Istilah-istilah dalam keamanan komputer Metode keamanan komputer

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
FIREWALL.
RESIKO DAN KEAMANAN E-COMMERCE
Keamanan Sistem E-Commerce
Keamanan Data dan Jaringan Komputer
KEAMANAN JARINGAN One_Z Keamana Komputer.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KEAMANAN JARINGAN.
Keamanan Sistem Operasi
INFRASTRUKTUR e-COMMERCE.
Keamanan Komputer Pertemuan 3.
Keamanan Komputer.
EVALUASI KEAMANAN SISTEM INFORMASI
Pengenalan Keamanan Jaringan
Keamanan dan Kerahasiaan Data
Keamanan dan Kerahasiaan data
Istilah dalam Keamanan Komputer
Keamanan Komputer.
Keamanan Komputer Pertemuan 2.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Perencanaan Pembelajaran
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
Serangan Lapis Jaringan
Keamanan Jaringan Khairul anwar hafizd
Riyani Purwita Rachmawati, S.Pd
Konsep Keamanan Jaringan
KEAMANAN DALAM E-COMMERCE
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Istilah-istilah dalam keamanan komputer Metode keamanan komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Firewall dan Routing Filtering
SOP DAN AUDIT KEAMANAN.
KEAMANAN DALAM E-COMMERCE
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Keamanan Jaringan kuliah 2
Keamanan Jaringan Komputer
EVALUASI KEAMANAN SISTEM INFORMASI
Keamanan Sistem E-Commerce
Network Security FIREWALL.
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
Sistem informasi dan keamanan jaringa
Pengenalan Keamanan Jaringan
Network Security Essential
MODUL KEAMANAN KOMPUTER
PERTEMUAN KELIMABELAS
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
Pertemuan 1 KEAMANAN KOMPUTER.
Bina Sarana Informatika
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Faktor Keamanan dalam E-Commerce
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
Computer Network Defence
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
Transcript presentasi:

Istilah-istilah dalam keamanan komputer Metode keamanan komputer

Pendahuluan Aspek-aspek keamanan Confidentiality Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. Integrity Informasi hanya dapat diubah oleh pihak yang memiliki wewenang. Availability Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. Authentication Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. Nonrepudiation Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Pendahuluan Aspek-aspek ketidakamanan (serangan) Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Pendahuluan Beberapa istilah-istilah keamanan komputer Hacker Cracker White hat Black hat Script kiddies Elite Vulnerable Security hole Bug Exploit (local, remote) Logical Bomb Penetration testing Dan lain-lain

Ancaman keamanan pada sistem komputer Ancaman keamanan pada sistem Komputer antara lain: Social engineering Keamanan fisik Security hole pada sistem operasi dan servis Serangan pada jaringan DOS attack Serangan via aplikasi berbasis web Trojan, backdoor, rootkit, keylogger Virus, worm Anatomy of a hack Langkah-langkah yang umum digunakan oleh hacker

Social engineering Ancaman Solusi Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account Mengamati user yang sedang memasukkan password Menggunakan password yang mudah ditebak Dan lain-lain Solusi Mendidik seluruh pengguna sistem dari level manajer sampai operator akan pentingnya keamanan

Keamanan fisik Ancaman Solusi Pembobolan ruangan sistem komputer Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain) Dan lain-lain Solusi Konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci Pemasangan screen saver Pengamanan secara fisik infrastruktur sistem komputer CPU ditempatkan di tempat yang aman Kabel  direl Router, hub  ditempatkan yang aman dari jangkauan

Security hole pada OS dan servis Ancaman Buffer over flow yang menyebabkan local/remote exploit Salah konfigurasi Installasi default yang mudah diexploit Dan lain-lain

Buffer overflow (1) Mengapa bisa terjadi buffer over flow?

Buffer overflow (2)

Buffer overflow (3) Pencegahan Sisi Programmer: Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang menyebabkan buffer over flow dapat dihindari Sisi User Selalu mengikuti informasi bug-bug melalui milis dan situs-situs keamanan (Securityfocus.com dan lain-lain) Update..update…dan update!

Kesalahan konfigurasi Ancaman Sistem dapat diakses dari host yang tidak berhak Privilege yang dapat diexploitasi Dan lain-lain Pencegahan Pengaturan hak akses host yang ketat Pengaturan privilege yang ketat

Installasi default Ancaman Pencegahan Servis yang tidak diperlukan memakan resource Semakin banyak servis semakin banyak ancaman karena bug-bug yang ditemukan Servis-servis jaringan membuka port komunikasi Password default diketahui oleh khalayak Sample program dapat diexploitasi Dan lain-lain Pencegahan Nyalakan servis yang diperlukan saja Konfigurasikan seaman mungkin Buang semua yang tidak diperlukan setelah installasi

Ancaman serangan melalui jaringan Sniffing (penyadapan) Spoofing (pemalsuan) Session hijacking (pembajakan) DOS attack Dan lain-lain

Sniffing Bagaimana Sniffing terjadi? Pencegahan Enkripsi (SSL, SSH, PGP, dan lain-lain) Penggunaan switch sebagai pengganti hub Sniffer mengubah mode ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentrator

Spoofing (Pemalsuan) Jenis-jenis spoofing Pencegahan IP MAC address DNS Routing Pencegahan Implementasi firewall dengan benar Patch yang mencegah prediksi sequence number Mengeset router agar tidak bisa dilewatkan kecuali melalui rute yang telah ditentukan Dan lain-lain

Session Hijacking (Pembajakan) Bagaimana Session Hijacking terjadi? Sniff Prediksi sequence number Spoof IP/MAC address Pencegahan Cegah sniffing Cegah spoofing

DOS attack(1) DOS (Denial of Service) Jenis-jenis DOS Atack Servis tidak mampu melayani sebagaimana mestinya Jenis-jenis DOS Atack Mematikan servis secara local/remote Menguras resource: hardisk, memory, prosessor, bandwidth

DOS attack (2) Ancaman mematikan servis secara local Pencegahan Membunuh proses pada servis Mengubah konfigurasi servis Mengcrashkan servis Dan lain-lain Pencegahan Patch terbaru Pengaturan privilege user dengan tepat Deteksi perubahan dengan program integrity-checking

DOS attack (3) Ancaman mematikan servis secara remote Pencegahan Mengirimkan malformed packet TCP/IP ke korban Spoofing Dan lain-lain Pencegahan Implementasi patch terbaru Cegah spoofing

DOS attack (4) Ancaman menguras resource secara local Pencegahan Menciptakan proses secara paralel Menulis file ke sistem Mengirimkan paket ke host lain Dan lain-lain Pencegahan Pengaturan privilege dengan tepat Penggunaan resurce yang cukup untuk sistem yang sensitif Penggunaan bandwidth yang cukup

DOS attack (5) Ancaman menguras resource secara remote Teknik Syn flood Teknik Smurf attack Teknik DDOS (Distributed DOS) Dan lain-lain

DOS attack (6) Ancaman SYN Flood Korban mengalokasikan memori untuk mengingat sequence number tiap paket data yang datang sampai expired time nya terlampaui Jaringan dipadati paket sampah

DOS attack (7) Pencegahan SYN Flood Pengalokasian bandwidth yang cukup Gateway/ISP cadangan Meningkatkan kemampuan jumlah antrian koneksi Perkecil timeout paket data Mengaktifkan SYN Cookies (Linux)

DOS attack (8) Ancaman Smurf attack Pencegahan Pengiriman paket spoof ke alamat broadcast Flooding paket ICMP Flooding paket UDP Dan lain-lain Pencegahan Bandwidth yang cukup Pemasangan firewall dengan benar

DOS attack (9) Ancaman DDOS (Distributed DOS) Serangan DOS secara simultan dari banyak host Pencegahan Implementasikan patch terbaru Deteksi DDOS tools pada sistem Pemasangan firewall dengan benar Gateway/ISP cadangan Pemasangan IDS untuk deteksi DDOS Dan lain-lain

Ancaman via aplikasi berbasis web (1) Serangan untuk mendapatkan account SQL injection Session hijacking Dan lain-lain

Ancaman via aplikasi berbasis web (2) Ancaman serangan account Analisa manajemen account untuk mendapatkan account Brute force attack Dan lain-lain Pencegahan Desain dan coding yang aman Mendisable pesan error sistem dan aplikasi yang tidak perlu Sanitasi nilai input dengan baik di sisi server

Ancaman via aplikasi berbasis web (3) Ancaman serangan SQL injection Contoh: Query pada aplikasi database select * from user where id=$id; Penyerang memasukan nilai variabel ”id”dengan query yang “diinginkan" $id=212; select * from admin Query akhir menghasilkan 2 buah query select * from users where id=212; select * from admin; Pencegahan Sanitasi nilai input dengan baik di sisi server

Ancaman via aplikasi berbasis web (4) Ancaman session hijacking HTTP adalah stateless Ekploitasi session Pencegahan Menggunakan session yang sulit ditebak, misalnya menyertakan id dan password Enkripsi nilai session

Backdoor, trojan, rootkit, keylogger Ancaman Penanaman trojan pada software-software gratisan dari internet dan CD bajakan Sistem dapat dikendalikan secara remote Pencegahan Gunakan scanner dengan database terbaru Jangan menginstall program yang belum dikenal betul Mendidik user tentang keamanan komputer

Virus, worm Ancaman Pencegahan Kerusakan, kehilangan data Menguras resource sistem (memory, prosessor, hardisk, bandwidth) Mengganggu/merusak sistem Dan lain-lain Pencegahan Gunakan scan virus dengan database terbaru Jangan menginstall program yang belum dikenal betul Mendidik user tentang keamanan komputer

Anatomy of a Hack “The only way to stop a hacker is to think like one” (Taken from “Network Hack Proofing Your Internet Tradecraft”)

Sistem Hardening Hardening System: Security Policy Hardening System: Kriptografi Hardening System: Firewall Hardening System: IDS (Intrusion Detection System) Hardening System: Backup Hardening System: Auditing System Hardening System: Digital Forensik dan Penanganan Pasca Insiden

Security Policy Policy penggunaan komputer Tidak boleh meminjamkan account kepada orang lain Tidak boleh mengambil/menaruh file dari komputer kantor, dll Policy penggunaan Installasi program Tidak boleh menginsall program tanpa seijin staff IT Tidak boleh menginsall program ilegal, dll Policy penggunaan Internet Tidak boleh menggunakan internet untuk kegiatan carding, hacking dkk Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll Policy penggunaan Email Tidak boleh menggunakan email kantor untuk kegiatan milis, dll

Cryptografi (1) Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman Enkripsi dan Dekripsi

Cryptografi (2) Cryptografi Symetric Cryptografi Asymetric

Cryptografi (3) Pembagian sistem kriptografi berdasarkan kunci

Cryptografi (4) Implementasi Cryptografi pada HTTP  SSL(Secure Socket Layer) Implementasi Cryptografi pada Remote Login  SSH (Secure Shell) Implementasi Cryptografi pada File Transfer  File transfer via SSH Implementasi Cryptografi pada Email  PGP (Pretty Good Privacy)

Cryptografi (5) Contoh penyadapan karena transmisi data dalam bentuk clear text

Cryptografi (6) Implementasi kriptografi pada protokol HTTP berupa SSL

Cryptografi (7) Implementasi kriptografi pada remote login dengan SSH

Firewall (1) Jenis-jenis Dimana? Packet filtering Proxy based Statefull Dimana? Host (Personal firewall) Router Efektifitas= 20% tools + 80% konfigurasi

Firewall (2) Packet Filtering Firewall Parameter: Protokol, contoh TCP, UDP, ICMP Port Asal, contoh 25, 1024:65536 Port Tujuan, contoh 25 IP Asal/Network tujuan, contoh 81.52.22.1, 81.52.22.0/29 IP Tujuan /Network tujuan , contoh 81.52.22.1, 81.52.22.0/29 Code bit, contoh ACK Judge, contoh DROP, ACCEPT Proses filtering cepat

Firewall (3) Aliran paket data (chain) Input = rule untuk paket yang masuk Output = rule untuk paket yang keluar Forward = rule untuk paket yang diteruskan (khusus router)

Firewall (4) Statefull Packet Filter Proxy Based Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabel Proses filtering sedang dibanding packet filtering dan proxy based Proxy Based Filtering di level aplikasi Proses filtering lebih lambat

Firewall (5) Posisi firewall yang optimal Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET

Firewall (6) Contoh Firewall dengan IPTables 202.62.9.219 server yang didedikasikan khusus HANYA untuk Web Server, maka seluruh paket dari internet ditolak kecuali protokol TCP dengan destination port 80 dengan cara filtering paket di Router/Gateway (202.62.9.217) #iptables –A FORWARD –p tcp –s 0.0.0.0/0 –d 202.62.9.219 –dport 80 –j ACCEPT #iptables –A FORWARD –p tcp –s 0.0.0.0/0 –d 202.62.9.219 –j DROP #iptables –A FORWARD –p udp –s 0.0.0.0/0 –d 202.62.9.219 –j DROP Jaringan Intranet terkena virus brontok yang salah satu efeknya adalah client-client yang terkena virus ini melakukan flooding ICMP ke situs 71tahun.com (70.84.171.179) #iptables –A FORWARD –p icmp –s 0.0.0.0/0 –d 70.84.171.179 –j DROP

IDS (Intrusion Detection System) (1) Cara deteksi Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain) Signature yang disimpan dalam database Serangan terdeteksi, lalu apa? Alert via SMS, email dan lain-lain Konfigurasi ulang firewall Menjalankan program respon terhadap serangan Logging serangan dan event Jenis-Jenis Network IDS Host IDS

IDS (Intrusion Detection System) (2) Networdk IDS vs Host IDS NIDS HIDS

IDS (Intrusion Detection System) (3) Contoh-contoh produk IDS-Snort

IDS (Intrusion Detection System) (4) Contoh-contoh produk IDS-BlackICE

Backup Backuplah sebelum menyesal ! Backup ke .. Sistem Operasi dan Service Database Aplikasi Data-data penting lainnya Backup ke .. CD/DVDROM Hardisk yang diperuntukan khusus backup

Auditing System Auditlah system Anda sebelum orang lain melakukannya  Hak akses Sistem Audit dengan Penetration testing Contoh audit system dengan Nessus

Digital Forensik (1) Digital forensik pasca insiden Pengecekan koneksi aktif Pengecekan listening port pasca insiden Pengecekan proses yang aktif pasca insiden Pengecekan log user yang login Pengecekan log system Pengecekan log pengakses service Dan lain-lain Penanganan/pemulihan pasca insiden Pengecekan apakah ada backdoor yang ditanam Installasi ulang sistem Tutup security hole yang ada Perbaiki konfigurasi firewall

Digital Forensik (2) Pengecekan koneksi aktif

Digital Forensik (3) Koneksi listening port pasca insiden

Digital Forensik (4) Pengecekan proses yang aktif pasca insiden

Digital Forensik (5) Pengecekan log user yang login

Digital Forensik (6) Pengecekan log pengakses service

Metode keamanan komputer Regulasi!

Keamanan teknologi informasi banyak tidak diperhatikan karena beberapa hal berikut: permasalahan banyaknya biaya, dianggap menghabiskan biaya yang mahal, menghalangi pemakai melakukan pekerjaannya, menambah pekerjaan untuk administrasi teknologi informasi, dianggap hanya dibutuhkan untuk perusahaan besar.

Keamanan teknologi informasi perlu diperhatikan karena hal-hal berikut: di masa mendatang semua perusahaan akan menggunakan teknologi informasi di masa mendatang semua proses bergantung pada teknologi informasi persiapan perkembangan jaringan lokal maupun global teknologi informasi menjadi semakin kompleks sistem teknologi informasi menjadi terbuka (melalui internet dan akses secara remote)

Regulasi Dikeluarkan oleh pemerintah lokal demi terciptanya Good Governance Sanksi pidana dapat dikeluarkan oleh negara apabila telah terjadi pelanggaran regulasi UUITE – Undang-Undang Informasi dan Transaksi Elektronik No. 11 Tahun 2008 Undang – Undang nomer 14 tahun 2008 Regulasi harus diterapkan di organisasi kepemerintahan dan non-kepemerintahan Regulasi UUITE belum dapat di aplikasikan secara global

Keamanan Sistem Informasi Security is a process, bukanlah sebuah proses yang hanya sekali diimplementasikan The weakest link in security is people Manajemen Resiko terhadap keamanan TI harus berdasarkan kebutuhan bisnis dan ekspektasi publik terhadap sebuah industry

Proses Risk Management Risk Assessment – Proses-proses/langkahlangkah yang dilakukan untuk mengidentifikasi resiko terhadap aset IT Risk Mitigation – Langkah-langkah yang diambil dalam rangka memperkecil resiko yang teridentifikasi melalui proses Risk Assessment Evaluation and Assessment – Langkah-langkah Continutiy yang dilakukan dalam memperkecil resiko didalam IT

Risk Mitigation Accept – Resiko diterima dengan mengimplementasikan kontrol guna mengurangi efek dari resiko Transfer – Resiko ditransfer kepada 3rd party Ignore – Resiko tidak ditindak lanjuti karena sama sekali tidak berpegaruh kepada bisnis

Success Factors of Risk Management Komitmen dari Senior Management Full Support dan partisipasi dari tim IT Kehandalan skills dari tim risk assessment Awareness dan kerja sama dari user IT Proses monitoring yang bersifat continual dalam rangka memonitor resiko dan menurunkan resiko ke tingkat yang dapat diterima

InfoSec Development Process

Data center Data center  merupakan denyut  nadi  bisnis suatu perusahaan,  bila suatu saat   terjadi  gangguan atau bencana alam yang  tidak dapat  diprediksi  sebelumnya maka dijamin akan  terjadi  kelumpuhan pada beberapa   sektor   bisnis   atau   mungkin   keseluruhan   sektor   bisnis   yang   dimiliki   perusahaan.   Oleh karenanya, aspek penting yang harus dimiliki oleh semua data center adalah manajemen bencana yang baik dan  telah  teruji  sehingga sewaktu-waktu hal   tersebut   terjadi   tidak menimbulkan dampak yang terlalu merugikan perusahaan.

Dibagi menjadi dua kategori besar, yaitu: Business Continuity Plan  (BCP):   rencana yang  fokus untuk mempertahankan kelangsungan  fungsi bisnis saat gangguan terjadi dan sesudahnya. Disaster   Recovery   Planning  (DRP):   rencana   yang   fokus   pada   sistem  teknologi   informasi   yang diterapkan pada data center untuk memperbaiki operabilitas sistem target, aplikasi, dan fasilitas komputer dilokasi alternatif dalam kondisi darurat.

Risk Assessment Methodology

Sejumlah data center yang ideal bagi perusahaan sudah seharusnya memiliki suatu Disaster Recovery Center  sebagai  back-up  dari  data   center  utama,   dengan   kriteria   pembangunan   suatu DRC adalah sebagai   berikut:  Scalable,  Configurability,  Compatibility,  Manageability,  Availability,  Reliability, Distributability, Serviceability, Stability dan Interoperability. Namun yang perlu diperhatikan adalah batasan biaya, bagi suatu perusahaan menyediakan suatu DRC dengan keadaan yang sama dengan  data center  utama  (asumsi  bahwa  data center  utama memenuhi kondisi   ideal)  merupakan   hal   yang   cukup  memberatkan.  Oleh   karenanya   suatu   DRC   tidak   akan memenuhi kondisi ideal sepenuhnya.

Metoda Pengamanan (Risk Management Model) Menghadapi ancaman (managing threats) terhadap sistem keamanan komputer dapat digunakan suatu model yaitu Risk Management Model (Lawrie Brown, 1995). Manajemen ini membagi 3 (tiga) komponen yang dapat memberikan kontribusi terhadap Risk, yaitu : Aset (assets), Ancaman (threats), Kelemahaan (Vulnerabilities), Antonius Wahyu Sudrajat, S. Kom Antonius_ws@yahoo.com wayoe@stmik-mdp.net

Antonius Wahyu Sudrajat, S. Kom Aset (assets) Aset (assets), yaitu pemilik sistem informasi harus mendiskripsikan segala kekayaan pada sistem dan memperhitungkan segala resiko yang akan timbul dari kegagalan terhadap salah satu komponen tersebut, seperti : Hardware Software Dokumentasi Data Komunikasi Lingkungan Manusia Antonius Wahyu Sudrajat, S. Kom Antonius_ws@yahoo.com wayoe@stmik-mdp.net

Antonius Wahyu Sudrajat, S. Kom Ancaman (threats) Ancaman (threats), yaitu medeskripsikan semua ancaman yang akan terjadi terhadap sistem, seperti : Pemakai (users) Teroris kecelakaan (accidents) Crackers penjahat kriminal nasib (acts of God) mata-mata (foreign intellegence) Antonius Wahyu Sudrajat, S. Kom Antonius_ws@yahoo.com wayoe@stmik-mdp.net

Kelemahaan (Vulnerabilities) Kelemahaan (Vulnerabilities), yaitu mediskripsikan semua kelemahan yang ada pada sistem, seperti : software bugs hardware bugs radiasi (layar monitor, transmisi) Crosstalk unauthorized users cetakkan, hard copy, atau print out keteledoran (oversight) Cracker media penyimpanan Antonius Wahyu Sudrajat, S. Kom Antonius_ws@yahoo.com wayoe@stmik-mdp.net

Antonius Wahyu Sudrajat, S. Kom Menanggulangi resiko Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa : usaha untuk mengurangi Threat usaha untuk mengurangi Vulnerability usaha untuk mengurangi impak (impact) mendeteksi kejadian yang tidak bersahabat (hostile event) kembali (recover) dari kejadian Antonius Wahyu Sudrajat, S. Kom Antonius_ws@yahoo.com wayoe@stmik-mdp.net

Antonius Wahyu Sudrajat, S. Kom Menanggulangi resiko Dari banyaknya resiko yang akan dihadapi oleh suatu sistem informasi, semuanya itu merupakan hal yang sangat penting dan tidak dapat dianggap sepele. Salah satunya terhadap file data, yang merupakan suatu aset yang banyak digunakan dan selalu ada dalam suatu sistem informasi. Antonius Wahyu Sudrajat, S. Kom Antonius_ws@yahoo.com wayoe@stmik-mdp.net

Metoda Pengamanan (siklus Plan-Do-Check-Act) Plan (Menyiapkan Rencana) Mendefinisikan tujuan serta menentukan strategi dan metode yang mendukung pencapaian tujuan Do (Melaksanakan Rencana) Menciptakan kondisi dan kinerja yang penting untuk melaksanakan rencana. Check ( Memeriksa Hasil) Pemeriksaan dilakukan untuk menentukan apakah perkembangan pekerjaan sesuai dengan rencana, dan apakah hasil yang diharapkan telah terwujud. Action (Mengambil tindakan yang penting) Jika ditemukan bahwa pekerjaan tidak sesuai dengan rencana dan hasil yang telah ditetapkan, maka dilakukan pengukuran tentang tindakan apa yang akan diambil. Plan Act Do Check Gambar siklus Plan-Do-Check-Act Antonius Wahyu Sudrajat, S. Kom Antonius_ws@yahoo.com wayoe@stmik-mdp.net

Antonius Wahyu Sudrajat, S. Kom Plan Plan Mendefinisikan scope sistem manajemen keamanan informasi Mendefinisikan kebijakan sistem manajemen keamanan informasi Mendefinisikan pendekatan yang digunakan untuk risk assessment Mengidentifikasi resiko Memperkirakan resiko Mengidentifikasi dan mengevaluasi pilihan perlindungan terhadap resiko Memilih tujuan kendali dan kendalinya Mempersiapkan sebuah Statement of Aplicabilit Antonius Wahyu Sudrajat, S. Kom Antonius_ws@yahoo.com wayoe@stmik-mdp.net

Antonius Wahyu Sudrajat, S. Kom Do Do Membuat sebuah formulasi rencana pengelolaan resiko Melakukan Implementasi rencana pengelolaan resiko Melakukan implementasi kendali Melakukan implementasi program pelatihan dan pemahaman keamanan informasi Melakukan pengelolaan kegiatan Melakukan pengelolaan sumberdaya Melakukan implementasi prosedur untuk mendeteksi dan merespon insiden keamanan informasi Antonius Wahyu Sudrajat, S. Kom Antonius_ws@yahoo.com wayoe@stmik-mdp.net

Antonius Wahyu Sudrajat, S. Kom Check Check Melakukan prosedur pemantauan Melakukan evaluasi berkala terhadap sistem manajemen keamanan informasi Melakukan pengkajian terhadap tingkatan resiko dan resiko yang dapat diterima Melaksanakan audit sistem manajemen keamanan informasi secara internal Melakukan peninjauan manajemen secara berkala terhadap pelaksanaan sistem manajemen keamanan informasi Melakukan pencatatan aktifitas dan kejadian yang mempengaruhi sistem manajemen keamanan informasi Antonius Wahyu Sudrajat, S. Kom Antonius_ws@yahoo.com wayoe@stmik-mdp.net

Antonius Wahyu Sudrajat, S. Kom Act Act Melakukan implementasi peningkatan yang telah diidentifikasi Mengambil tindakan pencegahan dan koreksi Melakukan implementasi pelatihan yang telah diterima Mengkomunikasikan hasil kepada rekan yang berkepentingan Menjamin peningkatan pencapaian tujuan Antonius Wahyu Sudrajat, S. Kom Antonius_ws@yahoo.com wayoe@stmik-mdp.net

Metode Pengamanan data Metoda untuk mengamankan file data dapat dilakukan dengan 3 (tiga) cara, yaitu: Attribut Keying, Compress Keying, Encription (Enkripsi), Antonius Wahyu Sudrajat, S. Kom Antonius_ws@yahoo.com wayoe@stmik-mdp.net

Antonius Wahyu Sudrajat, S. Kom Attribut Keying Attribut Keying, yaitu suatu penguncian terhadap attribut sebuah file data. Setiap file data dalam sistem informasi (komputer) selalu diikuti oleh attribut file, yang berfungsi untuk mengamankan file agar tidak dapat diserang oleh orang lain. Attribut itu terdiri atas : R (read), yaitu penguncian atrribut sehingga pemakai hanya dapat melakukan pembacaan saja terhadap terhadap isi file. W (write), yaitu penguncian attribut sehingga pemakai dapat melakukan penulisan (simpan) terhadap isi file. X atau A (access), yaitu penguncian atrribut sehingga pemakai dapat melakukan pengaksesan (eksekusi) file. Antonius Wahyu Sudrajat, S. Kom Antonius_ws@yahoo.com wayoe@stmik-mdp.net

Antonius Wahyu Sudrajat, S. Kom Compress Keying Compress Keying, yaitu suatu penguncian terhadap hasil pemadatan file data. Setiap file data dapat dirubah kedalam bentuk yang lebih padat dengan menggunakan aplikasi kompres, seperti RAR, ZIP dan lain-lain. Hasil dari kompres dapat di kunci dengan menambahkan Password (kata kunci) pembuka apabila file tersebut di decompress atau dikembalikan kedalam bentuk semula (extract). Prinsip kerja dari kompres adalah mencari character atau byte yang sering atau banyak berada dalam sebuah file data. Karakter tersebut akan dirobah kedalam kumpulan bit yang lebih sedikit ( kurang dari 8 bit). Antonius Wahyu Sudrajat, S. Kom Antonius_ws@yahoo.com wayoe@stmik-mdp.net

Encription (Enkripsi) Encription (Enkripsi), yaitu merupakan suatu teknik merubah isi file data dengan bentuk rahasia yang tidak dimengerti oleh orang lain. Cara kerja dari enkripsi dapat dilihat pada diagram dibawah ini : Antonius Wahyu Sudrajat, S. Kom Antonius_ws@yahoo.com wayoe@stmik-mdp.net