• Tidak ada hasil yang ditemukan

Sistem Keamanan Teknik Informasi (3 sks)

N/A
N/A
Protected

Academic year: 2018

Membagikan "Sistem Keamanan Teknik Informasi (3 sks)"

Copied!
22
0
0

Teks penuh

(1)

Sistem Keamanan Teknik

Informasi (3 sks)

(2)

OVERVIEW DOSEN

Position

: Staf Pengajar

Handphone

: 08129579830

Email

: nuraini@staf.gunadarma.ac.id

nuraini.purwandari@gmail.com

Homepage

:

(3)

Peraturan & Nilai

1. Tugas Presentasi Kelompok

2. Kuis min. 2x

3. Latihan

4. UTS (PG+Essai)

Note :

Catatan, softcopy slide, fotocopyan,

(4)

SAP KEAMANAN KOMPUTER

Minggu Pert

Ke-Pokok Bahasan Perkuliahan / Tugas

1 PENGANTAR KEAMANAN KOMPUTER Tatap Muka 2 ENKRIPSI dan DEKRIPSI Tatap Muka 3 ENKRIPSI dan DEKRIPSI LANJUTAN Tugas 1 4 PENGAMANAN SISTEM OPERASI Tatap Muka 5 MALICIOUS SOFTWARE Tatap Muka 6 PENGAMANAN SISTEM BASIS DATA Tugas 2 7 PENGAMANAN JARINGAN KOMPUTER Tatap Muka

(5)

SAP KEAMANAN KOMPUTER

Minggu Pert

Ke-Pokok Bahasan Perkuliahan / Tugas

9 PENGAMANAN WEB SYSTEM (Server,

Client dan Jaringan)

Tatap Muka

10 REVIEW MATERI PERT 1-9 UTS (Ujian Tengah Semester)

11 SOP dan AUDIT KEAMANAN Tatap Muka

12 PERMASALAHAN TREND DAN

KEDEPAN

Tatap Muka

13 PERMASALAHAN TREND DAN

KEDEPAN LANJUTAN

Tugas 4

(6)

PENGANTAR KEAMANAN KOMPUTER

Pengertian Keamanan Komputer

Alasan Mengapa Keamanan Komputer

dibutuhkan

Tujuan Keamanan Komputer

Masalah keamanan sistem komputer secara

umum.

Dasar-dasar gangguan keamanan komputer.

(7)

Apa itu Keamanan Komputer?

Keamanan

komputer

atau

dalam

Bahasa

Inggris

computer security

atau dikenal juga dengan

sebutan

cybersecurity

atau

IT

security

adalah

keamanan infromasi yang diaplikasikan kepada komputer

dan jaringannya. Computer security atau

keamanan

komputer

bertujuan

membantu

user

agar

dapat

(8)

Keamanan Komputer Mengapa

Dibutuhkan?

“information-based societ

y”, menyebabkan nilai informasi

menjadi sangat penting dan menuntut kemampuan untuk

mengakses dan menyediakan informasi secara cepat dan

akurat menjadi sangat esensial bagi sebuah organisasi,

(9)

Kenapa Kejahatan Komputer semakin

meningkat?

Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online

banking, e-commerce, Electronic data Interchange (EDI).

Desentralisasi server.

Transisi dari single vendor ke multi vendor.

Meningkatnya kemampuan pemakai (user).

Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.

Semakin kompleksnya system yang digunakan, semakin besarnya

source code program yang digunakan.

(10)

Klasisfikasi Kejahatan Komputer

Menurut David Icove diklasifikasikan menjadi 4:

1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :

Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.

Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).

(11)

Klasisfikasi Kejahatan Komputer

2. Keamanan yang berhubungan dengan orang (personel), Contoh :

• Identifikasi user (username dan password)

• Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).

3. Keamanan dari data dan media serta teknik komunikasi (communications) Contoh : Trojan Horse.

4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah

(12)

Aspek-aspek dalam Keamanan Komputer

Privacy / Confidentiality

Integrity

Authentication

Availability

Access Control

(13)

Aspek-aspek dalam Keamanan Komputer

Perbedaan Privacy Integrity Authentica

tion Availability Acces control Non repudiation

Definisi Menjaga informasi dari orang yang

tidak berhak mengakses

Informasi tidak boleh diubah tanpa

seizin pemilik informasi

Menyatakan bahwa informasi

benar”nasli, org yg mengakses

benar” org yg dimaksud

Upaya pencegahan

ditahannya informasi

Sistem yang di rancang utk memungkinkan

wewenang membatasi pnguna utk mengakses

Aspek menjaga agar seorang

tidak dapat menyangkal telah

melakukan sebuah transaksi

Bentuk serangan Usaha penyadapan Adanya virus trojan, pemakai lain yang mengubah informasi

tanpa izin

Data dapat

dimanupulasi Pemakai diirimi permintaan yg bertubi2

Masuk kedalam suatu sistem tanpa diketahui

admin,

Usaha penipuan Carding

Contoh Data data yang sifatnya pribadi harus dapat di proteksi dlm penggunaan dan

penyebarannya

Email di intercept di tengah jalan, di

ubah isinya kemudian diteruskan ke alamat yang di tuju

Data dikonfirmasi

ulang dgn captcha (kode)

Tidak dapat membuka email

atau kesulitan mengakses

emailnya

Pembatasan orang yang dapat

mengakses informasi dan user

harus menggunakan

password

Seorang mengirimkan

email untuk memesan barang

tidak dapat menyangkal bahwa dia telah

mengirim email tersebut padahal

dia tidak memesan barang

apapun

Usaha Dengan menggunakan

Teknologi Kriptografi, jangan

memberikan data akun kepada orang

lain

Menginstall anti virus, jangan menyebarkan informasi kita ke

orang lain

1. Adanya tools yg membuktika

n keaslian dokumen. 2. 2. akses contrl

Kinerja sistem harus selalu memadai tanpa

menghiraukan jumlah user atau

proses yg harus dijalankan

Memberikan hak akses kepada

orang orang terpercaya

dengan id

Jangan asal menyuruh orang lain untuk menfoto

(14)

Aspek-aspek dalam Keamanan Komputer

Perbedaan Privacy iIntegrity Authentica

tion Availability Acces control repudiationNon

Definisi Pencegahan agar suatu informasi

tidah dapat diakses oleh orang yang tidak

berhak

Informasi tidak boleh diubah

tanpa seizin pemilik informasi

Metode untuk menyatakan

bahwa informasi asli,

atau orang yang mengakses

Upaya pencegahan

diitahannya informasi yang

berlebihan oleh yg tidak

berhak

Mengacu pada sistem yang

dapat mengkontrol, memantau dan

membatasi pergerakan

Merupakan hal yang bersangkutan

dengan si pengirim, agar

sesorg tdk menyangkal telah melakukan

transaksi

Bentuk

serangan pembajakan, Usaha penyadapan, pencurian

informasi

Adanya virus, trojan horse, atau

user lain yang mengubah tanpa

izin

Pencurian

informasi DOS ( Denial Of Service) & Mailbomb

Masuk kedalam suatu sistem tanpa diketahui

admin, tanpa hak izin akses

Adanya akun palsu/ email yang sengaja

memesan barang

Contoh Mengubah status/identitas diri

pada suatu akun data pribadi, pencurian pada

kartu kredit

Email di intercept di tengah jalan,

diubah isinya, kemudian di teruskan ke alamat yang di

tuju

Terjadi pada

saat login email korban Membanjiri dengan data /

kiriman email yg banyak

Login website

Database mengirim email Seseorg yang untuk memesan

tdk dpt menyangkal bahwa sudah

mengirim

Usaha Menggunakan teknologi enkskripsi untuk

meningkatkan privacy

Pemasangan antivirus, mengenkripsi data & digital signature.

Watermarking

Email firewall & Tarpitting ( mencegah

spam )

-Menambahkan alat keamanan, seperti RFID,

Voice -- kombinasi angka dan huruf

(15)

Security Attack Model

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari :

Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

(16)

Jenis Ancaman Keamanan Komputer

Jenis

Ancaman Penjelasan

Virus program komputer yang dapat menggandakan atau menyalin dirinya sendiri, dapat merusak perangkat lunak komputer.

adware Iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi.

Backdoor trojan Program TCPWrapper yang dimodifikasi oleh orang yang tidak bertanggung jawab

bluejacking Kerjanya mirip spam pada e-mail komputer

Spyware Program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut ke pihak lain.

Dialers Mengubah halaman web, yang dikenal sebagai istilah deface Browser

(17)

Jenis-jenis Virus Komputer

Worm

Trojan

Overwrite

Macro virus

Companion virusses

Direct Acction Viruses

Shortcut.exe

Polymorphic virus

FAT Virus

(18)

Bentuk Ancaman Jaringan

HACKER CRACKER

-Orangyang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanyadan men-share hasil ujicoba yang dilakukannya.

- Hacker tidak m erusaksistem

- Orang yang secara diam-diam mempelajari sistem dengan maksud jahat

(19)

PRINSIP DASAR PERANCANGAN SISTEM

YANG AMAN

Mencegah hilangnya data

(20)

Enkripsi

Enkripsi adalah sebuah proses yang melakukan

(21)

Deskripsi

Dekripsi adalah proses dengan algoritma yang

sama untuk mengembalikan informasi teracak

menjadi bentuk aslinya.

(22)

Referensi

Dokumen terkait

Apabila EDTA ditambahkan pada larutan tersebut pada pH basa (12-13), maka kalsium akan dikomplekskan dan magnesium akan diendapkan menjadi Mg(OH) 2 dan larutan

Proses desain dapat dibedakan menjadi dua tahap, tahap pertama yaitu desain umum yang merupakan peninjauan secara garis besar keputusan-keputusan desain, misalnya tata letak

Hal ini menunjukkan bahwa penyediaan hara yang diperlukan pada pemberian MOS 20 mL/tanaman dapat meningkatkan jumlah anak daun kelapa sawit melalui proses

Sosialisasi dilakukan di Satlantas Polres Purworejo bertujuan untuk menjaring masyarakat yang pagi hari Minggu menikmati car free day, tidak hanya undangan dari pelajar

Sistem otomasi batching plan ini telah kami desain agar dapat dipergunakan pada sistem batching plan yang dipergunakan untuk menghasilkan produk readymix (wet &

Dengan masuknya perihal kesejahteraan dalam Undang Undang Dasar Negara Republik Indonesia Tahun 1945, menurut Jimly Asshidiqie Konstitusi Indonesia dapat disebut

Terkait dengan pariwisata halal itu sendiri, pemerintah Singapura menggunakan pariwisata halal sebagai inovasi baru untuk menarik lebih banyak wisatawan muslim

Dalam mengidentifikasi dan memprediksi model dinamika temporal curah hujan tahunan, penerapan ANFIS menunjukkan bahwa untuk simulasi selama tahap training dan