Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER

Presentasi serupa


Presentasi berjudul: "SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER"— Transcript presentasi:

1 SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Isram Rasal S.T., M.M.S.I, M.Sc. Program Studi Teknik Informatika Fakultas Teknologi Industri Universitas Gunadarma

2 Tujuan Perkuliahan Mahasiswa dapat memahami:
Mengetahui apa itu keamanan komputer Mengetahui 3 kunci utama dari keamanan komputer Mengetahui perbedaan threat dan attack Mengetahui klasifikasi attack dan jenis-jenisnya Mengetahui layanan-layanan keamanan komputer Mengetahui model keamanan pada jaringan komputer

3 Keamanan Komputer NIST computer security handbook mendefinisikan keamanan komputer sebagai: Proteksi yang diberikan kepada suatu sistem informasi dalam rangka untuk mencapai beberapa tujuan yaitu integritas, ketersediaan, dan kerahasiaan dari sumber-sumber sistem informasi seperti perangkat keras, perangkat lunak, firmware, data, informasi dan telekomunikasi.

4 3 Kunci Utama dari Keamanan Komputer
Confidentiality (kerahasiaan) Integrity (integritas) Availability (ketersediaan) CIA

5 Confidentiality (Kerahasiaan)
Data Confidentiality (kerahasiaan data) Memastikan kerahasiaan informasi tidak diberikan atau ditutup kepada individu yang tidak terotorisasi. Privacy (kerahasiaan pribadi) Memastikan bahwa individu mengontrol informasi apa yang berhubungan dengan mereka, yang didapatkan dan disimpan oleh seseorang kepada seseorang dimana informasi itu bersifat rahasia.

6 Integrity (Integritas)
Data Integrity (integritas data) Memastikan bahwa informasi dan program hanya dapat diubah dalam proses yang spesifik dan terotorisasi. System Integrity (integritas sistem) Memastikan performa sistem dimana fungsi-fungsi berjalan secara utuh, bebas dari manipulasi yang tidak sah, disengaja atau tidak disengaja.

7 Availability (Ketersediaan)
Memastikan bahwa sistem bekerja secara tepat dan layanan tersedia kepada pengguna yang terotorisasi.

8 Segitiga CIA

9 Threat & Attack Threat: Attack:
Suatu potensi untuk terjadinya pelanggaran keamanan, yang terjadi ketika ada keadaan, kemampuan, tindakan, atau peristiwa yang bisa menembus keamanan dan menyebabkan kerusakan. Artinya, ancaman bahaya yang mungkin mengeksploitasi kerentanan. Attack: Serangan terhadap keamanan sistem yang berasal dari ancaman cerdas; yaitu, suatu tindakan cerdas yang merupakan upaya sengaja (terutama dalam arti metode atau teknik) untuk menghindari layanan keamanan dan melanggar kebijakan keamanan sistem.

10 Klasifikasi Serangan Keamanan
Berdasarkan X.800 (X.800 ITU-T Recommendation, 15, 19–25) dan RFC 2828, serangan keamanan komputer diklasifikasikan sebagai berikut: Passive attack dan Active attack

11 Passive Attack Serangan pasif yang alami adalah seperti menguping, memantau dan mengirim. Tujuannya adalah mendapatkan informasi yang sedang dikirim. Serangan pasif yang alami adalah seperti menguping, memantau dan mengirim. Tujuannya adalah mendapatkan informasi yang sedang dikirim. Serangan pasif dibagi menjadi 2, yaitu: Pelepasan konten pesan (release of message content) Analisis trafik (traffic analysis)

12 Passive Attack : Pelepasan Konten Pesan
Percakapan telepon, dan file yang ditransmisikan mungkin mengandung informasi yang sensitif dan rahasia. Harus mencegah pihak-pihak tertentu untuk memahami konten dari file/pesan yang ditransmisikan itu

13 Passive Attack : Analisis Trafik
Percakapan telepon, dan file yang ditransmisikan mungkin melalui channel atau media tertentu memiliki pattern atau pola-pola tertentu. Data / informasi yang dikirimkan melalui channel atau media tersebut harus dibuat masking, misalnya dengan enkripsi

14 Passive Attack Serangan pasif sukar untuk dideteksi, karena serangan jenis ini tidak menyebabkan perubahan data/informasi. Karena tidak ada perubahan data/informasi ketika dikirim atau diterima, pengguna tidak merasakan adanya serangan pasif. Satu-satunya cara memerangi serangan pasif adalah dengan melakukan pencegahan, salah satunya menggunakan enkripsi.

15 Active Attack Serangan aktif melibatkan modifikasi data / informasi, dibagi menjadi 4 kategori: Masquerade (penyamaran) Replay Modification of messages Denial of service

16 Active Attack: Masquerade (Penyamaran)
Masquerade mengambil posisi orang lain yang secara sah mendapatkan otorisasi. Sehingga orang yang sah tersebut tidak memiliki otorisasi / hak akses. Tujuannya adalah mengirim pesan / informasi seolah-olah dari pihak yang memiliki otorisasi.

17 Active Attack: Replay Melibatkan puncuplikan data secara pasif, kemudian mentransmisikan ulang untuk menghasilkan pesan/informasi sebagai pihak yang seolah-olah terotorisasi

18 Active Attack: Modification of Messages
Serangan ini menyebabkan adanya perubahan data/informasi dari pihak yang secara sah dan terotorisasi untuk mengirimkan pesan, kepada pihak secara sah dan terotorisasi untuk menerima pesan.

19 Active Attack: Denial of Service
Mencegah atau menghalangi penggunaan normal atau fasilitas komunikasi.

20 Layanan-layanan Keamanan
X.800 membagi layanan-layanan keamanan menjadi 5 kategori dan 12 layanan spesifik: Authentification Access Control Data Confidentiality Data Integrity Nonrepudiation

21 Model Keamanan Jaringan
2 teknik untuk menyediakan keamanan jaringan: Sebuah keamanan yang berkaitan dengan transformasi informasi yang akan dikirim. Contoh: enkripsi pesan, yaitu mengacak pesan sehingga tidak terbaca oleh lawan, dan penambahan kode tertentu isi pesan, yang dapat digunakan untuk memverifikasi identitas pengirim. Beberapa informasi rahasia dibagikan kepada 2 orang tertentu dan, diharapkan, tidak diketahui lawan. Contohnya adalah kunci enkripsi yang digunakan dalam hubungannya dengan transformasi untuk mengacak pesan sebelum transmisi dan menguraikan pada penerimaan.

22 Model Keamanan Jaringan


Download ppt "SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER"

Presentasi serupa


Iklan oleh Google