Keamanan Komputer Pertemuan 2.

Slides:



Advertisements
Presentasi serupa
KEAMANAN KOMPUTER.
Advertisements

Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
Keamanan Sistem E-Commerce
Keamanan Komputer Pengantar.
Database Security BY NUR HIDAYA BUKHARI
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KEAMANAN JARINGAN.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
KEAMANAN dan KERAHASIAAN DATA
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN & KERAHASIAAN DATA.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
COMPUTER SECURITY DAN PRIVACY
METODOLOGI KEAMANAN KOMPUTER
Database Security BY NUR HIDAYA BUKHARI
KEAMANAN KOMPUTER One_Z.
PROTEKSI ASET INFORMASI
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Kemanan Sistem Informasi
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN DALAM E-COMMERCE
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Pengamanan Sistem Data Pertemuan 6
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
KEAMANAN KOMPUTER.
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Internet dan Infrastruktur
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
KEAMANAN SISTEM OPERASI LINUX
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
UNBAJA (Universitas Banten Jaya)
PENGANTAR KEAMANAN KOMPUTER
Pengamanan dari SCANNER
KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
Bina Sarana Informatika
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Security+ Guide to Network Security Fundamentals
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Transcript presentasi:

Keamanan Komputer Pertemuan 2

Keamanan dan Kerahasiaan Data Faktor peningkatan kejahatan komputer Klasifikasi keamanan komputer Aspek keamanan komputer Serangan terhadap keamanan komputer Mendeteksi serangan

Faktor peningkatan kejahatan komputer Meningkatnya pengguna komputer dan internet. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain. Banyaknya software‐software untuk melakukan penyusupan yang tersedia di Internet dan bisa didownload secara gratis. Meningkatnya kemampuan pengguna komputer dan internet. Kurangnya hukum yang mengatur kejahatan komputer. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. Meningkatnya aplikasi bisnis yang menggunakan internet. Banyaknya software yang mempunyai kelemahan (bugs).

Klasifikasi Keamanan Komputer Keamanan yang bersifat fisik Keamanan fisik adalah keamanan yang dipandang dari sisi hardware dan dari jaringan komputer seperti AP ( Access Point ), Kabel LAN ( Local Area Network ), Chasing CPU,dan  UPS. Keamanan yang berhubungan dengan personal Keamanan  yang menggunakan jaringan komputer perlu diperhatikan. seperti  kasus Kevin Mitnick ( Hacker Legendaris ), dimana dia mampu menjebol sistem keamanan perusahaan dengan cara berpura-pura menjadi pegawai service komputer.

Klasifikasi Keamanan Komputer Keamanan dari data dan media serta teknik komunikasi Keamanan data cenderung mendapatkan perhatian yang lebih dari pada yang lain. Keamanan  ini menitikberatkan pada aspek software. Data pada jaringan  harus diamankan dari berbagai pihak yang tidak memiliki izin khusus. Keamanan dalam operasi kebijakan  yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan ( post attack recovery).

Aspek Keamanan Komputer Authentication Authentication biasanya berhubungan dengan hak akses seseoorang, apakah dia pengakses yang sah atau tidak. Contohnya sewaktu user login dengan menggunakannama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akanditolak. Ini yang disebut dengan authentication. Integrity penekananya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilikinformasi. Terkadang data yang telah terenkripsipun tidak terjaga integritasnya karenaada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : penyeranganintegritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya,sehingga email yang sampai ketujuan sudah berubah. Non repudiation aspek ini menjaga agar sesorang tidak dapat menyangkal telahmelakukan sebuah transaksi. Dukungan bagi elctronic commerce.

Aspek Keamanan Komputer Authority informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut. Confidentiality merupakan usaha untuk menjaga informasi dari orang yang tidak berhakmengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan ke pihak lain. Availablity aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan ataudiperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akanmenyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghabatterpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalahdenial of service (DoS), yaitu penggagalan service sewaktu ada permintaan data sehinggakomputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalahmengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lahimenampung beban tersebut dan akhirnya komputer down.

Aspek Keamanan Komputer Privacy merupakan lebih kearah data-data yang sifatnya privat (pribadi). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.Contohny a adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipunoleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakanteknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yangsesungguhnya. Access Control aspek ini berhubungan dengan cara pengaturan akses kepada informasi.Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Accesscontrol seringkali dilakukan dengan menggunakan kombinasi user id dan password ataudengan menggunakan mekanisme lainnya.

Serangan terhadap keamanan komputer Interruption merupakan suatu ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.

Serangan terhadap keamanan komputer Interception merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.

Serangan terhadap keamanan komputer Modification merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.

Serangan terhadap keamanan komputer Fabrication merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh sipenerima informasi tersebut.

Mendeteksi serangan Anomaly detection yaitu mengidentifikasi perilaku tak lazim yang terjadi dalam host atau network. Detektor berfungsi dengan asumsi bahwa serangan tersebut berbeda dengan aktivitas normal. Misuse detection yaitu melakukan analisis terhadap aktivitas sistem, mencari event, atau set event yang cocok dengan pola perilaku yang dikenali sebagai serangan.Mendeteksi terjadinya serangan dari luar maupun dari dalam merupakan suatu pekerjaan yang penting. Banyak administrator yang memakai alat-alat deteksi untuk mengamankan sistem yang mereka kelola.

Mendeteksi serangan Network monitoring dapat digunakan untuk mengetahui adanya alubang keamanan. Biasanya dilakukan dengan menggunakan protocol SNMP ( Simple Network Management Protocol. (contoh : Etherboy (window), Etherman (UNIX)). IDS (Intrusion Detection System) merupakan penghambat atas semua serangan yang akan mengganggu sebuah jaringan. IDS memberikan peringatan kepada adminisrator server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan administrator.

Kelebihan dan Keterbatasan IDS Kelebihan IDS : Monitoring dan analisis  sistem  dan perilaku  pengguna. Pengujian terhadap  konfigurasi keamanan  sistem Memberikan titik acuan untuk pelaksanaan  keamanan sistem dan penelusuran perubahan pada titik acuan. Pengenalan serangan  menurut  pola yang telah diketahui. Pengenalan pola aktivitas  yang tidak normal.Manajemen audit sistem operasi dan mekanisme logging pada data yang dihasilkan. Memberikan peringatan kepada administrator jika terjadi serangan. Mengukur kemampuan kebijakan keamanan yang terdapat pada mesin analisis IDS. Menyediakan informasi konfigurasi default untuk pengamanan sistem. Memudahkan pengawasan pada sistem karena dapat dilakukan oleh staf yang belum mahir dalam masalah pengamanan sistem.

Kelebihan dan Keterbatasan IDS IDS kurang cepat mengenali serangan pada segmen yang memiliki traffic yang besar dan load prosesor yang besar. IDS tidak dapat mengenali teknik baru yang belum terdapat basis data pola serangan yang dimiliki. IDS tidak dapat bekerja secara efektif pada jaringan menggunakan switch-hub.

Aksi yang dilakukan IDS bila terjadi serangan Rekonfigurasi firewall. Membunyikan speaker Log event Mengirim email perignatan pada administrator Menyimpan bukti Menjalankan program tertentu Menghentikan sesi TCP yang dipakai.

Posisi IDS Terdapat beberapa alternatif untuk meletakan IDS pada jaringan : IDS 1 diletakan berhubungan langsung dengan firewall. IDS 2 sebagian besar IDS bekerja di daerah ini dipergunakan untuk mendeteksi paket-paket yang melalui firewall. IDS 3 mendeteksi serangan-serangan terhadap firewall. IDS 4 diletakan di jaringan internal, dipergunakan mendeteksi serangan yang berasal dari jaringan internal. IDS Host-Based diletakan pada host-host yang diinginkan misalkan pada web server database server dan sebagainya.