KEAMANAN & KERAHASIAAN DATA.

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Tristyanti Yusnitasari
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
Database Security BY NUR HIDAYA BUKHARI
Pertemuan Ke-13. Cybercrime Pencurian kartu kredit Hacking dan Cracking beberapa situs Penyadapan transmisi data dgn cara menyiapkan perintah yang tidak.
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
KEAMANAN BASISDATA.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
KEAMANAN JARINGAN.
Keamanan Sistem Informasi
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Komputer Pertemuan 2.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Database Security BY NUR HIDAYA BUKHARI
Database Security BY Andy Dharmalau STMIK SWADHARMA Jakarta Kota 2016.
Keamanan (Security ) Pada Sistem Terdistribusi
Keamanan Sistem Informasi.
KEAMANAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Kemanan Sistem Informasi
Keamanan Jaringan Komputer & Kejahatan Internet
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
Konsep Keamanan Jaringan
KEAMANAN DALAM E-COMMERCE
e-security: keamanan teknologi informasi
Keamanan Jaringan Pengantar Kuliah
Ilmu dan Seni Keamanan Informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
KEAMANAN PADA SISTEM TERDISTRIBUSI
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
KEAMANAN DALAM E-COMMERCE
SISTEM KEAMANAN INFORMASI
Dewi Anggraini P. Hapsari
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan.
Internet dan Infrastruktur
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Sistem E-Commerce
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
Konsep Keamanan Jaringan dan Kejahatan Internet
Keamanan Pada E-Commerce Pertemuan Ke-12.
Sistem informasi dan keamanan jaringa
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
KEAMANAN DAN KERAHASIAAN DATA
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KEAMANAN PADA SISTEM TERDISTRIBUSI
Keamanan Komputer (KK)
Bina Sarana Informatika
Keamanan Pada E-Commerce Pertemuan Ke-12.
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Faktor Keamanan dalam E-Commerce
SISTEM KEAMANAN KOMPUTER
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN PADA SISTEM TERDISTRIBUSI
Transcript presentasi:

KEAMANAN & KERAHASIAAN DATA

Klasifikasi Keamanan Sistem Menurut David Icove: Keamanan yang bersifat fisik (physical security). Keamanan yang berhubungan dengan orang (personel). Keamanan dari data dan media serta teknik komunikasi. Keamanan dalam operasi (policy & procedures)

Keamanan fisik Menempatkan komputer pada tempat yang tidak mudah dijamah orang yang tidak berhak. Keamanan Personal Memepekerjakan User yang memiliki kesadaran pribadi yang tinggi

Keamanan teknik komunikasi Perlindungan terhadap informasi ketika dikirim dari sebuah sistem ke sistem lain. Keamanan Operasi Security policy & procedures

Klasifikasi berdasarkan elemen Network security fokus kepada saluran (media) pembawa informasi Application security fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database Computer security fokus kepada keamanan dari komputer (end system), termasuk operating system (OS)

Aspek Layanan (Serve) Keamanan Privacy / confidentiality Integrity Authentication Availability Non-repudiation Access control

Confidentiality Service Memproteksi informasi yang kira-kira menjadi incaran akan disingkap oleh orang lain

Privacy / confidentiality Proteksi data [hak pribadi] yang sensitif Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan Data pelanggan Sangat sensitif dalam e-commerce, healthcare Serangan: sniffer, SOP tidak jelas Proteksi: enkripsi Electronic Privacy Information Center http://www.epic.org Electronic Frontier Foundartion http://www.eff.org

Data integrity services Melindungi terhadap ancaman dari usaha orang yang akan mengubah data

Integrity Informasi tidak berubah tanpa ijin (tampered, altered, modified) Serangan: spoof, virus, trojan horse, man in the middle attack Proteksi: signature, certificate, hash

Authentication service Memberikan konfirmasi pengesahan terhadap identitas pengguna. - Entity authentication Pintu gerbang masuk pertama (password) - Data origin authentication Informasi sah/tidaknya sebuah identitas

Authentication Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan penggunaan digital signature, biometrics Serangan: password palsu, terminal palsu, situs web palsu Proteksi: certificates

Availability Informasi harus dapat tersedia ketika dibutuhkan Serangan terhadap server: dibuat hang, down, crash, lambat Serangan: Denial of Service (DoS) attack (mulai banyak) Virus yang menghancurkan / menghapus file Proteksi: backup, IDS, filtering router, firewall

Non repudiation Service Perlindungan terhadap user dari ancaman user yang berhak lainnya.

Non-repudiation Tidak dapat menyangkal (telah melakukan transaksi) menggunakan digital signature / certificates perlu pengaturan masalah hukum (bahwa digital signature sama seperti tanda tangan konvensional)

Access Control services Melindungi semua fasilitas dan sumber-sumber yang ada, dari akses yang tidak berhak

Access Control Mekanisme untuk mengatur siapa boleh melakukan apa biasanya menggunakan password, token adanya kelas / klasifikasi pengguna dan data

Tujuan Confidentiality Integrity Avalaibility Dibaca dan diakses oleh yang diberi otoritas Jenis akses meliputi: Mencetak Membaca Bentuk-bentuk lain (membuka suatu objek) Tujuan Dimodifikasi oleh yang berhak, meliputi: Menulis Mengubah Mengubah status Menghapus Membuat yang baru Confidentiality Tersedia untuk pihak yang berwenang Integrity Avalaibility

Katergori serangan Serangan pasif >> sulit dideteksi Membuka isi file (release of message contents) Informasi rahasia dan sensitif >> mencegah penyerang mempelajari pentransmisian Menganalisis lalu lintas (traffic analysis) Teknik pengiriman dengan enskripsi Serangan aktif >> memodifikasi data / menciptakan aliran yang menyesatkan Penyamaran (masquerade) Suatu entitas berpura-pura sebagai entitas yang berbeda Menangkap yang asli >> dibalas setelah rangkaian asi yang valid diganti Jawaban (replay) Penangkapan secara pasif Mendapatkan efek yang tidak terotorisasi Modifikasi pesan (modification of message contents) Mengubah beberapa bagian yang asli Untuk menghasilkan efek tidak terotorisasi Penolakan layanan (denial of service) Mencegah dari yang normal atau manajemen fasilitas tertentu Memiliki tujuan tertentu Bentuk >> gangguan jaringan dengan cara melumpuhkan jaringan atau memenuhi jaringan sehingga mengurangi kinerjanya

Jenis Serangan (menurut Stalling) Ancaman secrecy / confidentially Yang tidak berhak mendapatkan informasi Password sniffing Ancaman Availabiliti DoS Attack, Network Fooding Memotong jalur komunikasi Ancaman integritas Yang tidak berhak mendapatkan informasi Dapat melakukan perubahan Virus, trojan horse Ancaman authentication Yang tidak berhak dapat memalsukan / menirukan suatu objek kedalam sistem

Prinsip-prinsip yang harus diperhatikan didalam merancang sistem keamanan Menurut Saltzer, J & Schroder, M “The Protection of Information in Computer System” Proceeding of the IEEE September 1975 Least privilege program dan user dari sistem harus beroperasi pada level terendah (tidak ada hak istimewa) Economy of mechanisms mekanisme harus sederhana yang holistic tak terpisahkan Acceptability mudah digunakan user Complete mediation yang akses diperiksa kedalam kontrol informasi Open design mekanisme keamanan sistem dapat disebarluaskan, umpan baliknya untuk perbaikan keamanan