Anda di halaman 1dari 33

KEAMANAN KOMPUTER

Materi/Pokok Bahasan
1.
2.
3.
4.
5.
6.
7.
8.

Pengantar (Keamanan Komputer)


Enkripsi dan Deskripsi
Malicious Software
Pengamanan Sistem Operasi
Pengamanan Sistem Basis Data
Pengamanan Jaringan Komputer
Pengamanan Web Browser
Pengamanan Web System (Server, Client dan
Jaringan)
9. SOP dan Audit Keamanan
10. Permasalahan Trend Ke Depan

Pengantar Keamanan
Komputer
Materi yang di bahas :
Masalah keamanan sistem komputer
secara umum
Masalah Etika
Dasar-dasar gangguan keamanan
komputer
Prinsip dasar perancangan sistem
yang aman

Keamanan Komputer :
Merupakan suatu cabang teknologi yang
dikenal dengan nama keamanan informasi yang
diterapkan pada komputer.
Pengertian Keamanan Komputer :
Adalah tindakan pencegahan dari serangan
pengguna atau pengakses jaringan yang tidak
bertanggung jawab

Mengapa Keamanan
Komputer dibutuhkan ???
Keamanan komputer di perlukan
untuk menjamin sumber daya agar
tidak digunakan atau dimodifikasi oleh
orang yang tidak berhak.
Keamanan meliputi masalah teknis,
manajerial, legalitas dan politis

Keamanan Komputer meliputi :


Keamanan Fisik (Hardware)
Ancaman-ancaman :
- Hubung singkat jalur rangkaian MB
- Kenaikan Suhu Komputer
- Tegangan Yang Tidak stabil
- Kerusakan Akibat Listrik Statis
Keamanan Sistem Software
Pengamanan Sistem Operasi
Pengamanan Sistem Basis Data
Pengamanan Program Aplikasi
6

Mengapa perlu aman ?


Resiko kerugian finansial
Resiko kerugian kerahasiaan
Resiko kerugian harga diri
Dan lain-lain

Motif-motif serangan pada sistem komputer :


Politis
Finansial
Dendam (sakit hati)
Iseng
Sebagai pekerjaan (cracker bayaran)
Dan lain-lain
7

Aspek Keamanan
Komputer
Aspek
yang
berkaitan
dengan
ancaman
kemananan
Interupsi / Interuption : Sumber daya sistem
komputer dihancurkan sehingga tidak berfungsi.
Intersepsi / Interception : Orang yang tak diotorisasi
dapat masuk/mengakses ke sumber daya sistem.
Modifikasi / Modification : Orang yang tak diotorisasi
tidak hanya dapat mengakses tapi juga mengubah,
merusak sumber daya.
Fabrikasi / Fabrication : Orang yang tak diotorisasi
menyisipkan objek palsu ke dalam sistem.

Security Attack
Segala bentuk pola, cara, metode yang dapat
menimbulkan gangguan terhadap suatu sistem
komputer
atau jaringan
Bentuk-bentuk dasar Security Attack :
o Interruption (interupsi layanan)
o Interception (pengalihan layanan)
o Modification (pengubahan)
o Fabrication (produksi - pemalsuan)

Normal Communication

10

Interruption
Suatu aset sistem dihancurkan, sehingga tidak lagi
tersedia atau tidak dapat digunakan
Misalnya : perusakan terhadap suatu item hardware,
pemutusan jalur komunikasi, disble sistem manajemen file
Serangan terhadap layanan availability sistem

11

Interception
Pengaksesan asset informasi oleh orang yang tidak berhak
Misalnya oleh seseorang, program, atau komputer
Contoh serangan ini pencurian data pengguna kartu kredit
Pengerangan terhadap layanan confidentiality

12

Modification
Pengaksesan data oleh orang yang tidak berhak, kemudian
ditambah, dikurangi, atau diubah setelah itu baru dikirimkan
pada jalur komunikasi
Contoh pengubahan suatu nilai file data
Merupakan jenis serangan terhadap layanan integrity

13

Fabrication
Seorang user yang tidak berhak mengambil data, kemudian
menambahkannya dengan tujuan untuk dipalsukan
Merupakan serangan terhadap layanan authentication

14

Aspek yang berkaitan dengan


pesyaratan keamanan
Privacy / Confidentianly
Definisi : Menjaga informasi dari orang yang
tidak berhak mengakses.
Privacy : Lebih ke arah data-data yang
sifatnya privat.
Confidentially : Berhubungan dengan data
yang diberikan ke pijak lain untuk keperluan
tertentu dan hanya diperbolehkan untuk
keperluan tertentu tersebut.

Authentication
Definisi : Metode untuk menyatakan bahwa
informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud.
Availability
Definisi : Berhubungan dengan
ketersediaan informasi ketika dibutuhkan
Access Control
Deinisi : cara pengaturan akses kepada
informasi. Berhubungan dengan masalah
authentication dan juga privacy

Kejahatan Komputer
Meningkat
Meningkatnya penggunaan komputer dan internet
Banyaknya software-software untuk melakukan
penyusupan yang tersedia di Internet dan gratiss
Meningkatnya kemampuan pengguna komputer dan
internet
Kurangnya hukum yang mengatur kejahatan komputer
Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke internet
Meningkatnya aplikasi bisnis yang menggunakan
internet
Banyaknya software yang mempunyai kelemahan
(bugs)

Dampak Negatif
Menurunnya nilai transaksi melalui
internet terhadap e-commerse
Menurunnya tingkat kepercayaan
dalam melakukan komunikasi dan
transaksi melalui media online
Merugikan secara moral dan materi
bagi korban yang data-data
peibadinya dimanipulasi.

Klasifikasi Kejahatan
Komputer
Keamanan yang berhubungan dengan
person
Identifikasi user (Username dan Password)
Profil resiko dari orang yang mempunyai
akses (pemakai dan pengelola)
Keamanan dari data dan media serta
teknik komunikasi
Keamanan dalam operasi

Ancaman Sistem Keamanan


Komputer
Adware

Backdoor Trojan
Bluejacking
Boot Sector viruses
Brwoser Hijackers
Chain Letters
Cookies
Denial of Service Attack
Dialers
Document Viruses
Emai Viruses
Internet Worms

Jenis Ancaman Keamanan


Komputer
Virus
Email Virus
Internet Worms
Spam
Trojan Horse
Spyware
Serangan Brute-force

MASALAH ETIKA
Etika Penggunaan Komputer
Jangan Menggunakan komputer untuk membahayakan oranglain.
Jangan mencampuri pekerjaan komputer orang lain
Jangan mengintip file orang lain
Jangan menggunakan komputer untuk mencuri
Jangan menggunakan komputer untuk menipiu orang lain
Jangan menggunakan atau menyalin perangkat lunak yang belum di
bayar
Jangan menggunakan sumber daya komputer orang lain tanpa
otorisasi
Jangan mengambil hasil intelektual orang lain untuk diri sendiri
Fikirkanlan mengenai akibat sosial dari program yang ditulis
Gunakanlah komputer dengan cara yang menunjukkan ketenangan
dan penghargaan

ETHICAL HACKING
(Hacking Beretika)
Ethical Hacking
Merupakan aktivitas penjebolan / Penyusupan
suatu system komputer dengan meyertakan
izin dan sepengetahuan dari pemilik system
tersebut.
Sangat diperlukan untuk membebaskan
ethical hacker dari jeretan hukum
Sangat diperlukan sebuah perjanjian antara
ethical heaker dan pemilik sistem tersebut

Hacking
Hacking
adalah
suatu
tindakan
memasuki suatu sistem secara tidak
sah untuk dapat mengetahui bahkan
mempelajari segaja jenis kegiatan dan
cara kerja dari sistem yang dia masuki
itu

Phreaking
adalah praktek hacking menggunakan
telepon atau mempergunakan media
telepon atau peralatan telepon agar si
pelaku bisa masuk ke sistem tersebut.

Cracking Software
Adalah sebuah pembelajaran mengenai
mempelajari sistem cara kerja suatu
software dan memodifikasinya sesuai
dengan selera kita
Cracking software lebih banyak berbau
negatif.

Carding
adalah pencurian nomor kartu kredit
orang lain yang kemudian dengan
uang orang lain itu kiut pergunakan
sesuka kita

PRINSIP DASAR
PERANCANGAN SISTEM
YANG AMAN
Adapun
dasar-dasar
perancangan
sistem yang aman adalah :
1.Mencengah hilangnya data
2.Mencegah masuknya penyusup

Langkah Keamanan
Komputer

Aset : Perlindungan aset merupakan hal yang penting


dan merupakan langkah awal dari berbagai implementasi
keamanan komputer .
Analisis Resiko : Identifikasi akan resiko yang mungkin
terjadi, sebuah even yang potensi yang bisa
mengakibatkan suatu sistem dirugikan
Perlindungan : Pada era jaringan, perlu dikhawatirkan
tentang keamanan dari sistem komputer, baik PC atau
yang terkoneksi dengan jaringan.
Alat : Tool yang digunakan pada PC memiliki peran
penting dalam hal keamanan karean tool yang digunakan
harus benar-benar aman.
Prioritas : Perlindungan PC secara menyeluruh

Mencegah Serangan
Desain Sistem : Desain sistem yang baik tidak
meninggalkan celah-celah yang memungkinkan
terjadinya penyusupan setelah sistem tersebut siap
dijalankan.
Aplikasi yang dipakai : Aplikasi yang dipakai sudah
diperiksa dan sudah dapat dipercaya.
Manajemen : Pengolahan suatu sistem yang baik
menurut standard operation procedure dan security
policy disamping memikirkan hal teknologinya
Manusia (administrator) : Manusia adalah salah satu
faktor yang sangat penting, tetapi sangat sering
dilupakan dalam pengembangan teknologi informasi dan
sistem keamanan.

Menurut Saltzer,J., dan Schroeder,M (Protection


of Information in Computer System) didalam
Merancang suatu sistem keamanan ada
beberapa prinsip yang harus di perhatikan :
Least Privilge. Semua program dan user dari
sistem harus beroperasi pada level terendah
yang diperlukan untuk menyelesaikan tugasnya.
Economy of Mechanisme. Mekanisme
keamanan harus sederana dan merupakan
bagian yang tak terpisahkan dengan rancangan
sistem secara keseluruhan.
Acceptability. Sistem keamanan mudah
dipergunakan oleh user

Complete Mediation. Setiap akses harus


dicek ke dalam informasi control akses,
termasuk pada saat kondisi tidak normal
seperti pada saat recovery atau
pemeliharaan.
Open Design. Mekanisme keamanan dari
sistem harus dapat disebarluaskan
sehingga ada umpan balik yang dapat
dimanfaatkan untuk perbaikan sistem
keamanan

THANK YOU

Anda mungkin juga menyukai