• Tidak ada hasil yang ditemukan

Slide 2 – Prinsip Keamanan Sistem

N/A
N/A
Protected

Academic year: 2018

Membagikan "Slide 2 – Prinsip Keamanan Sistem"

Copied!
30
0
0

Teks penuh

(1)

Prinsip

Keamanan

Sistem

(2)

Prinsip pengamanan sistem

 Otentifkasi pemakai

 Identifkasi pemakai saat login merupakan

dasar asumsi sistem proteksi sehingga metode otentifkasi didasarkan pada tiga

cara, yaitu sesuatu yang diketahui pemakai, yang dimiliki pemakai dan mengenai pemakai

 Password

 Merupakan salah satu otentifkasi yang

diketahui pemakai, di mana pemakai memilih suatu kata-kode, mengingatnya dan

(3)

Upaya untuk mengamankan

proteksi password

 Salting

String password yang diberikan pemakai

ditambah suatu string pendek sehingga mencapai panjang password tertentu

 One-time Password

 Password yang dimiliki oleh pemakai diganti

secara teratur di mana seorang pemakai memiliki daftar password sendiri sehingga untuk login ia selalu menggunakan password berikutnya. Dengan cara ini pemakai akan

(4)

 Satu daftar pertanyaan dan jawaban yang

panjang

 Yang mengharuskan pemakai memberikan

satu pertanyaan yang panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas

 Tanggapan-tanggapan

 Pemakai diberi kebebasan memilih suatu

algoritma

(5)

Prinsip pengamanan sistem

 Identifkasi Fisik

 Kartu berpita magnetik

 Kartu pengenal dengan selarik pita magnetik

umumnya dikombinasi dengan password. User akan dapat login ke komputer bila memenuhi syarat, yaitu mempunyai kartu dan mengetahui password khusus untuk kartu tersebut

 Sidik fsik

 Identifkasi fsik sidik jari atau sidik suara, analisis

panjang jari dan sebagainya  Analisis tanda tangan

 Dengan menggunakan pena khusus, pemakai

(6)

Prinsip pengamanan sistem

 Pembatasan

 Pembatasan dapat dilakukan untuk

memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Untuk

pembatasan login, misalnya dengan login pada terminal dan waktu tertentu, call

back, login dapat dilakukan oleh siapapun tetapi setelah sukses maka sistem akan

segera memutuskan koneksi dan

memanggil nomor telepon yang telah disepakati.

 Pembatasan jumlah usaha login sampai

(7)

Meningkatnya Kejahatan

Komputer

Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem

informasi terus meningkat karna beberapa hal antara lain:

(8)
(9)
(10)
(11)
(12)
(13)
(14)

Klasifkasi Kejahatan Komputer

Keamanan yang bersifat fsik

(

Physical security

)

 Akses orang ke gedung, peralatan, dan

media yang digunakan

Denial of Service, dimana servis tidak

dapat diterima oleh pemakai. Denial of service dapat dilakukan misalnya

dengan mematikan peralatan atau

(15)

 Keamanan yang berhubungan dengan

orang (personel), termasuk identifkasi dan profl dari orang yang mempunyai akses.

 Keamanan dari data dan media serta

teknik komunikasi, dimana software yang digunakan untuk mengolah data masih

memiliki kelemahan.

 Keamanan dalam operasi, termasuk

(16)

Aspek Pengaturan

Keamanan

Keamanan pengguna umum (

General

User Security

)

 menyangkut password security dan

privilege management. Jika otentifkasi terhadap pengguna dilakukan oleh

basisdata, maka admin harus membuat peraturan keamanan password.

 Misalnya pengguna diharuskan mengganti

password secara berkala atau bila

(17)

Aspek Pengaturan

Keamanan

 Keamanan untuk pengguna (End-user

Security)

 Jika cakupan basisdata sangat besar dengan

banyak pemakai, Administrator harus

menentukan kelompok kategori pemakai,

membuat persyaratan untuk setiap kelompok pengguna, melakukan grant privilege

terhadap kategori yang dipersyaratkan, dan menempatkan persyaratan tersebut pada

(18)

Aspek Pengaturan

Keamanan

Keamanan administrator

(

Administrator Security

)

 Administrator keamanan perlu

mendifnisikan atau menentukan

kelompok privilege administratif untuk dimasukan dalam beberapa persyaratan administratif.

 Persyaratan administratif tersebut

(19)

Aspek Pengaturan

Keamanan

 Keamanan pengembangan pengguna

(Application Developer Security)

 Administrator keamanan harus mendefnisikan

peraturan keamanan khusus bagi pengembangan aplikasi yang menggunakan basisdata.

 Administrator keamanan dapat memberikan hak

istimewa untuk membuat data yang penting bagi pengembang aplikasi.

 Ia juga dapat memberi hak untuk membuat

(20)

Aspek Pengaturan

Keamanan

 Keamanan Administrator Pengguna

(Application Administrator Security)

 Dalam suatu sistem basis data yang besar

yang memiliki banyak aplikasi basis data,

mungkin diperlukan beberapa administrator pengguna.

 Tugasnya adalah:

 Membuat persyaratan untuk aplikasi dan

mengatur hak untuk setiap persyaratan pengguna

 Membuat dan mengatur data yang digunakan

dalam penggunaan basisdata

(21)

Kesalahan utama dalam

Keamanan

Banyak negara sudah mulai

menaruh perhatian pada

keamanan komputer

(

computer security

) dan

Internet security

dengan

adanya hukum

cyber

(

cyber

law

) atau hukum mengenai

(22)

Sebagai contoh di Vietnam,

dengan adanya hukum yang

mengatur keamanan di bidang

komputer ini bukan berarti

pelanggaran atau kejahatan

dalam bidang ini akan hilang,

namun setidaknya ada langkah

yang akan dapat diambil

seandainya terjadi pelanggaran.

Sebagai contoh di Vietnam,

dengan adanya hukum yang

mengatur keamanan di bidang

komputer ini bukan berarti

pelanggaran atau kejahatan

dalam bidang ini akan hilang,

namun setidaknya ada langkah

yang akan dapat diambil

(23)

Hukum Kejahatan

Komputer

Ada banyak bentuk sistem hukum yang

berlaku didunia dan memiliki bentuk yang berbeda dalam menghadirkan fakta, aturan dan hak tertuduh.

Contoh legal sistem yang berbeda ini antara lain common law, hukum agama, hukum sipil.

Common Law digunakan di beberapa negara seperti Inggris, Amerika, Australia dan

(24)

Dunia sebelum berlakunya

kejahatan komputer

Jauh sebelum adanya komputer dan kejahatan komputer, ada banyak bentuk pelanggaran

dan kejahatan.

Teknologi komputer dapat digunakan sebagai fasilitas para pelaku kejahatan komputer

seperti pencurian dan penggelapan.

(25)

Dunia sebelum berlakunya

kejahatan komputer

Kejahatan komputer fase awal

diantaranya adalah penyerangan sistem

telephone dan network atau

pentransferan uang menggunakan

perangkat elektronik.

Karena komputer pada awalnya terpusat

dan tidak interkoneksi, peluang

terjadinya kejahatan komputer lebih

(26)

Hukum Kejahatan

Komputer

Diawal 1970-an Kongres di Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer.

Hukum Federal

Undang-undang pertama mengenai kejahatan komputer yang komprehensive adalah penggelapan komputer dan tindakan penyalahgunaan tahun 1986. Undang-undang tersebut merepresentasikan penulisan undang-undang tahun 1984 yang lengkap yang memecahkan

permasalahan kejahatan komputer. Electronic Privacy

Untuk melindungi data dalam komputer, hukum federal juga mencoba melindungi integritas kerahasiaan

(27)

Bentuk baru dari kejahatan

komputer

Perhatian terhadap pentingnya kerahasiaan data semakin tumbuh dalam dunia usaha dari tahun ke tahun. Namun survey mengenai kejahatan

komputer dan keamanan memperkirakan

besarnya kerusakan fnansial yang diderita akibat akses yang ilegal terhadap informasi sensitif

telah tumbuh 600 persen.

Di AS, peraturan negara bagian dan federal,

seperti mengenai keamanan data telah diciptakan sebuah hukum legal yang cukup keras bagi

keamanan kebutuhan bisnis. Hukum di Eropa, Kanada, dan Jepang menambah peraturan

(28)

Investigasi

Wilayah investigasi kejahatan komputer juga dikenal dengan komputer forensik. Komputer forensik, secara khusus adalah pengumpulan informasi dari komputer dan mengenai sistem komputer yang dapat diterima dalam sebuah pengadilan hukum.

Investigasi komputer Karena pada umumnya informasi disimpan dalam komputer,

investigasi dan penuntutan kejahatan

(29)

Bukti (

evidence

)

Dalam investigasi dibutuhkan bukti. Perolehan, kontrol, penyimpanan dan

penjagaan bukti dalam investigasi yang legal.

Karena bukti yang terdapat dalam kejahatan komputer intangible (tidak terlalu jelas) dan mudah untuk dimodifkasi tanpa jejak, bukti harus secara hati-hati dikontrol. Secara

(30)

Etika

Etika komputer adalah sebuah frase

yang sering digunakan namun sulit

untuk didefnisikan. Untuk menanamkan

kebiasaan komputer yang sesuai, etika

harus dijadikan kebijakan organisasi

etis.

Sejumlah organisasi mengalamatkan isu

mengenai etika komputer dan telah

Referensi

Dokumen terkait

“We were doing it,” said Stanley, talking very fast, “but I have this pot that turned out to be a lamp, and when I rubbed it, smoke came out, and then a genie, and he says I can wish

Just before twelve the guests (including Claud’s family and Buster) started arriving and Carl asked Lyall to make a sign for the front door saying, Please Come Around the Back. Carl

a. Mencit dikelompokan seperti yang tertera dirancangan pe nelitian. Sebelum perlakuan mencit di pelihara selama 1 minggu untuk penyesuaian. Pemaparan dilakukan

Hasil penelitian menunjukkan bahwa kebiasaan merokok responden cukup mengkhawatirkan karena meski mereka mengetahui bahwa merokok itu merugikan kesehatan karena dapat

Pada pemanfaatan bahan ajar pada kegiatan belajar online adalah dengan mengupload Bahan Ajar dalam bentuk pdf maupun PPT interaktif ( media pembelajaran ) yang dikirim melalui

[r]

Varisela dapat didiagnosis banding dengan herpes zoster namun karena dari anamnesis pasien belum pernah mengalami sakit yang sama seperti ini sebelumnya dan dari

Bagaimana cara yang dilakukan Dinas Perhubungan untuk mengetahui dan mengenali permasalahan yang terjadi terkait kebijakan area bebas parkir kawasan Jeron Beteng..