KOMPUTER DAN KEMANAN SISTEM INFORMASI Disusun oleh : Budi Arifitama,ST,MMSI ---------------------------------------------------- Fakultas Telematika Universitas.

Slides:



Advertisements
Presentasi serupa
Biometrics Teknologi biometrics adalah teknologi kemanan yang menggunakan bagian tubuh sebagai identitas. Dapat berupa: sidik jari, telapak tangan, pola.
Advertisements

Mengidentifikasi masalah melalui gejala yang muncul
Physical Security and Biometrics
Physical Security Definisi:
Physical Security and Biometrics
KEAMANAN KOMPUTER.
Internet & Jaringan Komputer
Metode Keamanan. Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.
Keamanan Sistem Komputer

Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
Aplikasi Teknologi Informasi Dalam Pendidikan
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Gateway Jaringan Komputer
Keamanan Data dan Jaringan Komputer
KOMPUTER DAN KEMANAN SISTEM INFORMASI
PENGELOLAAN SARANA PUSAT INFORMASI
Physical Security and Biometrics
FIREWALL.
INFRASTRUKTUR e-COMMERCE.
FIREWALL By.Kundang.K.Juman.
Firewall Pertemuan V.
MATERI XI KONSEP DASAR KEAMANAN KOMPUTER
(TK-3193) KEAMANAN JARINGAN
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
M EGA A NIS K ARTIKA D EFINISI J ARINGAN K OMPUTER Penggabungan teknologi komputer dan komunikasi sangat berpengaruh terhadap bentuk organisasi.
Keamanan Virus Komputer dan Firewall
VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara.
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
Administrasi Jaringan
Mengidentifikasi masalah melalui gejala yang muncul
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Pengenalan Jaringan komputer
Pengaman Pada Jaringan Komputer
PERANGKAT JARINGAN Komponen Hardware A. Personal Komputer - PC Desktop
Firewall Pertemuan V.
Keamanan Virus Komputer dan Firewall
Pengamanan Jaringan Komputer
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Brilliani Ayunda Putri
Firewall dan Routing Filtering
DEMILITIRIZED ZONE DMZ
FIREWALL Sebelum kita membahas tentang firewall ada baiknya kita membahas tentang Access control policy (kebijakan pengontrolan akses). Acces control policy.
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Pertemuan IX Proxy Server.
Network Security FIREWALL.
Firewall.
Lect 09.
Firewall Pertemuan V.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Bina Sarana Informatika
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
Firewall adalah “pos pemeriksa”
Mengidentifikasi masalah melalui gejala yang muncul
PENGAMANAN SISTEM PERTEMUAN - 9.
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara.
PENGENALAN TEKNOLOGI INTERNET
PENGENALAN JARINGAN KOMPUTER
Pengenalan Jaringan komputer
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara.
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
Keamanan Virus Komputer dan Firewall
Transcript presentasi:

KOMPUTER DAN KEMANAN SISTEM INFORMASI Disusun oleh : Budi Arifitama,ST,MMSI Fakultas Telematika Universitas Trilogi

Aktifitas Hari Ini Keamanan Komputer Secara Fisik dan Biomterik Keamanan Firewall Intrusion Detection System

Physical Security Definisi: – Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris

Physical Security Yang perlu dilindungi adalah: - Bangunan - Ruang Komputer - Komputer - Media Penyimpanan

Physical Security Dilindungi terhadap apa? - Lingkungan - Kebakaran - Iklim - Gempa Bumi dan Getaran - Air - Listrik - Petir - Orang

Physical Security Awalnya dianggap tidak penting Sering diabaikan Karena sering banyak kejadian, seperti – Pencurian fisik: laptop, harddisk, CD – Bencana alam Kebijakan keamanan fisik mulai diperhatikan, dilihat ulang dan diperbaiki

Physical Security Bagaimana menjaga data agar tetap aman jika terjadi bencana alam Bagaimana strategi pemulihan kembali setelah terjadi bencana Bagaimana pengontrolan akses fisik Bagaimana standar ruangan server Bagaimana penyimpanan data Bagaimana prosedur backup Bagaimana standar keamanan gedung tempat data center

Ancaman dan Resiko Pada Data Center Faktor lingkungan – kebakaran, banjir, embun, suhu, listrik, gempa bumi dan bentuk-bentuk bencana alam lainnya Faktor manusia – Eksploitasi Faktor finansial – butuh investasi yang cukup lumayan

Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bangunan – Kebakaran – Suhu/Iklim – Listrik – Bencana alam – Air – Petir

Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bangunan(Lokasi) – Lokasi data center dipilih yang memiliki sedikit resiko terhadap bencana alam dan ancaman teroris – Sebaiknya terpisah dengan kantor pusat – Jauh dari jalan raya utama – Lokasi tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik – Memiliki kecukupan tenaga listrik

Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bangunan (kontruksi bangunan) – Perhatikan mengenai sirkulasi udara, terkait dengan suhu. Kebanyakan sedikit jendela dan tertutup. – Gunakan standar pendingin ruangan – Bahan bangunan tidak mudah terbakar – Kontruksi bangunan tahan gempa – Instalasi listrik yang baik, terutama grounding – Pintu masuk dirancang sangat terbatas – Pintu kebakaran dirancan untuk keluar saja

Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bangunan (pengamanan di sekeliling bangunan) – Memiliki jarak +/- 10 meter dari bangunan lain/pohon – Gunakan CCTV untuk pengawasan di sekitar bangunan – Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai – Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom

Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bangunan (pengamanan di dalam bangunan) – Perlu kamera pengawas, sensor asap, sensor kebakaran. – Pengawasan terhadap pintu masuk dan keluar

Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Kebakaran – Suplai listrik yang baik perlu diperhatikan – Bangunan tidak mudah terbakar – Gunakan sensor asap, sensor panas, pemadam api dan sistem penyemprot air. Periksa secara periodik – Gunakan alarm kebakaran baik yang manual maupun yang otomatis – Perlu kebijakan dilarang merokok di ruang komputer

Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Suhu/Iklim – Perlu sensor suhu di ruang server – Gunakan AC yang cukup untuk membuat ruangan tetap dingin – Suhu yang baik derajat Celcius – Kelembaban antara persen – Gunakan alarm bila melebihi batas suhu dan kelembaban – Pendingin dan pemanas perlu diberi filter untuk menghindari debu

Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Listrik – Voltase dan daya harus cukup – Grounding yang baik – Perlu stabiliser – Perlu listrik cadangan, seperti UPS dan Genset

Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bencana alam – Bangunan harus jauh dari daerah yang sering dilanda bencana alam. – Kontruksi bangunan harus tahan gempa – Pastikan kalau terjadi gempa yang kuat, tidak ada benda- benda yang jatuh menimpa komputer. – B A C K U P !! – Penyimpanan hasil data backup perlu diperhatikan – Harus aman dari penyusup, ruangan harus baik, bebas debu, tidak lembab dan tidak mudah terbakar

Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Air – Banjir dapat terjadi karena hujan, air dari kamar mandi meluap, dari sprinklers. Pastikan terhindar dari semuanya itu – Bila komputer terlanjur basah, keringkan dahulu sebelum dinyalakan – Gunakan sensor air di lantai dekat komputer.

Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Petir – Gunakan penangkal petir yang baik – Kabel penangkal petir harus sampai mencapai air tanah – Bila terjadi petir yang sering, matikan komputer dan lepaskan kabel-kabel, seperti kabel listrik, kabel jaringan.

Metode Pengamanan Fisik pada Data Center Faktor Manusia – Sering kali eksploitasi dilakukan oleh orang dalam – Digunakan teknologi biometric – Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruang server, ruang komputer atau untuk mengakses suatu sistem

Biometrics Dapat berupa: – sidik jari, telapak tangan, pola retina, pola suara, tanda tangan dan pola mengetik. SIDIK JARI – Setiap manusia memiliki sidik jari yang unik – Pemeriksaan pada pola dari minutiae – Sebuah jari memiliki minutiae sampai 150 – Kelemahan: luka bakar dan luka fisik pada jari – debu, keringat, minyak dan lem pada jari bisa mempengaruhi

Video Keamanan Data Center

Biometrics TELAPAK TANGAN – Setiap manusia memiliki pola telapak tangan yang unik – Pemeriksaan dilakukan pada guratan tangan – Luka, bengkak dan pemakaian cincin pada tangan dapat mempengaruhi sistem ini

Biometrics POLA RETINA – Setiap manusia memiliki pola retina yang unik – Menggunakan sinar infra merah – Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina – Sangat terpercaya, tetapi kurang diterima – Ditakutkan membutakan mata

Biometrics POLA SUARA – Setiap manusia memiliki pola suara dan akustik yang unik – Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan – Penyakit pernapasan, luka, stress dan gangguan dari suara latar belakang dapat mempengaruhi sistem ini

Biometrics POLA TANDATANGAN – Setiap manusia memiliki pola tandatangan yang unik – Menggunakan pad dan pen biometric yang dihubungkan ke komputer – Tandatangan dikonversi ke dalam bentuk signal digital – Tekanan pen pada saat tandatangan dapat mempengaruhi bentuk signal digital

Biometrics POLA KETIKAN – Setiap manusia memiliki pola atau ritme mengetik – Sistem memberikan sebuah kalimat untuk kita ketik – Pola dan ritme mengetik yang kita lakukan akan dibandingkan dengan pola yang telah tersimpan.

Video keamanan Biometrik

Firewall

Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan adanya firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis: prohibitted permitted

Gambar 1: Hardware Firewall: Hardware firewall menyediakan perlindungan ke Local Area Network

Gambar 2: Komputer dengan Firewall Software: Komputer yang menggunakan firewall software untuk proteksi jaringan

Secara konseptual terdapat 2 macam firewall: 1.Network Level mendasarkan keputusan pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP. 2. Application Firewall Host yang berjalan sebagai proxy server, yang tidak mengijinkan lalulintas antar jaringan dan melakukan logging dan auditing lalulintas yang melaluinya.

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.

Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, dilakukan dua cara : 1. Packet filtering mekanisme pengontrolan data yang diperbolehkan mengalir dari dan atau ke jaringan internal dengan menggunakan beberapa paremeter yang tercantum dalam header paket data: arah (inbound atau outbond), address asal dan tujuan, port asal dan tujuan serta jenis protokol transport. seperti telnet dan SMTP (Single Mail Transport Protocol).

2. Menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Protokol FTP (File Transport Protocol) lebih efektif ditangani dengan sistem Proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (Packet filtering dan Proxy)

Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain: ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: Socks: proxy server oleh NEC Network Systems Labs Squid: web proxy server

Arsitektur dasar Firewall 1.Arsitektur dengan dual-homed host (dual homed gateway/DHG) Menggunakan sebuah komputer dengan (minimal) dua NIC. Interface pertama dihubungkan ke jaringan internal dan yang lainnya dengan internet. Dual homed host-nya sendiri berfungsi sebagai bastion host (Suatu sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan, Ada 3 macam arsitektur dasar firewall, yaitu : biasanya terhubung langsung ke internet dan menjadi titik utama komunikasi dengan jaringan internal.)

2.Screened-host (screened host gateway/SHG) fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan.

3. Screened subnet (screened subnet gateway (SSG) Firewall dengan arsitektur ini menggunakan dua Screened-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host.

Beberapa Software Firewall Zone Alarm Pro Firewall PC Tools Firewall Plus Windows XP Firewall Port & Application Manager Norton Internet Security Prevx build 6

Video firewall