapat diakses oleh pihak-pihak yang diotorisasi Integritas Dimana sumber daya sistem terjamin hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi Ketersediaan Adalah sumber daya komputer terjamin akan tersedia bagi pihak-pihak yang diotorisasi pada saat diperlukan

Tipe-tipe ancaman keamanan Interruption Merupakan suatu ancaman terhadap availability. Informasi atau data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan maka sudah tidak ada lagi Tujuan Informasi Sumber Informasi

Tipe-tipe ancaman keamanan Interception Merupakan suatu ancaman terhadap kerahasiaan (secrecy). Informasi yang ada di dalam sistem disadap oleh orang yang tidak berhak Sumber Informasi Tujuan Informasi

Tipe-tipe ancaman keamanan Modification Merupakan suatu ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu-lintas informasi yang sedang dikirim lalu mengubahnya sesuai keinginan orang itu Sumber Informasi Tujuan Informasi

Tipe-tipe ancaman keamanan Fabrication Merupakan suatu ancaman terhadap integritas. Orang yang tidak berhak, berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut Sumber Informasi Tujuan Informasi