Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Chalifa Chazar http://edu.script.id chalifa.chazar@gmail.com KEAMANAN SISTEM Chalifa Chazar http://edu.script.id chalifa.chazar@gmail.com.

Presentasi serupa


Presentasi berjudul: "Chalifa Chazar http://edu.script.id chalifa.chazar@gmail.com KEAMANAN SISTEM Chalifa Chazar http://edu.script.id chalifa.chazar@gmail.com."— Transcript presentasi:

1 Chalifa Chazar http://edu.script.id chalifa.chazar@gmail.com
KEAMANAN SISTEM Chalifa Chazar

2 Keamanan Sistem Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang yang tidak berkepentingan (tidak memiliki otorisasi) Pengamanan yang dilakukan termasuk masalah teknis, manajerial, legalitas dan politis Keamanan sistem terbagi 3 External security (keamanan eksternal) User interface security (keamanan interface pemakai ) Internal security (keamanan internal )

3 External security  keamanan yang berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana, seperti kebakaran atau kebanjiran User interface security  keamanan yang berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan Internal security  keamanan yang berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi, yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data Berbicara tentang keamanan kita sering mendengar istilah proteksi. Apa perbedaan keamanan dan proteksi?

4 Keamanan  mengacu ke seluruh masalah atau gangguan
Proteksi  mengacu ke mekanisme sistem yang digunakan untuk melindungi informasi pada sistem

5 Masalah-Masalah Keamanan
Data loss (kehilangan data) Intruder (penyusup)

6 Data Loss Kehilangan data dapat disebabkan:
Bencana Kesalahan perangkat keras dan perangkat lunak Kesalahan/kelalaian manusia Bisa diatasi dengan pengelolaan backup

7 Data Loss Bencana Kesalahan perangkat keras dan perangkat lunak
Kebakaran Banjir Gempa bumi Perang Kerusuhan Kesalahan perangkat keras dan perangkat lunak Ketidakberfungsian pemroses Disk atau tape yang tidak terbaca Kesalahan telekomunikasi Kesalahan program (bug) Kesalahan/kelalaian manusia Kesalahan pemasukan data Kesalahan pemasangan disk atau tape Eksekusi program yang salah Kehilangan disk atau tape

8 Intruder Dibagi 2, yaitu: Kategori penyusupan:
Penyusup pasif  membaca data yang tidak diotorisasikan Penyusup aktif  merubah data yang tidak diotorisasikan Kategori penyusupan: Pengamatan sekeliling Penyadapan oleh orang dalam Usaha hacker dalam mencari uang Spionase militer atau bisnis

9 Ancaman-Ancaman Keamanan
Sasaran pengamanan adalah menghindari, mencegah, d an mengatasi ancaman terhadap sistem 3 kategori kebutuhan keamanan sistem komputer: Secrecy (kerahasiaan) Integrity (integritas) Availability (ketersediaan)

10 Kerahasiaan  jaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem Integritas  jaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak- pihak yang diotorisasi Ketersediaan  jaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan

11 Tipe Ancaman Tipe ancaman terhadapa keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi Dibagi dalam 4 kategori: Interuption (interupsi) Interception (intersepsi) Modification (modifikasi) Fabrication (fabrikasi)

12 Interupi Sumber daya sistem komputer dihancurkan atau menjadi tidak tersedia atau tidak berguna Merupakan ancaman terhadap ketersediaan Contoh: Penghancuran bagian perangkat keras, seperti hardisk Pemotongan kabel komunikasi

13 Intersepsi Pihak tidak diotorisasi (orang atau program komputer) dapat mengakses sumber daya Merupakan ancaman terhadap kerahasiaan Contoh: Penyadapan untuk mengambil data rahasia Meng-copy file tanpa otorisasi

14 Modifikasi Pihak tidak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya Merupakan ancaman terhadap integritas Contoh: Merubah nilai file data Merubah program sehingga bertindak secara berbeda Memodifikasi pesan-pesan yang ditransmisikan pada jaringan

15 Fabrikasi Pihak tidak diotorisasi menyisipkan/meyusupkan objek-objek palsu ke sistem Merupakan ancaman terhadap integritas Contoh: Memasukan pesan-pesan palsu ke jaringan Penambahan record ke file

16

17 Petunjuk Pengamanana Sistem
Menurut saltzer dan schrooder: Rancangan sistem seharusnya publik Dapat diterima Pemeriksaan otoritas saat itu Kewenangan serendah mungkin Mekanisme yang ekonomis

18 Otentifikasi Pemakai Identifikasi pemakai (user) saat login disebut otentifikasi pemakai 3 cara untuk metode otentifikasi: Sesuatu yang diketahui pemakai, misal password, kombinasi kunci, tanggal lahir, dll Sesuatu yang dimiliki pemakai, misal kartu identitas, no induk, dll Sesuatu mengenai (merupakan ciri) pemakai, misal sidik jari, foto, suara, tanda tangan, dll

19 Password Cara kerjanya? Kelemahannya sangat banyak dan mudah ditembus
Pemakai cenderung memilih password yang mudah diingat dan sering digunakan Upaya proteksi password Salting  menambahkan string pendek pada password One-time password  mengganti password secara teratur Satu daftar panjang pertanyaan dan jawaban Tantangan-tanggapan  pemakai diberi kebebasan untuk memilih algoritma, algoritma dapat berubah

20 Identifikasi Fisik Kartu berpita magnetik Sidik fisik
Analisis tanda tangan Analisis sesuatu yang dimiliki pemakai Analisis darah

21 Pembatasan Pembatasan-pembatasan dilakukan sehingga memperkecil peluang penembusan sistem oleh orang yang tidak memiliki otorisasi Pembatasan login Pembatasan dengan callback Pembatasan jumlah usaha login Semua login direkam dan sistem operasi akan melaporkan: Waktu Terminal

22 Mekanisme Proteksi Sistem Komputer
Pada komputer banyak objek yang perlu di proteksi yaitu: Perangkat keras, misal pemroses, hardisk, memori, printer, dll Perangkat lunak, misal proses, file, basis data, dll Masalah proteksi adalah mengenai cara mencegah proses-proses mengakses objek-objek tertentu

23 Matriks Pengasesan Objek
Membatasi proses-proses ke suatusubset operasi- operasi legal yang diperlukan Misal proses A hanya dapat mengakses file F tapi tidak bisa menulisnya Baris menunjukan domain Kolom menunjukan objek

24 ACL (Access Control List )
Matrik pengaksesab objek akan berbentuk matrik jarang Matrik jarang memboroskan ruang penyimpanan dan lambat karenan memerlukan ruang yang besar 2 alternatif: Menyimpan matrik sebagai per baris Menyimpan matrik sebagai per kolom

25 Kapabilitas Memecah matrik perbaris
Diasosiasikan tiap proses satu daftar objek yang boleh diakses bila terdapat tanda operasi yang diizinkan atau domainnya

26 Program-Program Jahat
Bacteria  program yang mengkonsumsi sumber daya sistem dan mereplikasi dirinya sendiri Logic bom  logis yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem Trapdoor  titik masuk rahasia yang tidak terdokumentasi di satu program untuk memberikan akses tanpa metode otentikasi normal Bakteria tujuannya tidak merusak file, hanya mengkopi dirinya Trapdoor digunakan pemogram untuk mencari kesalahan program, trapdoor menjadi jahat bila digunakan untuk memperbolehkan pengaksesan yang tak diotorisasi

27 Trojan horse  rutin yang tak terdokumentasi rahasia yang menempel dalam satu program berguna
Virus  kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih Worm  program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan

28 TERIMA KASIH Chalifa Chazar S.T., M.T Email : chalifa.chazar@gmail.com
Modul :


Download ppt "Chalifa Chazar http://edu.script.id chalifa.chazar@gmail.com KEAMANAN SISTEM Chalifa Chazar http://edu.script.id chalifa.chazar@gmail.com."

Presentasi serupa


Iklan oleh Google