Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #1 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi

Presentasi serupa


Presentasi berjudul: "D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #1 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi"— Transcript presentasi:

1 D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #1 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi http://www.asyafaat.web.id http://asyafaat.wordpress.com © 2008-2013, Achmad Syafa’at

2 Internet On the Internet, no body knows you’re a dog

3 Topology

4 Teknologi Informasi  Menekankan pada konsep penyebaran informasi untuk membantu keberlangsungan aktifitas sebuah organisasi  Aset yang memiliki nilai bagi organisasi, Contoh informasi, dalam dokumen, informasi, dalam database, e-mail, video, dlsb.  Jika hilang mengakibatkan kerugian yang bersifat tangibel ataupun tidak tangibel

5 Mengapa dibutuhkan?  “Information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,  Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)  “Information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,  Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)

6 Beberapa Sebab Kejahatan Komputer  Aplikasi bisnis berbasis TI dan jaringan komputer seperti: online banking, e-commerce, dll;  Desentralisasi server;  Transisi dari single vendor ke multi vendor;  Meningkatnya kemampuan pemakai (user);  Kesulitan penegak hukum dan belum adanya ketentuan yang pasti;  Semakin kompleksnya sistem yang digunakan, & semakin besarnya source code program yang digunakan;  Berhubungan dengan internet.

7 Kejahatan Level annoying Level Dangerous

8 Klasifikasi David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” Menurut PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan 1. Keamanan yang bersifat fisik (Physical Security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh : Wiretapping, Denial of service (DOS)/DDOS, SynFlood Attack, dll. 2. Keamanan yang berhubungan dengan orang (Personel), Contoh : Identifikasi user (username & password), Profil resiko dari orang yang mempunyai akses, dslb. 3. Keamanan dari data dan media serta teknik komunikasi (Communications). 4. Keamanan dalam operasi (Operational): adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

9 Karakteristik Penyusup  The Curious  The Curious (Si Ingin Tahu) – pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki;  The Malicious  The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda;  The High-Profile Intruder  The High-Profile Intruder (Si Profil Tinggi) – tipe ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran seperti untuk mengiklankan kemampuannya;  The Competition  The Competition (Si Pesaing) – tipe ini tertarik pada data yang anda miliki dalam sistem anda dan dia beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

10 Beberapa Istilah Penyusup  Mundane, tahu mengenai hacking tapi tidak mengetahui metode & prosesnya;  Lamer (script kiddies), mencoba script yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya;  Wannabe, paham sedikit metode hacking dan sudah mulai berhasil menerobos sehingga berfalsafah “HACK IS MY RELIGION”;  Larva (newbie), hacker pemula, teknik hacking mulai dikuasai dengan baik, dan sering bereksperimen;  Hacker, aktivitas hacking sebagai profesi;  Wizard, hacker yang membuat komunitas pembelajaran di antara mereka;  Master of The Master Hacker (guru), lebih ke penciptaan tools-tools yang power full, seperti untuk menunjang aktivitas hacking, maupun pada tools pemrograman system yang umum.

11 Keamanan Sistem Informasi metode Berkaitan dengan metode teknik dan teknik untuk melindungi informasi serta sistem informasi dari akses, penggunaan, penyebaran, perusakan perubahan dan penghancuran tanpa otorisasi yang sah. metode Berkaitan dengan metode teknik dan teknik untuk melindungi informasi serta sistem informasi dari akses, penggunaan, penyebaran, perusakan perubahan dan penghancuran tanpa otorisasi yang sah.

12 Keamanan Informasi Secara Umum 3 Aspek Keamanan Informasi: 1. KC 1. Kerahasiaan (Confidentiality), berkaitan dengan pembatasan akses ke sebuah informasi kecuali yang memiliki otorisasi 2. II 2. Integritas, (Integrity) berkaitan dengan keakuratan dan kelengkapan sebuah informasi serta metode pemrosesannya 3. KA 3. Ketersediaan (Availability), berkaitan dengan ketersediaan informasi. Jika pihak dengan otorisasi yang benar berusaha mengakses informasi tersebut.

13 Keamanan Informasi Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ] Privacy & Confidentiality (Kerahasiaan Data); Menjaga informasi dari orang yang tidak berhak mengakses.  Privacy, lebih kearah data-data yang sifatnya privat, Contoh: e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator, kecuali ada hal yang urgent ataupun atas persetujuan dari pemiliknya.  Confidentiality, berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh: data-data yang sifatnya pribadi (nama, tempat tanggal lahir, social security number, agama, status perkawinan, nomor kartu kredit, dsb) harus diproteksi dalam penggunaan dan penyebarannya.  Bentuk Serangan: usaha penyadapan (program sniffer).  Meningkatkan Privacy & Confidentiality dengan menggunakan Kriptografi.

14 Keamanan Informasi Integrity / Integritas Data; informasi tidak boleh diubah tanpa seizin pemilik informasi atau yang berhak; Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. man in the middle attack  Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

15 Keamanan Informasi

16

17

18 Referensi  Departemen Komunikasi dan Informatika Republik indonesia, Direktorat Jenderal Aplikasi Telematika; Panduan Topologi dan Keamanan Sistem Informasi, 2008

19


Download ppt "D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #1 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi"

Presentasi serupa


Iklan oleh Google