Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
PENGANTAR KEAMANAN KOMPUTER
16 Agustus 2010 PENGANTAR KEAMANAN KOMPUTER
2
Dasar Pemikiran Keamanan Komputer
Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang digunakan dan yang diakses adalah sesuai dengan kehendak pengguna
3
Berdasarkan hasil riset dan survei serta berbagai laporan tentang kejahatan komputer yang terjadi sekarang, telah diketaui bahwa saat ini tidak ada satu pun jaringan komputer yang dapat diasumsikan 100 persen aman dari serangan seperti virus, spam, bomb, ataupun diterobos oleh para hacker
4
Mengapa kita memerlukan pengamanan?
Dalam dunia global dengan komunikasi data yang berkembang pesat dari waktu ke waktu, masalah keamanan ternyata masih sering luput dari perhatian pemakai komputer meskipun sebenarnya masalah itu sudah menjadi isu yang sangat serius.
5
Contoh… Memindahkan data dari titik A ke titik B melalui jaringan Internet harus melalui beberapa titik lain selama dalam perjalanan, yang membuka kesempatan bagi orang lain untuk memotong ataupun mengubah data itu. Bahkan pengguna lain pada sistem dapat mengubah data anda menjadi sesuatu yang tidak anda inginkan
6
Meminimalisasi celah keamanan
Hal yang perlu kita ingat adalah bahwa semakin aman sistem yang kita gunakan, sistem komputer kita akan menjadi semakin merepotkan. Contoh: anda bisa memaksa orang lain yang ingin masuk ke sistem anda untuk menggunakan call- back modem untuk melakukan panggilan balik melalui nomor telepon rumah mereka. Cara ini memang lebih aman, namun jika tidak ada seorangpun di rumah, hal itu akan menyulitkan mereka untuk login.
7
Ada beberapa tipe penyusup dengan karakteristik yang berbeda
The curious Penyusup tipe ini pada dasarnya tertarik untuk mencari tahu tipe sistem dan data yang anda miliki The Malicious Penyusup tipe ini suka mengganggu sistem sehingga sistem tidak dapat bekerja dengan optimal, merusak halaman situs web anda, ataupun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya The High-Profile Intruder Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Mungkin dia ingin menggunakan sistem anda yang terkenal canggih sebagai sarana untuk membuatnya terkenal.
8
The Competition Penyusup tipe ini tertarik pada data yang ada dalam sistem anda. Ia mungkin berpikir ada sesuatu yang berharga dalam sistem komputer anda yang dapat memberikan keuntungan baginya The Borrowers Penyusup tipe ini menggunakan sumber daya yang kita miliki untuk kepentingan mereka. Biasanya penyusup ini akan menjalankannya sebagai server chatting (IRC ) atau server DNS The Leapfrogger Penyusup tipe ini hanya tertarik untuk menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lainnya.
9
Keamanan komputer Sistem keamanan komputer digunakan untuk menjamin agar sumber daya tidak digunakan atau dimodifikasi orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
10
Keamanan sistem terbagi menjadi 3
Keamanan eksternal, pengamanan yang berhubungan dengan fasilitas komputer dan penyusup dan bencana. Contoh : bencana alam Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang tersimpan di dalam sistem Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program serta data.
11
Sehubungan dengan keamanan ini terdapat dua masalah yang penting, yaitu:
Kehilangan data, yang dapat disebabkan antara lain oleh: Bencana, seperti kebakaran, banjir, gempa bumi, perang maupun kerusuhan Kesalahan perangkat keras dan perangkat lunak yang disebabkan oleh tidak berfungsinya pemroses, disk yang tidak terbaca, kesalahan telekomunikasi dan kesalahan program Kesalahan manusia, seperti salah memasukkan data, salah memasang disk, eksekusi program yang salah dan kehilangan disk
12
Penyusup (Intruder) yang terdiri dari:
Penyusup pasif, yaitu membaca data yang tidak diotorisasi Penyusup aktif, yaitu mengubah data yang tidak diotorisasi Perlu diingat: Ketika hendak merancang sebuah sistem yang aman dari serangan pada intruder, adalah penting untuk mengetahui sistem tersebut akan dilindungi dari intruder apa.
13
Empat contoh kategori Keingintahuan seseorang akan hal-hal pribadi seseorang Banyak orang yang mempunyai PC yang terhubung ke jaringan. Beberapa orang dalam jaringan tersebut suka membaca e- mail dan file orang lain jika dalam jaringan tersebut tidak ditempatkan sistem penghalang. Contoh : sebagian besar sistem UNIX mempunyai default bahwa semua file yang baru diciptakan dapat dibaca oleh orang lain.
14
Penyusupan oleh orang-orang dalam
Pelajar, programmer, operator dan personil teknis menganggap bahwa mematahkan sistem keamanan komputer lokal merupakan suatu tantangan. Mereka biasanya sangat ahli dan bersedia mengorbankan banyak waktu untuk melakukan hal tersebut. Keinginan untuk mendapatkan uang Beberapa pemrogram bank mencoba mencuri uang dari bank tempat mereka bekerja dengan mengubah software sehingga akan memotong bunga daripada membulatkannya, menyimpan uang kecil untuk mereka sendiri, menarik uang dari account yang sudah tidak digunakan selama bertahun-tahun, ataupun memeras
15
E-spionase komersial atau militer
E-spionase adalah usaha serius yang diberi dana besar oleh pesaing atau pihak musuh untuk mencuri program, rahasia dagang, ide- ide paten, teknologi, rencana bisnis, dan sebagainya.
16
Secara garis besar pengamanan sistem komputer mencakup 4 hal yang sangat mendasar
Pengamanan fisik Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian dari para user yang sering meninggalkan terminal komputer dalam keadaan logon. Pengamanan akses Pengamanan akses biasanya menjadi tanggung jawab para administrator sistem. Dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasikan seluruh akses ke sistem komputer dengan baik sehingga dapat mempercepat dan mempermudah pencarian penyebab masalah dan solusinya bila suatu saat terjadi sesuatu dalam sistem komputer tersebut.
17
Pengamanan data Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Sebagai contoh departemen pemasaran suatu perusahaan hanya dapat mengakses data yang berkaitan dengan pemasaran barang. Pengamanan jaringan Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik seperti Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan melalui internet.
18
Ancaman keamanan Kerahasiaan
Di mana informasi pada sistem komputer itu terjamin kerahasiaannya, hanya dapat diakses oleh pihak-pihak yang diotorisasi Integritas Dimana sumber daya sistem terjamin hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi Ketersediaan Adalah sumber daya komputer terjamin akan tersedia bagi pihak-pihak yang diotorisasi pada saat diperlukan
19
Tipe-tipe ancaman keamanan
Interruption Merupakan suatu ancaman terhadap availability. Informasi atau data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan maka sudah tidak ada lagi Tujuan Informasi Sumber Informasi
20
Tipe-tipe ancaman keamanan
Interception Merupakan suatu ancaman terhadap kerahasiaan (secrecy). Informasi yang ada di dalam sistem disadap oleh orang yang tidak berhak Sumber Informasi Tujuan Informasi
21
Tipe-tipe ancaman keamanan
Modification Merupakan suatu ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu-lintas informasi yang sedang dikirim lalu mengubahnya sesuai keinginan orang itu Sumber Informasi Tujuan Informasi
22
Tipe-tipe ancaman keamanan
Fabrication Merupakan suatu ancaman terhadap integritas. Orang yang tidak berhak, berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut Sumber Informasi Tujuan Informasi
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.