Keamanan Data dan Jaringan Komputer

Slides:



Advertisements
Presentasi serupa
Authentication Anggota Kelompok : Wakhid ( )
Advertisements

Biometrics Teknologi biometrics adalah teknologi kemanan yang menggunakan bagian tubuh sebagai identitas. Dapat berupa: sidik jari, telapak tangan, pola.
Keamanan Komputer Secara Fisik
GUDANG BAHAN PELEDAK.
Physical Security and Biometrics
Physical Security Definisi:
Disusun Oleh : Roza Marmay Vivi Putri Handayani
Physical Security and Biometrics
Keamanan Sistem Informasi
TEKNIK PEMADAMAN DAN TEKNIK PENYELAMATAN JIWA PADA BANGUNAN GEDUNG
Keamanan Sistem Komputer
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
Pengendalian umum, dan pengendalian aplikasi
Pengelolaan Instalasi Komputer
KOMPUTER DAN KEMANAN SISTEM INFORMASI
Keamanan dan Pengendalian Komputer
Safety Briefing: Gempa Bumi
PENGELOLAAN SARANA PUSAT INFORMASI
Physical Security and Biometrics
Pengelolaan instalasi komuter
Operasi Komputer.
MATERI XI KONSEP DASAR KEAMANAN KOMPUTER
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KESELAMATAN KERJA BIDANG KEBAKARAN
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
Menulis Kolom  Kolom adalah opini atau artikel. Tidak seperti editorial, kolom memiliki byline.  Kolom Biasanya ditulis reguler. Biasanya mingguan atau.
Operating System Security
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Oleh Agus Prihanto, ST, M.Kom
KOMPUTER DAN KEMANAN SISTEM INFORMASI Disusun oleh : Budi Arifitama,ST,MMSI Fakultas Telematika Universitas.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
KEAMANAN SISTEM INFORMASI
Diperbaruhi oleh : Siswanto, Ir. MT. dkk.
Etika Profesi - DINUS Etika dan Keamanan SI.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
Security MANAGEMENT PRACTICES
KEAMANAN SISTEM INFORMASI
Pengantar Keamanan Sistem Komputer
INFRASTRUCTURE SECURITY
Ingin Menjadi Hacker ?
KOMUNIKASI DATA Materi Pertemuan 3.
Proteksi dan Jaminan Keamanan Data
Keamanan Sistem Informasi
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
AYO SIAGA BENCANA !.
KOMUNIKASI DATA Materi Pertemuan 2.
Keamanan Komputer Dewi Anggraini P. Hapsari
Pengantar Keamanan Sistem Komputer
Pegantar Keamanan sistem I
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Oleh : Agung Brastama Putra
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN SISTEM INFORMASI
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Lanjutan Keamanan Komputer
Pengelolaan Instalasi Komputer
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
Bina Sarana Informatika
GUDANG BAHAN PELEDAK.
PERTOLONGAN PERTAMA PADA LUKA BAKAR
Security+ Guide to Network Security Fundamentals
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
K3 DAN HUKUM TENAGA KERJA KELOMPOK 1 (SATU) ROBIATUL IRUDAH FIZA LESTARI RIZQI NABILAH HASNA.
KEAMANAN JARINGAN KOMPUTER
Dendiadi Rahadi Ramlan Tuti Feryanti Vivi Meilaendri English For Communication Anggita, S.Pd, M.Pd.
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Rank Your Ideas The next step is to rank and compare your three high- potential ideas. Rank each one on the three qualities of feasibility, persuasion,
Transcript presentasi:

Keamanan Data dan Jaringan Komputer Pertemuan 2 Computer Security 1

Keamanan Data dan Jaringan Komputer STIS Computer Security Untuk melindungi komputer, kita perlu melakukan perlindungan secara fisik (Physical security) Cara termudah melindungi komputer secara fisik Menempatkan pada tempat tertentu yang terlindung dari gangguan Mengunci komputer dengan password Keamanan Data dan Jaringan Komputer STIS 2

Computer Vulnerabilities Physical vulnerabilities Natural Vulnerabilities Hardware and software vulnerabilities Media vulnerabilities Emanation vulnerabilities Communications vulnerabilities Human vulnerabilities Keamanan Data dan Jaringan Komputer STIS

Keamanan Data dan Jaringan Komputer STIS Computer Threats Natural and physical threats Unintentional threats Intentional threats Insiders and outsiders Keamanan Data dan Jaringan Komputer STIS

Metode Pengamanan Komputer System access controls Sistem melakukan monitoring, memberikan aturan khusus (misalnya format password) Data access controls Sistem mengatur otorisasi pengguna terhadap fasilitas yang ada System and Security Administration Memberikan pelatihan tentang security kepada pengguna. Monitoring juga dilakukan System Design Menanam fitur security ke dalam hardware/infrastructure yang digunakan Keamanan Data dan Jaringan Komputer STIS

Akses terhadap sistem komputer Identification and Authentication What you know What you have What you are Multifactor authentication Keamanan Data dan Jaringan Komputer STIS

Keamanan Data dan Jaringan Komputer STIS Autentikasi Login Metode Umum: menggunakan UserID dan Password Password Authentication Protocol (PAP) Mutual authentication One-time password Per-session authentication Tokens Keamanan Data dan Jaringan Komputer STIS

Tips Perlindungan Password Don't allow any logins without passwords. If you're the system administrator, make sure every account has a password. Don't keep passwords that may have come with your system. Change all test, vendor, or guest passwordsfor example, root, system, test, demo, and guest before allowing users to log in. Don't ever let anyone use your password. If you must share it, say because you are at home, and someone at work needs it, change it as soon as possible, or consult a security administrator to create a new one until you can change yours. Keamanan Data dan Jaringan Komputer STIS

Tips Perlindungan Password (2) Don't write your password downparticularly on your terminal, computer, or anywhere around your desk. If you ever do write your password down, don't identify it as a password. Better yet, add a few leading or trailing characters, and write two or three more potential passwords along with it. Consider writing it backwards. Don't type a password while anyone is watching. Don't record your password online or send it anywhere via electronic mail. In his book The Cuckoo's Egg, Cliff Stoll reports how his intruder scanned electronic mail messages for references to the word "password." Don't keep the same password indefinitely. Even if your password hasn't been compromised, change it on a regular basis. Keamanan Data dan Jaringan Komputer STIS

Keamanan Data dan Jaringan Komputer STIS Physical Security Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris Yang perlu dilindungi adalah: Bangunan Ruang Komputer Komputer Media Penyimpanan Keamanan Data dan Jaringan Komputer STIS 10

Physical Security Pencurian fisik: laptop, harddisk, CD Bencana alam Awalnya dianggap tidak penting Sering diabaikan Karena sering banyak kejadian, seperti Pencurian fisik: laptop, harddisk, CD Bencana alam Kebijakan keamanan fisik mulai diperhatikan, dilihat ulang dan diperbaiki

Physical Security Bagaimana menjaga data agar tetap aman jika terjadi bencana alam Bagaimana strategi pemulihan kembali setelah terjadi bencana Bagaimana pengontrolan akses fisik Bagaimana standar ruangan server Bagaimana penyimpanan data Bagaimana prosedur backup Bagaimana standar keamanan gedung tempat data center

Ancaman dan Resiko pada Physical Security Faktor lingkungan kebakaran, banjir, embun, suhu, listrik, gempa bumi dan bentuk-bentuk bencana alam lainnya Faktor manusia Eksploitasi Faktor finansial Butuh investasi yang cukup lumayan

Metode Pengamanan Fisik Data Center Faktor lingkungan – Bangunan (kontruksi bangunan) Perhatikan mengenai sirkulasi udara, terkait dengan suhu. Kebanyakan sedikit jendela dan tertutup. Gunakan standar pendingin ruangan Bahan bangunan tidak mudah terbakar Kontruksi bangunan tahan gempa Instalasi listrik yang baik, terutama grounding Pintu masuk dirancang sangat terbatas Pintu kebakaran dirancang untuk keluar saja Keamanan Data dan Jaringan Komputer STIS 14

Metode Pengamanan Fisik Data Center Faktor lingkungan – Bangunan (pengamanan di sekeliling bangunan) Memiliki jarak +/- 10 meter dari bangunan lain/pohon Gunakan CCTV untuk pengawasan di sekitar bangunan Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom Faktor lingkungan – Bangunan (pengamanan di dalam bangunan) Perlu kamera pengawas, sensor asap, sensor kebakaran. Pengawasan terhadap pintu masuk dan keluar Keamanan Data dan Jaringan Komputer STIS 15

Metode Pengamanan Fisik Data Center Faktor lingkungan – Kebakaran Suplai listrik yang baik perlu diperhatikan Bangunan tidak mudah terbakar Gunakan sensor asap, sensor panas, pemadam api dan sistem penyemprot air. Periksa secara periodik Gunakan alarm kebakaran baik yang manual maupun yang otomatis Perlu kebijakan dilarang merokok di ruang komputer Keamanan Data dan Jaringan Komputer STIS 16

Metode Pengamanan Fisik Data Center Faktor lingkungan – Suhu/Iklim Perlu sensor suhu di ruang server Gunakan AC yang cukup untuk membuat ruangan tetap dingin Suhu yang baik 10-26 derajat Celcius Kelembaban antara 20-80 persen Gunakan alarm bila melebihi batas suhu dan kelembaban Pendingin dan pemanas perlu diberi filter untuk menghindari debu Faktor lingkungan – Listrik Voltase dan daya harus cukup Grounding yang baik Perlu stabiliser Perlu listrik cadangan, seperti UPS dan Genset Keamanan Data dan Jaringan Komputer STIS 17

Metode Pengamanan Fisik Data Center Faktor lingkungan – Bencana alam Bangunan harus jauh dari daerah yang sering dilanda bencana alam. Kontruksi bangunan harus tahan gempa Pastikan kalau terjadi gempa yang kuat, tidak ada benda-benda yang jatuh menimpa komputer. B A C K U P !! Penyimpanan hasil data backup perlu diperhatikan Harus aman dari penyusup, ruangan harus baik, bebas debu, tidak lembab dan tidak mudah terbakar

Metode Pengamanan Fisik Data Center Faktor lingkungan – Air Banjir dapat terjadi karena hujan, air dari kamar mandi meluap, dari sprinklers. Pastikan terhindar dari semuanya itu Bila komputer terlanjur basah, keringkan dahulu sebelum dinyalakan Gunakan sensor air di lantai dekat komputer. Faktor lingkungan – Petir Gunakan penangkal petir yang baik Kabel penangkal petir harus sampai mencapai air tanah Bila terjadi petir yang sering, matikan komputer dan lepaskan kabel-kabel, seperti kabel listrik, kabel jaringan.

Metode Pengamanan Fisik Data Center Faktor Manusia Sering kali eksploitasi dilakukan oleh orang dalam Digunakan teknologi biometric Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruang server, ruang komputer atau untuk mengakses suatu sistem Keamanan Data dan Jaringan Komputer STIS 20

Keamanan Data dan Jaringan Komputer STIS Identifikasi Fisik Biometrics, dapat berupa: sidik jari, telapak tangan, pola retina, pola suara, tanda tangan dan pola mengetik. SIDIK JARI Setiap manusia memiliki sidik jari yang unik Pemeriksaan pada pola dari minutiae Sebuah jari memiliki minutiae sampai 150 Kelemahan: luka bakar dan luka fisik pada jari debu, keringat, minyak dan lem pada jari bisa mempengaruhi Keamanan Data dan Jaringan Komputer STIS 21

Keamanan Data dan Jaringan Komputer STIS Identifikasi Fisik TELAPAK TANGAN Setiap manusia memiliki pola telapak tangan yang unik Pemeriksaan dilakukan pada guratan tangan Luka, bengkak dan pemakaian cincin pada tangan dapat mempengaruhi sistem ini POLA RETINA Setiap manusia memiliki pola retina yang unik Menggunakan sinar infra merah Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina Sangat terpercaya, tetapi kurang diterima Ditakutkan membutakan mata Keamanan Data dan Jaringan Komputer STIS 22

Keamanan Data dan Jaringan Komputer STIS Identifikasi Fisik POLA SUARA Setiap manusia memiliki pola suara dan akustik yang unik Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan Penyakit pernapasan, luka, stress dan gangguan dari suara latar belakang dapat mempengaruhi sistem ini POLA TANDATANGAN Setiap manusia memiliki pola tandatangan yang unik Menggunakan pad dan pen biometric yang dihubungkan ke komputer Tandatangan dikonversi ke dalam bentuk signal digital Tekanan pen pada saat tandatangan dapat mempengaruhi bentuk signal digital Keamanan Data dan Jaringan Komputer STIS 23

Keamanan Data dan Jaringan Komputer STIS Identifikasi Fisik POLA KETIKAN Setiap manusia memiliki pola atau ritme mengetik Sistem memberikan sebuah kalimat untuk kita ketik Pola dan ritme mengetik yang kita lakukan akan dibandingkan dengan pola yang telah tersimpan. Keamanan Data dan Jaringan Komputer STIS 24