Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Lanjutan Keamanan Komputer

Presentasi serupa


Presentasi berjudul: "Lanjutan Keamanan Komputer"— Transcript presentasi:

1 Lanjutan Keamanan Komputer
19 Agustus 2010

2 Prinsip pengamanan sistem
Otentifikasi pemakai Identifikasi pemakai saat login merupakan dasar asumsi sistem proteksi sehingga metode otentifikasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui pemakai, yang dimiliki pemakai dan mengenai pemakai Password Merupakan salah satu otentifikasi yang diketahui pemakai, di mana pemakai memilih suatu kata-kode, mengingatnya dan mengetikkannya saat akan mengakses sistem. Akan tetapi memiliki kelemahan

3 Upaya untuk mengamankan proteksi password
Salting String password yang diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang password tertentu One-time Password Password yang dimiliki oleh pemakai diganti secara teratur di mana seorang pemakai memiliki daftar password sendiri sehingga untuk login ia selalu menggunakan password berikutnya. Dengan cara ini pemakai akan repot karena harus menjaga daftar passwordnya agar tidak hilang

4 Upaya untuk mengamankan proteksi password
Satu daftar pertanyaan dan jawaban yang panjang Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas Tanggapan-tanggapan Pemakai diberi kebebasan memilih suatu algoritma

5 Prinsip pengamanan sistem
Identifikasi Fisik Kartu berpita magnetik Kartu pengenal dengan selarik pita magnetik umumnya dikombinasi dengan password. User akan dapat login ke komputer bila memenuhi syarat, yaitu mempunyai kartu dan mengetahui password khusus untuk kartu tersebut Sidik fisik Identifikasi fisik sidik jari atau sidik suara, analisis panjang jari dan sebagainya Analisis tanda tangan Dengan menggunakan pena khusus, pemakai diharuskan untuk membuat tanda tangan. Dalam hal ini yang dibandingkan adalah gerakan dan tekanan pena saat user membuat tanda tangan

6 Prinsip pengamanan sistem
Pembatasan Pembatasan dapat dilakukan untuk memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Untuk pembatasan login, misalnya dengan login pada terminal dan waktu tertentu, call back, login dapat dilakukan oleh siapapun tetapi setelah sukses maka sistem akan segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati. Pembatasan jumlah usaha login sampai dengan tiga kali dan segera dikunci

7 Meningkatnya Kejahatan Komputer
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi terus meningkat karna beberapa hal antara lain: Aplikasi bisnis yang berbasis teknologi informasi dan jaringan komputer yang semakin meningkat. Saat ini bermunculan aplikasi bisnis seperti on-line banking, e-commerce, Electronic Data Interchange dan masih banyak lagi.

8 Desentralisasi server menyebabkan lebih banyak sistem yang harus ditangani. Hal ini membutuhkan lebih banyak operator dan administrator yang handal, yang mungkin juga harus disebar di seluruh lokasi

9 Meningkatnya kemampuan pemakai komputer dan banyak di antara mereka mencoba-coba bermain atau membongkar sistem yang mereka gunakan (atau sistem milik orang lain)

10 Kemudahan untuk memperoleh software yang dapat digunakan untuk menyerang komputer dan jaringan komputer. Banyak tempat di internet yang menyediakan software yang dapat langsung di download dan digunakan untuk menyerang. Beberapa program seperti SATAN, bahkan menggunakan web browser untuk menjalankannya.

11 Kesulitan penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat

12 Semakin kompleks sistem yang digunakan, semakin besar sourcecode (program) yang digunakan, semakin besar probabilitas (kemungkinan) untuk adanya lubang keamanan (yang disebabkan kesalahan pemrograman)

13 Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer global seperti Internet. Hal ini membuka akses dari seluruh dunia. Potensi sistem informasi yang dapat dijebol menjadi lebih besar.

14 Klasifikasi Kejahatan Komputer
Keamanan yang bersifat fisik (Physical security) Akses orang ke gedung, peralatan, dan media yang digunakan Denial of Service, dimana servis tidak dapat diterima oleh pemakai. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan.

15 Keamanan yang berhubungan dengan orang (personel), termasuk identifikasi dan profil dari orang yang mempunyai akses. Keamanan dari data dan media serta teknik komunikasi, dimana software yang digunakan untuk mengolah data masih memiliki kelemahan. Keamanan dalam operasi, termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga prosedur setelah serangan.

16 Aspek Pengaturan Keamanan
Keamanan pengguna umum, menyangkut password security dan privilege management. Jika otentifikasi terhadap pengguna dilakukan oleh basisdata, maka admin harus membuat peraturan keamanan password. Misalnya pengguna diharuskan mengganti password secara berkala atau bila passwordnya mudah ditebak orang lain

17 Aspek Pengaturan Keamanan
Keamanan untuk pengguna. Jika cakupan basisdata sangat besar dengan banyak pemakai, Administrator harus menentukan kelompok kategori pemakai, membuat persyaratan untuk setiap kelompok pengguna, melakukan grant privilege terhadap kategori yang dipersyaratkan, dan menempatkan persyaratan tersebut pada masing-masing pengguna

18 Aspek Pengaturan Keamanan
Keamanan administrator. Administrator keamanan perlu mendifinisikan atau menentukan kelompok privilege administratif untuk dimasukan dalam beberapa persyaratan administratif. Persyaratan administratif tersebut kemudian diberlakukan dan diberikan terhadap administrator tertentu.

19 Aspek Pengaturan Keamanan
Keamanan pengembangan pengguna. Administrator keamanan harus mendefinisikan peraturan keamanan khusus bagi pengembangan aplikasi yang menggunakan basisdata. Administrator keamanan dapat memberikan hak istimewa untuk membuat data yang penting bagi pengembang aplikasi. Ia juga dapat memberi hak untuk membuat basisdata kepada Administrator yang akan menerima permintaan pembuatan data dari pengembang aplikasi.

20 Aspek Pengaturan Keamanan
Keamanan Administrator Pengguna. Dalam suatu sistem basis data yang besar yang memiliki banyak aplikasi basis data, mungkin diperlukan beberapa administrator pengguna. Tugasnya adalah: Membuat persyaratan untuk aplikasi dan mengatur hak untuk setiap persyaratan pengguna Membuat dan mengatur data yang digunakan dalam penggunaan basisdata Memelihara dan memperbaharui basisdata.

21 Kesalahan utama dalam Keamanan
Banyak negara sudah mulai menaruh perhatian pada keamanan komputer (computer security) dan Internet security dengan adanya hukum cyber (cyber law) atau hukum mengenai kejahatan komputer.

22 Sebagai contoh di Vietnam, dengan adanya hukum yang mengatur keamanan di bidang komputer ini bukan berarti pelanggaran atau kejahatan dalam bidang ini akan hilang, namun setidaknya ada langkah yang akan dapat diambil seandainya terjadi pelanggaran.

23 Hukum Kejahatan Komputer
Ada banyak bentuk sistem hukum yang berlaku didunia dan memiliki bentuk yang berbeda dalam menghadirkan fakta, aturan dan hak tertuduh. Contoh legal sistem yang berbeda ini antara lain common law, hukum agama, hukum sipil. Common Law digunakan di beberapa negara seperti Inggris, Amerika, Australia dan kanada. Hukum Sipil digunakan di Perancis, Jerman dan Kuba.

24 Dunia sebelum berlakunya kejahatan komputer
Jauh sebelum adanya komputer dan kejahatan komputer, ada banyak bentuk pelanggaran dan kejahatan. Teknologi komputer dapat digunakan sebagai fasilitas para pelaku kejahatan komputer seperti pencurian dan penggelapan. Kejahatan komputer saat ini dicirikan dengan manipulasi otorisasi user program komputer, sebagai contoh, mencuri uang dari bank dan karyawan lainnya.

25 Dunia sebelum berlakunya kejahatan komputer
Kejahatan komputer fase awal diantaranya adalah penyerangan sistem telephone dan network atau pentransferan uang menggunakan perangkat elektronik. Karena komputer pada awalnya terpusat dan tidak interkoneksi, peluang terjadinya kejahatan komputer lebih terbatas berupa penyalahgunaan sistem otorisasi user.

26 Hukum Kejahatan Komputer
Diawal 1970-an Kongres di Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer. Hukum Federal Undang-undang pertama mengenai kejahatan komputer yang komprehensive adalah penggelapan komputer dan tindakan penyalahgunaan tahun Undang-undang tersebut merepresentasikan penulisan undang-undang tahun 1984 yang lengkap yang memecahkan permasalahan kejahatan komputer. Electronic Privacy Untuk melindungi data dalam komputer, hukum federal juga mencoba melindungi integritas kerahasiaan komunikasi elektronik.

27 Bentuk baru dari kejahatan komputer
Perhatian terhadap pentingnya kerahasiaan data semakin tumbuh dalam dunia usaha dari tahun ke tahun. Namun survey mengenai kejahatan komputer dan keamanan memperkirakan besarnya kerusakan finansial yang diderita akibat akses yang ilegal terhadap informasi sensitif telah tumbuh 600 persen. Di AS, peraturan negara bagian dan federal, seperti mengenai keamanan data telah diciptakan sebuah hukum legal yang cukup keras bagi keamanan kebutuhan bisnis. Hukum di Eropa, Kanada, dan Jepang menambah peraturan tambahan bagi bisnis internasional

28 Investigasi Wilayah investigasi kejahatan komputer juga dikenal dengan komputer forensik. Komputer forensik, secara khusus adalah pengumpulan informasi dari komputer dan mengenai sistem komputer yang dapat diterima dalam sebuah pengadilan hukum. Investigasi komputer Karena pada umumnya informasi disimpan dalam komputer, investigasi dan penuntutan kejahatan komputer memiliki beberapa isu unik, yang akan dijelaskan lebih lanjut dalam tulisan paper ini.

29 Bukti (evidence) Dalam investigasi dibutuhkan bukti. Perolehan, kontrol, penyimpanan dan penjagaan bukti dalam investigasi yang legal. Karena bukti yang terdapat dalam kejahatan komputer intangible dan mudah untuk dimodifikasi tanpa jejak, bukti harus secara hati-hati dikontrol. Secara spesifik, ada sebuah rantai bukti yang harus dilindungi dan diikuti.

30 Etika Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organisasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik.


Download ppt "Lanjutan Keamanan Komputer"

Presentasi serupa


Iklan oleh Google