Keamanan dan kerahasian data

Slides:



Advertisements
Presentasi serupa
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2
Advertisements

Disusun Oleh : Roza Marmay Vivi Putri Handayani
KEAMANAN KOMPUTER.
Tristyanti Yusnitasari
KEAMANAN KOMPUTER DAN KOMUNIKASI
Keamanan Komputer Pengantar.
Keamanan Jaringan Komputer Komponen Keamanan Komputer
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Internet & Security Adnan Basalamah CNRG - ITB.
Computer & Network Security : Information security
KEAMANAN JARINGAN.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KEAMANAN KOMPUTER.
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Komputer Pertemuan 2.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Pengantar Keamanan Komputer
COMPUTER SECURITY DAN PRIVACY
KEAMANAN KOMPUTER One_Z.
Keamanan Sistem Informasi.
Roy Sari Milda Siregar, ST, M.Kom
KEAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
SISTEM KEAMANAN KOMPUTER
Kemanan Sistem Informasi
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Pertemuan 4 Pengamanan SO
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
Dewi Anggraini P. Hapsari
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan.
Keamanan Jaringan kuliah 2
Internet dan Infrastruktur
KEAMANAN DAN KERAHASIAAN DATA
Security Sistem Informasi
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
UNBAJA (Universitas Banten Jaya)
PENGANTAR KEAMANAN KOMPUTER
Bina Sarana Informatika
PENGAMANAN SISTEM PERTEMUAN - 5.
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
SISTEM KEAMANAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
Transcript presentasi:

Keamanan dan kerahasian data

Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting dari suatu pesan, data, atau informasi.

Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar

Mengapa perlu aman?

Mengapa perlu aman? Resiko kerugian finansial Resiko kerugian kerahasiaan Resiko kerugian harga diri Dan lain-lain

Motif-motif serangan pada sistem komputer??????

Motif-motif serangan pada sistem komputer Politis Finansial Dendam (sakit hati) Iseng Sebagai pekerjaan (cracker bayaran) Dan lain-lain

Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk: Melindungi pesan, data, atau informasi agar tidak dapat di baca oleh orang-orang yang tidak berhak. Mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus

Yang seru dan yang lucu Jebolnya web Indonesia !!

Jebolnya web web indonesia

Lingkup Pengamanan Pengamanan Secara Fisik. Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU, keybord, dan lain-lain. Pengamanan Akses. Ini dilakukan untuk komputer PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Pengamanan Data. Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hirarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Pengamanan Komunikasi Jaringan. Jaringan di sini berkaitan erat dengan pemanfaatan jaringan baik privat maupun publik seperti internet.

security threats to computer systems : Social engineering Physical security Bahasa Indonesia pliiisss

ancaman keamanan pada sistem komputer antara lain: Social engineering Keamanan fisik social engineering adalah usaha untuk memperoleh akses ke suatu sistem informasi social enginnering sebagai “seni dan ilmu pengetahuan untuk membuat orang lain mengikuti kehendak kita” (Bernz, 2001), Puas ?! .... Puas ....?!

Social engineering Ancaman Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account Mengamati user yang sedang memasukkan password Menggunakan password yang mudah ditebak Dan lain-lain Solusi Mendidik seluruh pengguna sistem dari level manajer sampai operator akan pentingnya keamanan

Mengapa organisasi-organisasi diserang dengan social engineering???

Tentunya lebih mudah untuk melakukan social engineering untuk mendapatkan akses daripada menggunakan teknik-teknik hacking yang lazim digunakan

Serangan social engineering menempati dua tingkatan, yaitu : tingkatan fisik psikologis. tingkatan fisik pada lingkungan fisik yang rawan terhadap serangan-serangan social engineering, tempat kerja, telepon, tempat sampah dan on-line (internet).

social engineering dari sudut pandang psikologis, menekankan bagaimana caranya menciptakan lingkungan psikologis yang sempurna untuk suatu serangan. Metode-metode dasar persuasi termasuk : berkedok sebagai orang lain, mengambil hati/ menjilat, mencari kesesusaian, penunjukan tanggung jawab, atau sekadar keramah-tamahan. Terlepas dari metode yang digunakan, tujuan utamanya adalah untuk meyakinkan orang yang memegang informasi bahwa sang social engineer adalah seseorang yang dapat dipercaya dengan informasi berharga tersebut. Kunci lainnya adalah untuk tidak bertanya terlalu banyak pada satu saat, namun bertanya sedikit demi sedikit untuk menjaga suasana keramah-tamahan.

Keamanan fisik Ancaman Solusi Pembobolan ruangan sistem komputer Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain) Dan lain-lain Solusi Konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci Pemasangan screen saver Pengamanan secara fisik infrastruktur sistem komputer CPU ditempatkan di tempat yang aman Kabel  direl Router, hub  ditempatkan yang aman dari jangkauan

Ancaman keamanan (threats) terhadap jaringan Ancaman (threat) adalah: Seseorang, sesuatu, kejadian atau ide yang menimbulkan bahaya bagi suatu aset Sesuatu yang memungkinkan penembusan keamanan

Bentuk-bentuk Ancaman Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” rentice Hall, 1995.] serangan (attack) dibedakan menjadi empat kategori, yaitu: Interruption Interception Modification Fabrication

Aspek-aspek ketidakamanan (serangan) Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Serangan pada suatu sistem jaringan komputer memiliki tiga gelombang tren utama yaitu : 1.Gelombang pertamaserangan fisik ditujukan kepada fasilitas jaringan komputer,perangkat elektronik,dan komputer. 2.Gelombang keduaserangan sintatik ditujukan tarhadap kerantanan pada software,cela yang ada pada algoritma dan kriptogtafi. 3.Gelombang ketigaserangan semantik serangan ini memnfaatkan arti dari isi pesan yang dikirim.

Contoh akibat dari jebolnya sistem keamanan, antara lain: 1998 Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”.Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $10.000. 1990 Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local. 1995 Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta.

Internet Security usaha untuk mencegah seseorang melakukan tindakan-tindakan yang tidak kita inginkan pada komputer, perangkat lunak, dan piranti yang ada di dalamnya sehingga semuanya tetap dalam keadaan ideal yang kita inginkan’

Tujuan Internet Security Kerahasiaan Integritas data Ketersediaan data saat kita memerlukannya

Internet Security untuk User Mengamankan data Menjaga kerahasiaan data

Yang biasa dilakukan user Downloading file Mengirim & Menerima email

Tips menjaga keutuhan data Jangan percaya pada software apapun yang di download jangan langsung mengeksekusi attachment email gunakan selalu S/W AntiVirus