Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KOMPUTER DAN KEMANAN SISTEM INFORMASI Disusun oleh : Budi Arifitama,ST,MMSI ---------------------------------------------------- Fakultas Telematika Universitas.

Presentasi serupa


Presentasi berjudul: "KOMPUTER DAN KEMANAN SISTEM INFORMASI Disusun oleh : Budi Arifitama,ST,MMSI ---------------------------------------------------- Fakultas Telematika Universitas."— Transcript presentasi:

1 KOMPUTER DAN KEMANAN SISTEM INFORMASI Disusun oleh : Budi Arifitama,ST,MMSI ---------------------------------------------------- Fakultas Telematika Universitas Trilogi

2 Aktifitas Hari Ini Keamanan Komputer Secara Fisik dan Biomterik Keamanan Firewall Intrusion Detection System

3 Physical Security Definisi: – Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris

4 Physical Security Yang perlu dilindungi adalah: - Bangunan - Ruang Komputer - Komputer - Media Penyimpanan

5 Physical Security Dilindungi terhadap apa? - Lingkungan - Kebakaran - Iklim - Gempa Bumi dan Getaran - Air - Listrik - Petir - Orang

6 Physical Security Awalnya dianggap tidak penting Sering diabaikan Karena sering banyak kejadian, seperti – Pencurian fisik: laptop, harddisk, CD – Bencana alam Kebijakan keamanan fisik mulai diperhatikan, dilihat ulang dan diperbaiki

7 Physical Security Bagaimana menjaga data agar tetap aman jika terjadi bencana alam Bagaimana strategi pemulihan kembali setelah terjadi bencana Bagaimana pengontrolan akses fisik Bagaimana standar ruangan server Bagaimana penyimpanan data Bagaimana prosedur backup Bagaimana standar keamanan gedung tempat data center

8 Ancaman dan Resiko Pada Data Center Faktor lingkungan – kebakaran, banjir, embun, suhu, listrik, gempa bumi dan bentuk-bentuk bencana alam lainnya Faktor manusia – Eksploitasi Faktor finansial – butuh investasi yang cukup lumayan

9 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bangunan – Kebakaran – Suhu/Iklim – Listrik – Bencana alam – Air – Petir

10 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bangunan(Lokasi) – Lokasi data center dipilih yang memiliki sedikit resiko terhadap bencana alam dan ancaman teroris – Sebaiknya terpisah dengan kantor pusat – Jauh dari jalan raya utama – Lokasi tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik – Memiliki kecukupan tenaga listrik

11 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bangunan (kontruksi bangunan) – Perhatikan mengenai sirkulasi udara, terkait dengan suhu. Kebanyakan sedikit jendela dan tertutup. – Gunakan standar pendingin ruangan – Bahan bangunan tidak mudah terbakar – Kontruksi bangunan tahan gempa – Instalasi listrik yang baik, terutama grounding – Pintu masuk dirancang sangat terbatas – Pintu kebakaran dirancan untuk keluar saja

12 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bangunan (pengamanan di sekeliling bangunan) – Memiliki jarak +/- 10 meter dari bangunan lain/pohon – Gunakan CCTV untuk pengawasan di sekitar bangunan – Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai – Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom

13 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bangunan (pengamanan di dalam bangunan) – Perlu kamera pengawas, sensor asap, sensor kebakaran. – Pengawasan terhadap pintu masuk dan keluar

14 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Kebakaran – Suplai listrik yang baik perlu diperhatikan – Bangunan tidak mudah terbakar – Gunakan sensor asap, sensor panas, pemadam api dan sistem penyemprot air. Periksa secara periodik – Gunakan alarm kebakaran baik yang manual maupun yang otomatis – Perlu kebijakan dilarang merokok di ruang komputer

15 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Suhu/Iklim – Perlu sensor suhu di ruang server – Gunakan AC yang cukup untuk membuat ruangan tetap dingin – Suhu yang baik 10-26 derajat Celcius – Kelembaban antara 20-80 persen – Gunakan alarm bila melebihi batas suhu dan kelembaban – Pendingin dan pemanas perlu diberi filter untuk menghindari debu

16 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Listrik – Voltase dan daya harus cukup – Grounding yang baik – Perlu stabiliser – Perlu listrik cadangan, seperti UPS dan Genset

17 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Bencana alam – Bangunan harus jauh dari daerah yang sering dilanda bencana alam. – Kontruksi bangunan harus tahan gempa – Pastikan kalau terjadi gempa yang kuat, tidak ada benda- benda yang jatuh menimpa komputer. – B A C K U P !! – Penyimpanan hasil data backup perlu diperhatikan – Harus aman dari penyusup, ruangan harus baik, bebas debu, tidak lembab dan tidak mudah terbakar

18 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Air – Banjir dapat terjadi karena hujan, air dari kamar mandi meluap, dari sprinklers. Pastikan terhindar dari semuanya itu – Bila komputer terlanjur basah, keringkan dahulu sebelum dinyalakan – Gunakan sensor air di lantai dekat komputer.

19 Metode Pengamanan Fisik pada Data Center Faktor lingkungan – Petir – Gunakan penangkal petir yang baik – Kabel penangkal petir harus sampai mencapai air tanah – Bila terjadi petir yang sering, matikan komputer dan lepaskan kabel-kabel, seperti kabel listrik, kabel jaringan.

20 Metode Pengamanan Fisik pada Data Center Faktor Manusia – Sering kali eksploitasi dilakukan oleh orang dalam – Digunakan teknologi biometric – Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruang server, ruang komputer atau untuk mengakses suatu sistem

21 Biometrics Dapat berupa: – sidik jari, telapak tangan, pola retina, pola suara, tanda tangan dan pola mengetik. SIDIK JARI – Setiap manusia memiliki sidik jari yang unik – Pemeriksaan pada pola dari minutiae – Sebuah jari memiliki minutiae sampai 150 – Kelemahan: luka bakar dan luka fisik pada jari – debu, keringat, minyak dan lem pada jari bisa mempengaruhi

22 Video Keamanan Data Center

23 Biometrics TELAPAK TANGAN – Setiap manusia memiliki pola telapak tangan yang unik – Pemeriksaan dilakukan pada guratan tangan – Luka, bengkak dan pemakaian cincin pada tangan dapat mempengaruhi sistem ini

24 Biometrics POLA RETINA – Setiap manusia memiliki pola retina yang unik – Menggunakan sinar infra merah – Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina – Sangat terpercaya, tetapi kurang diterima – Ditakutkan membutakan mata

25 Biometrics POLA SUARA – Setiap manusia memiliki pola suara dan akustik yang unik – Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan – Penyakit pernapasan, luka, stress dan gangguan dari suara latar belakang dapat mempengaruhi sistem ini

26 Biometrics POLA TANDATANGAN – Setiap manusia memiliki pola tandatangan yang unik – Menggunakan pad dan pen biometric yang dihubungkan ke komputer – Tandatangan dikonversi ke dalam bentuk signal digital – Tekanan pen pada saat tandatangan dapat mempengaruhi bentuk signal digital

27 Biometrics POLA KETIKAN – Setiap manusia memiliki pola atau ritme mengetik – Sistem memberikan sebuah kalimat untuk kita ketik – Pola dan ritme mengetik yang kita lakukan akan dibandingkan dengan pola yang telah tersimpan.

28 Video keamanan Biometrik

29 Firewall

30 Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan adanya firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis: prohibitted permitted

31 Gambar 1: Hardware Firewall: Hardware firewall menyediakan perlindungan ke Local Area Network

32 Gambar 2: Komputer dengan Firewall Software: Komputer yang menggunakan firewall software untuk proteksi jaringan

33 Secara konseptual terdapat 2 macam firewall: 1.Network Level mendasarkan keputusan pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap paket IP. 2. Application Firewall Host yang berjalan sebagai proxy server, yang tidak mengijinkan lalulintas antar jaringan dan melakukan logging dan auditing lalulintas yang melaluinya.

34 Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.

35 Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, dilakukan dua cara : 1. Packet filtering mekanisme pengontrolan data yang diperbolehkan mengalir dari dan atau ke jaringan internal dengan menggunakan beberapa paremeter yang tercantum dalam header paket data: arah (inbound atau outbond), address asal dan tujuan, port asal dan tujuan serta jenis protokol transport. seperti telnet dan SMTP (Single Mail Transport Protocol).

36 2. Menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Protokol FTP (File Transport Protocol) lebih efektif ditangani dengan sistem Proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (Packet filtering dan Proxy)

37 Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain: ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: Socks: proxy server oleh NEC Network Systems Labs Squid: web proxy server

38 Arsitektur dasar Firewall 1.Arsitektur dengan dual-homed host (dual homed gateway/DHG) Menggunakan sebuah komputer dengan (minimal) dua NIC. Interface pertama dihubungkan ke jaringan internal dan yang lainnya dengan internet. Dual homed host-nya sendiri berfungsi sebagai bastion host (Suatu sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan, Ada 3 macam arsitektur dasar firewall, yaitu : biasanya terhubung langsung ke internet dan menjadi titik utama komunikasi dengan jaringan internal.)

39 2.Screened-host (screened host gateway/SHG) fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan.

40 3. Screened subnet (screened subnet gateway (SSG) Firewall dengan arsitektur ini menggunakan dua Screened-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host.

41 Beberapa Software Firewall Zone Alarm Pro Firewall PC Tools Firewall Plus Windows XP Firewall Port & Application Manager Norton Internet Security Prevx1 2.0.15 build 6

42 Video firewall


Download ppt "KOMPUTER DAN KEMANAN SISTEM INFORMASI Disusun oleh : Budi Arifitama,ST,MMSI ---------------------------------------------------- Fakultas Telematika Universitas."

Presentasi serupa


Iklan oleh Google