D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #1 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi

Slides:



Advertisements
Presentasi serupa
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2
Advertisements

Pendahuluan.
Tristyanti Yusnitasari
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Komputer Pengantar.
Database Security BY NUR HIDAYA BUKHARI
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #5 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi
PENINGKATAN KEJAHATAN KOMPUTER
Computer & Network Security : Information security
PENGENALAN TEKNOLOGI INFORMASI
PENDAHULUAN Konsep Dasar Komunikasi :
PENGENALAN KEAMANAN KOMPUTER
Keamanan Komputer.
Keamanan Komputer Pertemuan 1.
CYBERCRIME 09 Dr. Ir. Eliyani ILMU KOMPUTER Teknik Informatika.
Ancaman Keamanan Data.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
MANAJEMEN KEAMANAN SISTEM INFORMASI ksi 1601 / 2 sks
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Keamanan Komputer.
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
KEAMANAN & KERAHASIAAN DATA.
PERTEMUAN 1 KEAMANAN KOMPUTER.  Saat ini komputer tidak hanya berfungsi sebagai alat pegolahan data saja, namun telah menjadi senjata utama dalam berkompetisi.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Keamanan sistem informasi
Database Security BY NUR HIDAYA BUKHARI
Database Security BY Andy Dharmalau STMIK SWADHARMA Jakarta Kota 2016.
Sistem Keamanan Tek. Informasi
PROTEKSI ASET INFORMASI
Keamanan Sistem Informasi.
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Kemanan Sistem Informasi
e-security: keamanan teknologi informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Keamanan Sistem Informasi
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
Dewi Anggraini P. Hapsari
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
PENGENALAN TEKNOLOGI INFORMASI
Internet dan Infrastruktur
Keamanan Sistem E-Commerce
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
PENGANTAR KEAMANAN KOMPUTER
Sistem informasi dan keamanan jaringa
Computer & Network Security
Pengenalan Keamanan Jaringan
KEAMANAN Komputer M. Masrur, SKom..
PENGAMANAN Sistem Komputer
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
MODUL KEAMANAN KOMPUTER
PENINGKATAN KEJAHATAN KOMPUTER
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
Pertemuan 1 KEAMANAN KOMPUTER.
Keamanan Komputer (KK)
Bina Sarana Informatika
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
Transcript presentasi:

D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #1 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi © , Achmad Syafa’at

Internet On the Internet, no body knows you’re a dog

Topology

Teknologi Informasi  Menekankan pada konsep penyebaran informasi untuk membantu keberlangsungan aktifitas sebuah organisasi  Aset yang memiliki nilai bagi organisasi, Contoh informasi, dalam dokumen, informasi, dalam database, , video, dlsb.  Jika hilang mengakibatkan kerugian yang bersifat tangibel ataupun tidak tangibel

Mengapa dibutuhkan?  “Information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,  Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)  “Information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,  Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)

Beberapa Sebab Kejahatan Komputer  Aplikasi bisnis berbasis TI dan jaringan komputer seperti: online banking, e-commerce, dll;  Desentralisasi server;  Transisi dari single vendor ke multi vendor;  Meningkatnya kemampuan pemakai (user);  Kesulitan penegak hukum dan belum adanya ketentuan yang pasti;  Semakin kompleksnya sistem yang digunakan, & semakin besarnya source code program yang digunakan;  Berhubungan dengan internet.

Kejahatan Level annoying Level Dangerous

Klasifikasi David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet ,” Menurut PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan 1. Keamanan yang bersifat fisik (Physical Security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh : Wiretapping, Denial of service (DOS)/DDOS, SynFlood Attack, dll. 2. Keamanan yang berhubungan dengan orang (Personel), Contoh : Identifikasi user (username & password), Profil resiko dari orang yang mempunyai akses, dslb. 3. Keamanan dari data dan media serta teknik komunikasi (Communications). 4. Keamanan dalam operasi (Operational): adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

Karakteristik Penyusup  The Curious  The Curious (Si Ingin Tahu) – pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki;  The Malicious  The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda;  The High-Profile Intruder  The High-Profile Intruder (Si Profil Tinggi) – tipe ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran seperti untuk mengiklankan kemampuannya;  The Competition  The Competition (Si Pesaing) – tipe ini tertarik pada data yang anda miliki dalam sistem anda dan dia beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

Beberapa Istilah Penyusup  Mundane, tahu mengenai hacking tapi tidak mengetahui metode & prosesnya;  Lamer (script kiddies), mencoba script yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya;  Wannabe, paham sedikit metode hacking dan sudah mulai berhasil menerobos sehingga berfalsafah “HACK IS MY RELIGION”;  Larva (newbie), hacker pemula, teknik hacking mulai dikuasai dengan baik, dan sering bereksperimen;  Hacker, aktivitas hacking sebagai profesi;  Wizard, hacker yang membuat komunitas pembelajaran di antara mereka;  Master of The Master Hacker (guru), lebih ke penciptaan tools-tools yang power full, seperti untuk menunjang aktivitas hacking, maupun pada tools pemrograman system yang umum.

Keamanan Sistem Informasi metode Berkaitan dengan metode teknik dan teknik untuk melindungi informasi serta sistem informasi dari akses, penggunaan, penyebaran, perusakan perubahan dan penghancuran tanpa otorisasi yang sah. metode Berkaitan dengan metode teknik dan teknik untuk melindungi informasi serta sistem informasi dari akses, penggunaan, penyebaran, perusakan perubahan dan penghancuran tanpa otorisasi yang sah.

Keamanan Informasi Secara Umum 3 Aspek Keamanan Informasi: 1. KC 1. Kerahasiaan (Confidentiality), berkaitan dengan pembatasan akses ke sebuah informasi kecuali yang memiliki otorisasi 2. II 2. Integritas, (Integrity) berkaitan dengan keakuratan dan kelengkapan sebuah informasi serta metode pemrosesannya 3. KA 3. Ketersediaan (Availability), berkaitan dengan ketersediaan informasi. Jika pihak dengan otorisasi yang benar berusaha mengakses informasi tersebut.

Keamanan Informasi Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., ] Privacy & Confidentiality (Kerahasiaan Data); Menjaga informasi dari orang yang tidak berhak mengakses.  Privacy, lebih kearah data-data yang sifatnya privat, Contoh: seorang pemakai (user) tidak boleh dibaca oleh administrator, kecuali ada hal yang urgent ataupun atas persetujuan dari pemiliknya.  Confidentiality, berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh: data-data yang sifatnya pribadi (nama, tempat tanggal lahir, social security number, agama, status perkawinan, nomor kartu kredit, dsb) harus diproteksi dalam penggunaan dan penyebarannya.  Bentuk Serangan: usaha penyadapan (program sniffer).  Meningkatkan Privacy & Confidentiality dengan menggunakan Kriptografi.

Keamanan Informasi Integrity / Integritas Data; informasi tidak boleh diubah tanpa seizin pemilik informasi atau yang berhak; Contoh : di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. man in the middle attack  Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

Keamanan Informasi

Referensi  Departemen Komunikasi dan Informatika Republik indonesia, Direktorat Jenderal Aplikasi Telematika; Panduan Topologi dan Keamanan Sistem Informasi, 2008