KEAMANAN SISTEM KOMPUTER DAN JARINGAN

Slides:



Advertisements
Presentasi serupa
ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
Advertisements

Pengantar Keamanan Sistem-Sistem Informasi Lukito Edi Nugroho.
MATAKULIAH KEAMANAN KOMPUTER
PENINGKATAN KEJAHATAN KOMPUTER
Computer & Network Security : Information security
KEAMANAN JARINGAN.
Keamanan Sistem dan Proteksi
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Keamanan Sistem dan Proteksi
Proteksi & Sekuriti Sistem Komputer
Keamanan Komputer Materi Pertemuan Ke-13.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Keamanan Komputer.
KEAMANAN SISTEM.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Security Sistem / Kemanan Sistem
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Roy Sari Milda Siregar, ST, M.Kom
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
Konsep Keamanan Jaringan
KEAMANAN DALAM E-COMMERCE
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Brilliani Ayunda Putri
Pertemuan 4 Pengamanan SO
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN SISTEM.
Internet dan Infrastruktur
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
PERTEMUAN KELIMABELAS
Keamanan Sistem dan Proteksi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi & Sekuriti Sistem Komputer
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Sistem STMIK MDP PALEMBANG.
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENINGKATAN KEJAHATAN KOMPUTER
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
SOPER - 14 KEAMANAN SISTEM.
Keamanan Komputer (KK)
Keamanan Sistem Operasi
Bina Sarana Informatika
PENGAMANAN SISTEM PERTEMUAN - 5.
Proteksi & Sekuriti Sistem Komputer
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
MASALAH DAN ANCAMAN KEAMANAN
Aspek-Aspek Keamanan.
Program-program perusak
KEAMANAN SISTEM.
Keamanan Sistem dan Proteksi
Keamanan Sistem Operasi dan Proteksi
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Keamanan Sistem dan Proteksi
Transcript presentasi:

KEAMANAN SISTEM KOMPUTER DAN JARINGAN DWI ISSADARI HASTUTI, S.Pd, ,S.Kom. Akn bojonegoro

Pendahuluan Komputer merupakan suatu sistem yang saling berkaitan antara input, proses, output. Jika salah satu mengalami kerusakan atau dalam keadaan ‘sakit’, maka akan mengalami gangguan, bahkan komputer tersebut tidak bisa digunakan, terutama untuk peralatan pemroses (CPU) yang menjadi tumpuan dari sebuah komputer. Pengaman komputer menyangkut segala hal yang berkenaan dengan keamanan sistem komputer, mulai dari perangkat keras, perangkat lunak (sistem aplikasi dan program aplikasi, sampai dengan penggunanya (manusia). Ketiga komponen tersebut sama-sama penting, sehingga harus saling mengisi satu sama lain. Meskipun demikian, komponen manusia merupakan komponen terbesar, karena perangkat keras dan perangkat lunak dapat berfungsi dengan baik jika dioperasikan dengan benar. Selain itu, lingkungan yang paling dekat dengan komputer adalah faktor manusia, sehingga manusialah yang harus berperan banyak dalam pengamanan komputer.

Lanjutan … Saat ini, sistem komputer yang terpasang makin mudah diakses. Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data menjadi pokok masalah keamanan. Kelemahan ini menjadi amat serius dengan meningkatnya perkembangan jaringan komputer. Kecenderungan lain adalah memberi tanggung jawab pengelola aktivitas pribadi dan bisnis ke komputer. Sehingga, implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi atau diganggu. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak disemua sistem. Tapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya melalui sistem operasi, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Pengamanan sistem operasi berarti kecil jika setiap orang dapat berjalan melenggang diruang sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer juga harus dilakukan.

Keamanan Tujuan keamanan sistem komputer adalah untuk menjamin suberdaya tidak digunakan atau dimodifikasi orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan poitis. Keamanan sistem terbagi menjadi 3, yaitu : 1. Keamanan eksternal (external security) Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana (seperti kebakaran atau kebanjiran) 2. Keamanan antar muka (user interface security) Berkaitan dengan identifikasi sebelum pemakai diijinkan mengakses program dan data yang disimpan. 3. Keamanan internal (internal security) Berkaitan dengan pegamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data.

Kehilangan data (data loss) Masalah Keamanan Terdapat dua masalah penting dalam sistem keamanan, yaitu : Kehilangan data (data loss) Beberapa penyebab hilangannya data, antara lain: Bencana. Contoh: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll. Kesalahan perangkat keras dan perangkat lunak. Contoh: rusaknya prosesor, disk tidak terbaca, kesalahan telekomunikasi, kesalahan program (bugs), dll. Kesalahan manusia. Contoh: kesalahan memasukkan data, salah memasang disk, salah eksekusi program, kehilangan disk, dll. Solusi yang dapat dilakukan adalah dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.

2. Penyusup (intruder). Terdiri dari: Lanjutan …. 2. Penyusup (intruder). Terdiri dari: Penyusup pasif, yaitu membaca data yang tidak diotorisasi. Penyusup aktif, mengubah data yang tidak diotorisasi. Kategori penyusupan, diantaranya: Lirikan mata pemakai non teknis. Pada sistem time sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat login (user name atau password), maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya. Penyadapan oleh orang dalam. Usaha cracker dengan segala motivasinya, Spionase militer atau bisnis.

Ancaman dan Serangan Keamanan Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan menjadi 3 aspek, yaitu: 1. kerahasiaan (secrecy) Keterjaminan bahwa data atau informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem. 2. Integritas (integrity) Keterjaminan bahwa sumber dyaa sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. 3. Ketersediaan (avability) Terjaminnya ketersediaan sumber daya sistem komputer bagi pihak-pihak yang diotorisasi.

Gambar aliran normal

Interupsi (interuption) Lanjutan … Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi 4 ancaman, yaitu : Interupsi (interuption) Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancama terhadap ketersediaan.

Gambar Interupsi

Contoh serangan pada interupsi adalah DoS (Denial of Service). Lanjutan … Contoh serangan pada interupsi adalah DoS (Denial of Service). Efek yang ditimbulkan, diantaranya: Bisa menghabiskan Bandwidth, atau sering disebut network floading. Memungkinkan Spoofed originating address Tool-tool yang digunakan untuk jenis serangan ini adalah ping broadcast, smurf, synk4, macof, dan berbagai flood utilities. Proteksi yangmungkin dilakukan adalah memfilter paket yang keluar pada router, tetapi sulit dilakukan jika telah teserang.

2. Intersepsi (interception) Lanjutan … 2. Intersepsi (interception) pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh serangannya adalah penyadapan untuk mengambil data rahasia (seperti password), atau mengetahui file tanpa diotorisasi. Too-tool yang digunakan untuk jenis serangan ini adalah tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven) Proteksi yang mungkin dilakukan adalah segmentasi (segmentation), swetced hub, dan promiscuous detection (anti siniff)

Gambar Intersepsi

3. Modifikasi (modifcation) Lanjutan …. 3. Modifikasi (modifcation) Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh serangannya adalah mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, dan memodifikasi pesan-pesan yang ditransmisikan pada jaringan. Serangan ini biasanya melalui virus, trojan, dan berbagai serangan e-mail dan website. Proteksi yang mungkin dilakukan adalah memasang antivirus, menerapkan filter pada email server dan memasang pengecek integritas data (integrity checker, contoh: tripwire).

Gambar Modifikasi

4. Fabrikasi (fabrication) Pihak tak diotorisasi menyisipkan atau memasukkan obyek-obyek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas Contoh serangannya adalah memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file. Serangan tipe ini sering dikombinasikan dengan DoS Proteksi yang mungkin dapat dilakukan adalah menerapkan filter pada router untuk paket yang keluar

Gambar Fabrikasi

Petunjuk Pengamanan Sistem Terdapat beberapa prinsip pengamanan sistem komputer, yaitu : Rancangan sistem seharusnya publik. Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus. 2. Dapat diterima Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menggangu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan . Jika mekasisme tidak mudah digunakan maka tidak akan digunakan (digunakan secara tidak benar)

Pemeriksaan otoritas saat itu. Lanjutan … Pemeriksaan otoritas saat itu. sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lan) tidak diperiksa Kewenangan serendah mungkin. program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yan diperlukan untuk menyelesaikan tugasnya. Pengaturan standar sistem yang digunakan harus tidak ada sama sekali. Mekanisme yang ekonomis. Mekanisme proteki seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekasisme yang ditambahkan pada rancangan yang telah ada.

Otentifikasi Pemakai Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identitas pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebayakan metode otentifikasi didasarkan pada 3 cara, yaitu: Sesuatu yang diketahui pemakai. Misalnya, Password, kombinasi kunci, nama kecil ibu kandung dll Sesuatu yang dimiliki pemakai, misalnya, badge, kartu identitas, kunci, dll. Sesuatu tentang pemakai. Misalnya, sidik jari, sidik suara, foto, tanda tangan.