Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KEAMANAN SISTEM KOMPUTER

Presentasi serupa


Presentasi berjudul: "KEAMANAN SISTEM KOMPUTER"— Transcript presentasi:

1 KEAMANAN SISTEM KOMPUTER
Heru Lestiawan, M.Kom KEAMANAN SISTEM KOMPUTER

2 PENDAHULUAN Komputer telah menjadi bagian kehidupan manusia untuk memenuhi berbagai kebutuhan hidupnya. Perkembangan Teknologi menjadikannya semakin memanjakan pemakainya. Akibatnya, komputer tidak bisa dipisahkan dari hidup manusia. Benda ini telah menjadi “roh” pada setiap gerak manusia.

3 Namun, pada sisi tertentu komputer bisa menjadi ancaman.
Ancaman itu timbul ketika ketergantungan terhadap komputer semakin nyata dan mutlak sehingga peluang kejahatan timbul dari pemakaian komputer. Serangan terhadap komputer terjadi dengan modus yang sangat bervariasi dan tingkat kerugian yang tak terhitung jumlahnya.

4 Contoh Kasus : Duplikasi website internet bangking yang bisa menampung user name dan password nasabahnya oleh pihak lain. Kasus penyerangan situs KPU dalam pemilu legislatif Pelakunya adalah seorang yang masih sangat mudah.

5 Dengan demikian, keamanan komputer menjadi penting bersamaan dengan munculnya ancaman terhadap pemakaian komputer dengan segala bentuknya.

6 Keamanan Kata “AMAN” dapat didefinisikan sebagai aman dari serangan atau kegagalan. Membentuk kata ’Keamanan’ dapat diartikan sebagai keadaan aman dan ketentraman Kata Security mengandung berbagai arti, yaitu : Sesuatu yang bernilai, berharga, jaminan dan kepastian.

7 Keamanan menjadi sebuah kebutuhan pokok.
Baru menjadi perhatian besar ketika ancaman keamanan dirasakan oleh pemilik/orang yang bersangkutan. Akibatnya, perencanaan kebutuhan keamanan menjadi sesuatu yang khusus

8 KOMPUTER Alat Elektronik Dapat menerima input data Dapat mengolah data
Dapat memberikan informasi Menggunakn suatu program yang tersimpan di memori komputer (stored program) Dapat menyimpan program dan hasil pengolahan Bekerja secara otomatis Program : kumpulan dari instruksi atau perintah terperinci yang sudah dipersiapkan supaya komputer dapat melakukan fungsinya

9 KOMPUTER (Cont.) Perangkat Keras Perangkat Lunak
Perangkat Lunak Sistem Perangkat Lunak Aplikasi

10 KOMPUTER (Cont.) Perangkat Keras
Komponen fisik yang digunakan untuk aktivitas input, proses, output, dan penyimpanan pada suatu sistem komputer. Terdiri dari : Central Processing Unit (CPU) Media penyimpanan (Storage) atau Memory (Primary and Secondary Storage) Input Device (Peralatan Input) Output Device (Peralatan Output) Communication Device (Peralatan Komunikasi)

11 KOMPUTER (Cont.) Perangkat Lunak
Merupakan roh dari komputer yang menentukan akan berguna atau tidak bagi manusia untuk memenuhi kebutuhanya. Perangkat Lunak Sistem Bahasa Pemrograman Sistem Operasi Utility Perangkat Lunak Aplikasi Aplikasi Office Aplikasi Multimedia Aplikasi Internet Aplikasi Khusus

12 KEAMANAN KOMPUTER DEFINISI, FUNGSI & ANCAMAN
Keamanan Komputer merupakan kebutuhan mendesak bagi organisasi atau perusahaan yang menyelenggarakan pengolahan data elektronik (PDE) secara sistematis dan profesional.

13 DEFINISI Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

14 Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.

15 Menurut Watne, Donald A and Turney, Peter BB
Menurut Watne, Donald A and Turney, Peter BB. Auditing EDP, System Security yang artinya : Perlindungan terhadap fasilitas komputer, kesalahan program dan data dari kerusakan oleh resiko lingkungan, kesalahan perangkat lunak, kesalahan manusia atau penyalahgunaan komputer.

16 TUJUAN Untuk menyakinkan Ketersediaan (Availabity)
Keutuhan (Integrity) Kerahasian (Confidentiality) Akuntabilitas (Accountablity) Jaminan/Kepastian (Assurance)

17 A. Ketersediaan (Availabity)
Ketersediaan adalah persyaratan untuk menjamin sistem bekerja dengan cepat dan pelayanan tidak ditolak bagi pemakai yang berhak. Tujuan ini melindungi ancaman dari: Yang bermaksud / Kecelakaan melakukan penghapusan data / melakukan hal lain yang mengakibatkan penolakan pelayanan atau data Berusaha memakai sistem atau data untuk tujuan yang tidak diotorisasi.

18 B. Keutuhan (Integrity)
Keutuhan data (data tidak berubah karena akses tidak sah ketika penyimpanan, proses atau ketika pengangkutan/pemidahan) Keutuhan sistem (kualitas sistem ketika melakukan fungsi yang yang diinginkan dalam keadaan tidak terhalang dan bebas dari manipulasi yang tidak sah). Keutuhan merupakan yang penting dalam tujuan keamanan setelah ketersediaan.

19 C. Kerahasian (Confidentiality)
Kerahasiaan adalah persyaratan yang menunjukkan bahwa informasi tidak dibuka oleh orang yang tidak berhak / tidak diotorisasikan

20 D. Akuntabilitas (Accountability)
Ditujukan untuk level perorangan. Akuntabilitas adalah persyaratan aksi entitas yang bisa dilacak secara unik terhadap entitas itu. Menjadi persyaratan kebijakan organisasi dan secara langsung mendukung pencegahan penolakan, isolasi kesalahan, pendeteksian penyusupan, recovery dan tindakan hukum.

21 E.Jaminan/Kepastian (Assurance)
Untuk mamantapkan empat tujuan yang dicapai. Merupakan dasar untuk meyakinkan bahwa ukuran keamanan secara teknik dan operasional bekerja dengan baik dalam melindungi sistem dan pemrosesan informasi. Jaminan merupakan sesuatu yang penting karena tanpa hal ini tujuan tidak akan dicapai.

22 Empat tujuan tersebut akan menemui tujuannya dengan tepat dan spesifik bila;
Fungsionalitas yang ada diterapkan dengan benar. Terdapat perlindungan terhadap kesalahan oleh pemakai atau perangkat lunak. Terdapat penahan untuk penertralisasi atau by-pass yang disengaja.

23 Keterkaitan Tujuan Keamanan Komputer

24 Penjelasan Gambar Kerahasian tergantung pada keutuhan, sehingga jika keutuhan dalam sistem hilang maka tidak ada lagi harapan yang masuk akal bahwa mekanisme kerahasian masih valid. Keutuhan tergantung pada kerahasian sehingga, jika kerahasian hilang atas informasi maka mekanisme keutuhan kemungkinan besar telah ditembus.

25 Semua tujuan itu memiliki hubungan interdepensi dengan suatu jaminan.
Ketersediaan dan Akuntabilitas tergantung pada kerahasian dan keutuhan sehingga Jika kerahasian hilang untuk informasi tertentu, mekanisme yang diterapkan untuk tujuan ini dengan mudah di tembus (by-pass), dan Jika keutuhan hilang, maka kepercayaan dalam validitas mekanisme penerapan pada tujuan itu juga telah hilang. Semua tujuan itu memiliki hubungan interdepensi dengan suatu jaminan.

26 FUNGSI Lingkup kerja keamanan komputer mencakup aspek yang sangat luas, seluas studi komputer yang mencakup semua aspek kerja dalam sebuah organisasi / perusahaan. Keamanan Komputer mencakup atas Keamanan Fisik, Keamanan H/w, Keamanan S/w, Keamanan Jaringan, Keamanan Personel, Hukum dan Etika.

27 Beberapa Fungsi Penting
Mendukung misi organisasi atau perusahaan secara keseluruhan Keamanan komputer adalah bagian integral perhatian manajemen terhadap keseluruhan sistem keamanan. Keamanan komputer harus efektif dari segi biaya. Pertanggungjawab dan kelayakan keamanan komputer harus dibuat dengan tegas Pemilik sistem memiliki tanggungjawab keluar terhadap keamanan komputer dari organisasi yang dimilikinya

28 Keamanan komputer membutuhkan pendekatan komprehensif dan terpadu.
Keamanan komputer harus ditinjau secara periodik Keamanan komputer dibatasi oleh faktor masyarakat/sosial.

29 ANCAMAN Kesalahan dan Penghilangan Penipuan dan Pencurian
Disebabkan oleh para pemakai yang membuat dan mengedit data. Penipuan dan Pencurian Dengan komputer dapat dilakukan oleh orang dalam atau orang luar. Sabotase oleh Karyawan Melakukan kerusakan h/w, fasilitas, penanaman bom logika untuk menghancurkan program/data, dll.

30 Hilangnya Pendukung dan Infrastruktur Fisik
Karena terjadinya gangguan daya listrik, kebakaran, banjir, dll. Malicious Hackers Mengacu pada mereka yang menerobos komputer tanpa otoritas. Spionase Industri Tindakan mengumpulkan data perusahaan swasta / pemerintah untuk kepentingan tertentu.

31 Malicious Code (Kode Jahat)
Mengacu pada virus, cacing, kuda trojan, pengeboman logika, dll perangkat lunak yang “tidak diudang”. Mata-Mata oleh Pemerintah Asing Informasi tentang kebijakan ekonomi, politik dan pertahanan menjadi Barang sensitif dan harus dilindungi. Ancaman terhadap kerahasian Pribadi Terorisme Komputer

32 Berbagai bentuk serangan / Aspek-Aspek Ancaman Keamanan
Aspek-aspek ancaman terhadap keamanan sistem komputer dapat dimodelkan sangat baik dengan memandang fungsi sistem komputer sebagai menyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menjadi empat ancaman, yaitu : Interruption : pencegatan / pengambilan informasi Interception : penyadapan Modification / Tampering / modifikasi / perusakan Fabrication / Pemalsuan

33 Interupsi (Interuption)
Pelaku menghentikan dan merusak/ memanfaatkan informasi Informasi tidak disampaikan pada yang berhak Sumber Tujuan Pelaku

34 Intersepsi (Interception)
Merupakan ancaman terhadap kerahasian (secrecy). Informasi yang disadap atau orang yang tidak berhak mendapatkan akses ke komputer di mana informasi tersebut disimpan. Sumber Tujuan Penyadap

35 Modifikasi (Modification)
Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut. Sumber Tujuan Perpetrator

36 Fabrikasi (Fabrication)
Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi. Sumber Tujuan Masquerader: from S

37 MANAJEMEN KEAMANAN KOMPUTER
Keamanan komputer yang baik serta ancaman yang bisa diperkirakan menuntut pengelolaan sistem keamanan dengan cara- cara yang tepat dan efektif. Manajemen keamanan mengelola tiga elemen penting. Sumber Daya Manusia Teknologi Operasi

38 Sumber Daya Manusia Personil dalam organisasi harus memahami ancaman yang diikuti dengan; Pemahaman tentang kebijakan jaminan dan prosedur. Penetapan tugas dan tanggungjawab, Pelatihan untuk user Akuntabilitas individual Dll.

39 Teknologi Memberikan jaminan keamanan dan mendeteksi penyusupan.
Meyakinkan teknologi didapatkan dan diterapkan dengan tepat, organisasi harus menerapkan kebijakan dan proses akuisisi teknologi

40 Operasi Pemliharaan kebijakan sistem keamanan agar tetap layak dan terbaharui. Sertifikasi dan akreditasi perubahan teknologi informasi. Mengelola postur jaminan keamanan teknologi informasi. Memberikan pelayanan manajemen kunci dan menlindungi infrastruktur yang menguntukan.

41 Melakukan penilaian sistem keamanan untuk menilai kontinuitas “Kesiagaan Keamanan”.
Memonitor dan menghadapi ancaman saat ini. “Merasakan” Serangan, memberikan peringatan dan merespon dengan benar

42 Beberapa Faktor Pendukung Pengelolaan Keamanan Komputer
Rencana Keamanan Kebijakan Sistem Keamanan Spesifik Siklus Hidup Manajemen Integrasi Dengan Sistem Operasi


Download ppt "KEAMANAN SISTEM KOMPUTER"

Presentasi serupa


Iklan oleh Google