Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KEAMANAN KOMPUTER.

Presentasi serupa


Presentasi berjudul: "KEAMANAN KOMPUTER."— Transcript presentasi:

1 KEAMANAN KOMPUTER

2 Aspek2 keamanan komputer
Authentication Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta. Integrity Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi Nonrepudiation Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu Authority Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses Confithentiality Usaha untuk menjaga informasi dari orang yang tidak berhak akses Privacy pribadi Availability ketersediaan informasi ketika dibutuhkan Access control Pengaturan (user ID) Keamanan Komputer

3 Privacy / Confidentiality
Defenisi : menjaga informasi dari orang yang tidak berhak mengakses. Privacy : lebih kearah data-data yang sifatnya privat , Contoh : seorang pemakai (user) tidak boleh dibaca oleh administrator. Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Bentuk Serangan : usaha penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi. Keamanan Komputer

4 Integrity Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. Keamanan Komputer

5 Authentication Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature. Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Keamanan Komputer

6 Availability Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan : “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. mailbomb, dimana seorang pemakai dikirimi bertubi-tubi (katakan ribuan ) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka nya atau kesulitan mengakses nya. Keamanan Komputer

7 Access Control Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain. Keamanan Komputer

8 Non-repudiation Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce. Keamanan Komputer

9 Aspek2 Ancaman komputer
Aspek-aspek ancaman terhadap keamanan sistem komputer dapat dimodelkan sangat baik dengan memandang fungsi sistem komputer sebagai menyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menjadi empat ancaman, yaitu : Interruption Interception Modifikasi Febrication Three_Z Keamanan Komputer

10 Interruption Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lagi Contoh : serangan adalah “denial of service attack”. Keamanan Komputer

11 Interception Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan. Contoh dari serangan ini adalah penyadapan (wiretapping). Keamanan Komputer

12 Modifikasi Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. Keamanan Komputer

13 Febrication Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti palsu ke dalam jaringan komputer. Keamana Komputer

14 Security Methodology Keamanan Komputer

15 Mendeteksi serangan Anomaly Detection (Penyimpangan) Misuse Detection
mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network. Misuse Detection Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola Perilaku yang dikenali sebagai serangan. Network Monitoring (sistem pemantau jaringan) untuk mengatahui adanya lubang keamanan, Biasanya dipakai (SNMP) Intrusion Detection System (IDS) Penghambat atas semua serangan yg akan menggangu sebuah jarigan. Keamanan Komputer

16 Anomaly Detection Mendeteksi Serangan Anomaly detection (deteksi penyimpangan) Anomaly detector mengidentifikasi perilaku tak lazim yang terjadi (anomaly) dalam host atau network. Detektor berfungsi dengan asumsi bahwa serangan itu berbeda dengan aktifitas normal dan karena itu dapat dideteksi dengan sistem yang mampu mengidentifikasikan perbedaan tersebut. Anomaly detector menyusun profil-profil yang merepresentasikan kebiasaan user yang normal, host, atau koneksi jaringan. Profil-profil ini di bangun dari data data historis yang dikumpulkan dalam periode operasi normal. Kemudian detector mengumpulkan data-data peristiwa dan menggunakan langkah-langkah yang beragam ketika aktivitas yang diamati menyimpang dari normal. Keamanan Komputer

17 Misuse Detection Misuse Detection: Mendeteksi Serangan  Detektor melakukan analisis terhadap aktifitas sistem, mencari event atau set event yang cocok dengan pola perilaku yang dikenali sebagai serangan. Pola perilaku serangan tersebut disebut sebagai signatures, sehingga misuse detection banyak dikenal sebagai signaturesbased detection Keamanan Komputer

18 Network Monitoring Network monitoring (sistem pemantau jaringan) dapat digunakan untuk mengetahui adanya lubang keamanan Contoh program network monitoring antara lain: Etherboy (Windows), Etherman (UNIX) HP Openview (Windows) Packetboy (Windows), Packetman (UNIX) SNMP Collector (Windows) Webboy (Windows) Keamanan Komputer

19 Intrusion Detection System (IDS)
IDS merupakan penghambat atas semua serangan yang akan mengganggu sebuah jaringan IDS memberikan peringatan kepada administrator server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan administrator IDS juga mampu melacak jenis aktivitas yang merugikan sebuah sistem IDS melakukan monitoring terhadap paket-paket yang melewati jaringan apabila ada yang berisi aktivitas yang mencurigakan sekaligus melakukan tindak pencegahan Keamanan Komputer

20 Mencegah serangan Administrator Desain Sistem Aplikasi yang dipakai
Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan Aplikasi yang dipakai Aplikasi yg dipakai sudah diperiksa dan apakah sudah dapat dipercaya. Manajemen Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP) Administrator Manusia adalah Faktor yang sangat penting tapi sering dilupakan Keamanan Komputer

21 Mempertahankan (Perlindungan)
Pada ere jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau yang terkoneksi dengan jaringan, seperti (LAN) Keamanan Komputer

22 5 Langkah keamanan komputer.
Aset Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Analisa Resiko Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan. Perlindungan Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan Alat Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman. Prioritas perlindungan PC secara menyeluruh Keamanan Komputer

23 Asset Aset apa yang diamankan?
Perlindungan aset merupakan hal yang penting sekali dan merupakan langkah awal dari berbagai implementasi keamanan komputer Contoh aset dalam e-commerce: konsumen Keamanan Komputer

24 Analisa Resiko Threat : apa yang dilindungi?
Vulnarable : kelemahan yang mungkin dimanfaatkan oleh orang yang tidak berhak Kemungkinan : suatu kemungkinan ancaman untuk dimanfaatkan oleh lubang-lubang keamanan yang ada pada suatu sistem Dampak : akibat adanya lubang-lubang keamanan yang dimanfaatkan oleh penyusup Peringatan : apa yang akan dilakukan terhadap lubang keamanan tersebut Keamanan Komputer

25 Perlindungan Pada era jaringan, perlu adanya perlindungan terhadap user yang terkoneksi dengan LAN Keamanan Komputer

26 Alat Alat yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena alat yang digunakan harus benar-benar aman Keamanan Komputer

27 Prioritas Perlindungan komputer secara menyeluruh pada implementasinya perlu diterapkan suatu prioritas dari suatu policy, hal-hal apa yang memiliki prioritas paling tinggi dari suatu policy Keamanan Komputer

28 Strategi & Teknik Keamanan Komputer Keamanan fisik Kunci komputer
Keamanan bios Xlock dan Vlock Mendeteksi gangguan keamanan fisik Password Keamanan Komputer

29 Bab.II Kejahatan Komputer
Tugas! 1.Macam – macam serangan pada komputer 2. Sejarah Perkembangan Virus Keamanan Komputer

30 Macam-macam Serangan Intrusion Intelligence Land Attack Logic Bomb
Pada penyerangan ini seorang penyerang akan dapat menggunakan sistem komputer yang kita miliki. Sebagian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sisttem. Intelligence Land Attack Merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Logic Bomb logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Operation System Fingerprinting (Serangan terhadap sistem keamanan) Smurf Attack Serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping) Scanning (Deep Integration for Antivirus Scanning. Dengan Deep Integration for Antivirus Scanning ini Microsoft Exchange Server 2007 memiliki cara scanning virus lebih efektif, efisien, dan dapat diprogram pada tingkat transport. Disamping support yang terus menerus terhadap Virus Scanning API (VSAPI) pada tingkat database mailbox, Back door Backdoor merupakan serangan pertama dari penyerang sistem. Backdoor ini meletakkan suatu rootkitrootkit yang berfungsi menggantikan peran sistem dan mencari kelemahan sistem serta melakukan eksploitasi. Keamanan Komputer

31 Thank You !


Download ppt "KEAMANAN KOMPUTER."

Presentasi serupa


Iklan oleh Google