Anda di halaman 1dari 11

Presentasi berjudul: "KEAMANAN DAN KERAHASIAAN

DATA"— Transcript presentasi:


1 KEAMANAN DAN KERAHASIAAN DATA

2 KEAMANAN DAN KERAHASIAAN DATA DALAM KOMPUTER.


2.KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN KOMPUTER.

3 MASALAH KEAMANAN DAN KERAHASIAAN DATA MERUPAKAN SALAH SATU


ASPEK PENTING DARI SUATU SISTEM INFORMASI. INFORMASI TIDAK AKAN
BERGUNA LAGI APABILA DI TENGAH JALAN INFORMASI ITU DISADAP ATAU
DIBAJAK OLEH ORANG YANG TIDAK BERHAK.

4 KEAMANAN DAN KERAHASIAAN DATA DALAM SISTEM KOMPUTER


MUNGKIN KITA AKAN MEMILIKI BANYAK DATA YANG PENTING DALAM
KOMPUTER DAN TIBA-TIBA DATA TERSEBUT HILANG. KITA PASTI MERASA
KESAL DAN CURIGA PADA ORANG-ORANG YANG ADA DI SEKELILING KITA.OLEH
SEBAB ITU KITA PERLU MENGAMANKAN DATA, YANG KITA MILIKI DI DALAM
KOMPUTER.

5 LINGKUP KEAMANAN DATA DALAM SISTEM


KOMPUTER: KEAMANAN FISIK KOMPUTER HARUS DILETAKKAN PADA TEMPAT
YANG DAPAT DIKONTROL, KARENA KEMUNGKINAN PENYALAHGUNAAN DAPAT
TERJADI (USER YG TIDAK DISIPLIN MENINGGALKAN KOMPUTER DALAM
KEADAAN HIDUP, SEHINGGA ORANG YG TIDAK BERHAK DAPAT MENGGUNAKAN
FASILITAS KOMPUTER.

6 2. KEAMANAN AKSES SELURUH AKSES TERHADAP SISTEM KOMPUTER SECARA


ADMINISTRASI HARUS TERKONTROL DAN TERDOKUMENTASI, SEHINGGA
APABILA ADA SUATU PERMASALAHAN DAPAT DIKETAHUI PENYEBABNYA DAN
MENCARI SOLUSI/PEMECAHANNYA.

7 3. KEAMANAN FILE UNTUK FILE / DATA YANG SENSITIF DAN BERSIFAT


RAHASIA, DIPERLUKAN TINGKATAN AKSES DAN BAHKAN DAPAT DIBUATKAN
SUATU KODE SANDI TERTENTU SEHINGGA APABILA FILE / DATA TERSEBUT
DICURI, ISI INFORMASINYA TIDAK DENGAN MUDAH DIDAPATKAN.

8 4. KEAMANAN JARINGAN DENGAN PEMANFAATAN JARINGAN PUBLIC, DATA


YANG DITRANSMISIKAN DALAM JARINGAN HARUS AMAN DARI KEMUNGKINAN
DAPAT DIKETAHUI ISI INFORMASINYA.

9 ASPEK YANG BERKAITAN DENGAN PERSYARATAN KEAMANAN, ANTARA


LAIN:
1. SECRECY, BERHUBUNGAN DENGAN HAK AKSES MEMBACA DATA DAN
INFORMASI. DATA DAN INFORMASI DALAM KOMPUTER HANYA DAPAT DIAKSES
DAN DIBACA OLEH ORANG YANG BERHAK.

10 2. INTEGRITY. BERHUBUNGAN DENGAN AKSES MERUBAH DATA DAN


INFORMASI
2. INTEGRITY. BERHUBUNGAN DENGAN AKSES MERUBAH DATA DAN
INFORMASI. DATA DAN INFORMASI YANG BERADA DI DALAM SUATU SISTEM
KOMPUTER HANYA DAPAT DIUBAH OLEH ORANG YANG BERHAK. 3.
AVAILABILITY. BERHUBUNGAN DENGAN KETERSEDIAAN DATA DAN
INFORMASI. DATA DAN INFORMASI DALAM KOMPUTER DAPAT DIMANFAATKAN
OLEH ORANG YANG BERHAK.

11 ASPEK YANG BERKAITAN DENGAN ANCAMAN KEAMANAN:


1. INTERRUPTION, MERUPAKAN ANCAMAN TERHADAP AVAILABILITY YAITU
DATA DAN INFORMASI YANG BERADA DALAM SISTEM KOMPUTER DIRUSAK
ATAU DIBUANG, SEHINGGA MENJADI TIDAK ADA DAN TIDAK BERGUNA.
CONTOH: HARD DISK YG DIRUSAK, MEMOTONG LINE KOMUNIKASI. 28/6/2011

12 2. INTERCEPTION. MERUPAKAN ANCAMAN TERHADAP SECRECY YAITU


ORANG YANG TIDAK BERHAK TAPI BERHASIL MENDAPATKAN AKSES
INFORMASI DARI DALAM SISTEM KOMPUTER. CONTOH: MENYADAP DATA YANG
MELALUI JARINGAN PUBLIC, MENYALIN SECARA TIDAK SAH FILE ATAU
PROGRAM.

13 3. MODIFICATION. MERUPAKAN ANCAMAN TERHADAP INTEGRITAS, YAITU


ORANG YANG TIDAK BERHAK, YANG TIDAK HANYA BERHASIL MENDAPATKAN
AKSES INFORMASI DARI DALAM SISTEM KOMPUTER, TETAPI JUGA DAPAT
MELAKUKAN PERUBAHAN TERHADAP INFORMASI. CONTOH: MERUBAH
PROGRAM DAN LAIN-LAIN.

14 4. FABRICATION. MERUPAKAN ANCAMAN TERHADAP INTEGRITAS, YAITU


ORANG YANG TIDAK BERHAK YANG MENIRU ATAU MEMALSUKAN SUATU
OBJEK KE DALAM SISTEM. CONTOH: MENAMBAHKAN SUATU RECORD KE
DALAM FILE.

15 DALAM MERANCANG SUATU SISTEM KEAMANAN, ADA PRINSIP YANG


HARUS DIPERHATIKAN:
LEAST PRIVILEGE. SEMUA PROGRAM DAN USER DARI SISTEM HARUS
BEROPERASI PADA LEVEL TERENDAH YG DIPERLUKAN UNTUK
MENYELESAIKAN TUGASNYA. ECONOMY OF MECHANISMS. MEKANISME
KEAMANAN HARUS SEDERHANA, DAN MERUPAKAN BAGIAN YG TAK
TERPISAHKAN DENGAN RANCANGAN SISTEM SECARA KESELURUHAN. SI4C

16 3. ACCEPTABILITY. SISTEM KEAMANAN MUDAH DIPERGUNAKAN OLEH


USER.
4. COMPLETE MEDIATION. SETIAP AKSES HARUS DICEK KE DALAM INFORMASI
KONTROL AKSES, TERMASUK PADA SAAT KONDISI TIDAK NORMAL SEPERTI
PADA PEMELIHARAAN. 5. OPEN DESIGN. MEKANISME KEAMANAN DARI SISTEM
HARUS DAPAT DISEBARLUASKAN SEHINGGA ADA UMPAN-BALIK YANG DAPAT
DIMANFAATKAN UNTUK PERBAIKAN SISTEM KEAMANAN.

17 TIPS-TIPS MEMBUAT PASSWORD :


JANGAN PERNAH MEMAKAI KATA-KATA UMUM YANG ADA DI KAMUS.
GUNAKAN KOMBINASI ANGKA DAN HURUF PASSWORD MINIMAL 5 KARAKTER
JANGAN GUNAKAN PASSWORD YANG SAMA UNTUK BERBAGAI HAL. GANTI
PASSWORD SECARA BERKALA JANGAN GUNAKAN TANGGAL LAHIR JANGAN
BERITAHUKAN PASSWORD KE ORANG LAIN

18 KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN KOMPUTER


KEAMANAN PADA JARINGAN KOMPUTER MENJADI ISU YANG PENTING. SISTEM-
SISTEM VITAL SEPERTI SISTEM PERBANKAN, SISTEM PERTAHANAN, DAN
SISTEM-SISTEM SETINGKAT ITU MEMBUTUHKAN TINGKAT KEAMANAN YANG
SEDEMIKIAN TINGGI.

19 MASALAH KEAMANAN DAPAT DIBAGI


MENJADI 4 BIDANG: PRIVACY (KERAHASIAAN) INTEGRITY (KEUTUHAN)
AUTHENTICITY (KEASLIAN) DENGAN TANDA TANGAN DIGITAL TI6B 4.NON-
REPUDIATION (PEMBUKTIAN YANG TAK TERSANGKAL) KUNCI PUBLIC DAN
KUNCI PRIVATE

20 ADA PERTANYAAN ?
Presentasi berjudul: "PERTEMUAN KE-2 KEAMANAN
KOMPUTER"— Transcript presentasi:
1 PERTEMUAN KE-2 KEAMANAN KOMPUTER
By : Nanda Prasetia, ST

3 pertanyaan 1. Virus komputer adalah …. 2. Spam adalah… 3. Bom adalah… 4. Jelaskan


mengenai penerobosan langsung oleh hacker ? 5. Apa saja kesalahan-kesalahan utama dalam
sekurity yang umum terjadi? 6. Menurut anda apa itu keamanan data? 7. Usaha apa saja yang
anda lakukan untuk keamanan data dikomputer? 8. Menurut anda apa itu kerahasian data? 9.
Usaha apa saja yang anda lakukan untuk kerahasiaan suatu data di komputer? 10. Apa perbedaan
antara hacker dan cracker?

4 KEAMANAN DAN KERAHASIAAN DATA

5 MASALAH KEAMANAN DAN KERAHASIAAN DATA MERUPAKAN SALAH SATU


ASPEK PENTING DARI SUATU SISTEM INFORMASI. INFORMASI TIDAK AKAN
BERGUNA LAGI APABILA DI TENGAH JALAN INFORMASI ITU DISADAP ATAU
DIBAJAK OLEH ORANG YANG TIDAK BERHAK.

6 Informasi dikategorikan sebagai berikut :


Sangat Rahasia (Top Secret) Konfidensial (Confidential) Restricted Internal Use Public

7 Sangat Rahasia (Top Secret), apabila informasi ini disebarluaskan maka akan berdampak
sangat parah terhadap keuntungan berkompetisi dan strategi bisnis organisasi. Contoh : rencana
operasi bisnis, strategi marketing, strategi bisnis. Konfidensial (Confidential), apabila informasi
ini disebarluaskan maka ia akan merugikan privasi perorangan, merusak reputasi organisasi.
Contoh : Konsolidasi penerimaan penerimaan, biaya, keuntungan beserta informasi lain yang
dihasilkan unit kerja keuangan organisasi, strategi marketing, teknologi, rencana produksi, gaji
karyawan, informasi pribadi karyawan, promosi.

8 3. Restricted, informasi ini hanya ditujukan kepada orang-orang tertentu untuk menopang
bisnis organisasi. Contoh : informasi mengenai bisnis organisasi, peraturan organisasi, strategi
marketing yang akan diimplementasikan, strategi harga penjualan, strategi promosi. 4. Internal
use, informasi ini hanya boleh digunakan oleh pegawai perusahaanuntuk melaksanakan
tugasnya. Contoh : prosedur, buku panduan, pengumuman/memo organisasi. 5. Public. Informasi
ini dapat disebarluaskan kepada umum melalui jalur yang resmi. Contohnya : informasi di web.
Internal korespondensi yang ridak perlu melalui pengontrolan/screening.

9 KEAMANAN DAN KERAHASIAAN DATA DALAM SISTEM KOMPUTER


MUNGKIN KITA AKAN MEMILIKI BANYAK DATA YANG PENTING DALAM
KOMPUTER DAN TIBA-TIBA DATA TERSEBUT HILANG. KITA PASTI MERASA
KESAL DAN CURIGA PADA ORANG-ORANG YANG ADA DI SEKELILING KITA.OLEH
SEBAB ITU KITA PERLU MENGAMANKAN DATA, YANG KITA MILIKI DI DALAM
KOMPUTER.
10 LINGKUP KEAMANAN DATA DALAM SISTEM KOMPUTER: KEAMANAN
FISIK 1
LINGKUP KEAMANAN DATA DALAM SISTEM KOMPUTER: KEAMANAN FISIK 1.
KOMPUTER HARUS DILETAKKAN PADA TEMPAT YANG DAPAT DIKONTROL,
KARENA KEMUNGKINAN PENYALAHGUNAAN DAPAT TERJADI (USER YG TIDAK
DISIPLIN MENINGGALKAN KOMPUTER DALAM KEADAAN HIDUP, SEHINGGA
ORANG YG TIDAK BERHAK DAPAT MENGGUNAKAN FASILITAS KOMPUTER.

11 2. KEAMANAN AKSES SELURUH AKSES TERHADAP SISTEM KOMPUTER


SECARA ADMINISTRASI HARUS TERKONTROL DAN TERDOKUMENTASI,
SEHINGGA APABILA ADA SUATU PERMASALAHAN DAPAT DIKETAHUI
PENYEBABNYA DAN MENCARI SOLUSI/PEMECAHANNYA.

12 3. KEAMANAN FILE UNTUK FILE / DATA YANG SENSITIF DAN BERSIFAT


RAHASIA, DIPERLUKAN TINGKATAN AKSES DAN BAHKAN DAPAT DIBUATKAN
SUATU KODE SANDI TERTENTU SEHINGGA APABILA FILE / DATA TERSEBUT
DICURI, ISI INFORMASINYA TIDAK DENGAN MUDAH DIDAPATKAN.

13 4. KEAMANAN JARINGAN DENGAN PEMANFAATAN JARINGAN PUBLIC, DATA


YANG DITRANSMISIKAN DALAM JARINGAN HARUS AMAN DARI KEMUNGKINAN
DAPAT DIKETAHUI ISI INFORMASINYA.

14 ASPEK YANG BERKAITAN DENGAN PERSYARATAN KEAMANAN, ANTARA


LAIN: 1
ASPEK YANG BERKAITAN DENGAN PERSYARATAN KEAMANAN, ANTARA LAIN: 1.
SECRECY, BERHUBUNGAN DENGAN HAK AKSES MEMBACA DATA DAN
INFORMASI. DATA DAN INFORMASI DALAM KOMPUTER HANYA DAPAT DIAKSES
DAN DIBACA OLEH ORANG YANG BERHAK.

15 2. INTEGRITY. BERHUBUNGAN DENGAN AKSES MERUBAH DATA DAN


INFORMASI
2. INTEGRITY. BERHUBUNGAN DENGAN AKSES MERUBAH DATA DAN
INFORMASI. DATA DAN INFORMASI YANG BERADA DI DALAM SUATU SISTEM
KOMPUTER HANYA DAPAT DIUBAH OLEH ORANG YANG BERHAK. 3.
AVAILABILITY. BERHUBUNGAN DENGAN KETERSEDIAAN DATA DAN
INFORMASI. DATA DAN INFORMASI DALAM KOMPUTER DAPAT DIMANFAATKAN
OLEH ORANG YANG BERHAK.

17 ASPEK YANG BERKAITAN DENGAN ANCAMAN KEAMANAN:


1. INTERRUPTION, MERUPAKAN ANCAMAN TERHADAP AVAILABILITY YAITU
DATA DAN INFORMASI YANG BERADA DALAM SISTEM KOMPUTER DIRUSAK
ATAU DIBUANG, SEHINGGA MENJADI TIDAK ADA DAN TIDAK BERGUNA.
CONTOH: HARD DISK YG DIRUSAK, MEMOTONG LINE KOMUNIKASI.

18 2. INTERCEPTION. MERUPAKAN ANCAMAN TERHADAP SECRECY YAITU


ORANG YANG TIDAK BERHAK TAPI BERHASIL MENDAPATKAN AKSES
INFORMASI DARI DALAM SISTEM KOMPUTER. CONTOH: MENYADAP DATA YANG
MELALUI JARINGAN PUBLIC, MENYALIN SECARA TIDAK SAH FILE ATAU
PROGRAM.

19 3. MODIFICATION. MERUPAKAN ANCAMAN TERHADAP INTEGRITAS, YAITU


ORANG YANG TIDAK BERHAK, YANG TIDAK HANYA BERHASIL MENDAPATKAN
AKSES INFORMASI DARI DALAM SISTEM KOMPUTER, TETAPI JUGA DAPAT
MELAKUKAN PERUBAHAN TERHADAP INFORMASI. CONTOH: MERUBAH
PROGRAM DAN LAIN-LAIN.

20 4. FABRICATION. MERUPAKAN ANCAMAN TERHADAP INTEGRITAS, YAITU


ORANG YANG TIDAK BERHAK YANG MENIRU ATAU MEMALSUKAN SUATU
OBJEK KE DALAM SISTEM. CONTOH: MENAMBAHKAN SUATU RECORD KE
DALAM FILE.

21 DALAM MERANCANG SUATU SISTEM KEAMANAN, ADA PRINSIP YANG


HARUS DIPERHATIKAN:
LEAST PRIVILEGE. SEMUA PROGRAM DAN USER DARI SISTEM HARUS
BEROPERASI PADA LEVEL TERENDAH YG DIPERLUKAN UNTUK
MENYELESAIKAN TUGASNYA. ECONOMY OF MECHANISMS. MEKANISME
KEAMANAN HARUS SEDERHANA, DAN MERUPAKAN BAGIAN YG TAK
TERPISAHKAN DENGAN RANCANGAN SISTEM SECARA KESELURUHAN. SI4C

22 3. ACCEPTABILITY. SISTEM KEAMANAN MUDAH DIPERGUNAKAN OLEH


USER.
4. COMPLETE MEDIATION. SETIAP AKSES HARUS DICEK KE DALAM INFORMASI
KONTROL AKSES, TERMASUK PADA SAAT KONDISI TIDAK NORMAL SEPERTI
PADA PEMELIHARAAN. 5. OPEN DESIGN. MEKANISME KEAMANAN DARI SISTEM
HARUS DAPAT DISEBARLUASKAN SEHINGGA ADA UMPAN-BALIK YANG DAPAT
DIMANFAATKAN UNTUK PERBAIKAN SISTEM KEAMANAN.

23 TIPS-TIPS MEMBUAT PASSWORD :


JANGAN PERNAH MEMAKAI KATA-KATA UMUM YANG ADA DI KAMUS.
GUNAKAN KOMBINASI ANGKA DAN HURUF PASSWORD MINIMAL 5 KARAKTER
JANGAN GUNAKAN PASSWORD YANG SAMA UNTUK BERBAGAI HAL. GANTI
PASSWORD SECARA BERKALA JANGAN GUNAKAN TANGGAL LAHIR JANGAN
BERITAHUKAN PASSWORD KE ORANG LAIN

24 KEAMANAN DAN KERAHASIAAN DATA DALAM JARINGAN KOMPUTER


KEAMANAN PADA JARINGAN KOMPUTER MENJADI ISU YANG PENTING. SISTEM-
SISTEM VITAL SEPERTI SISTEM PERBANKAN, SISTEM PERTAHANAN, DAN
SISTEM-SISTEM SETINGKAT ITU MEMBUTUHKAN TINGKAT KEAMANAN YANG
SEDEMIKIAN TINGGI.

25 MASALAH KEAMANAN DAPAT DIBAGI MENJADI 4 BIDANG: 1


MASALAH KEAMANAN DAPAT DIBAGI MENJADI 4 BIDANG: 1. PRIVACY
(KERAHASIAAN) 2. INTEGRITY (KEUTUHAN) 3. AUTHENTICITY (KEASLIAN)
DENGAN TANDA TANGAN DIGITAL TI6B 4.NON-REPUDIATION (PEMBUKTIAN
YANG TAK TERSANGKAL) KUNCI PUBLIC DAN KUNCI PRIVATE

26 PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN


Mencegah hilangnya data Mencegah masuknya penyusup
Presentasi berjudul: "PENGANTAR KEAMANAN
KOMPUTER"— Transcript presentasi:
1 PENGANTAR KEAMANAN KOMPUTER
16 Agustus 2010 PENGANTAR KEAMANAN KOMPUTER

2 Dasar Pemikiran Keamanan Komputer


Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam
segala keadaan, sumberdaya yang digunakan dan yang diakses adalah sesuai dengan kehendak
pengguna

3 Berdasarkan hasil riset dan survei serta berbagai laporan tentang kejahatan komputer yang
terjadi sekarang, telah diketaui bahwa saat ini tidak ada satu pun jaringan komputer yang dapat
diasumsikan 100 persen aman dari serangan seperti virus, spam, bomb, ataupun diterobos oleh
para hacker

4 Mengapa kita memerlukan pengamanan?


Dalam dunia global dengan komunikasi data yang berkembang pesat dari waktu ke waktu,
masalah keamanan ternyata masih sering luput dari perhatian pemakai komputer meskipun
sebenarnya masalah itu sudah menjadi isu yang sangat serius.

5 Contoh… Memindahkan data dari titik A ke titik B melalui jaringan Internet harus melalui
beberapa titik lain selama dalam perjalanan, yang membuka kesempatan bagi orang lain untuk
memotong ataupun mengubah data itu. Bahkan pengguna lain pada sistem dapat mengubah data
anda menjadi sesuatu yang tidak anda inginkan

6 Meminimalisasi celah keamanan


Hal yang perlu kita ingat adalah bahwa semakin aman sistem yang kita gunakan, sistem
komputer kita akan menjadi semakin merepotkan. Contoh: anda bisa memaksa orang lain yang
ingin masuk ke sistem anda untuk menggunakan call- back modem untuk melakukan panggilan
balik melalui nomor telepon rumah mereka. Cara ini memang lebih aman, namun jika tidak ada
seorangpun di rumah, hal itu akan menyulitkan mereka untuk login.

7 Ada beberapa tipe penyusup dengan karakteristik yang berbeda


The curious Penyusup tipe ini pada dasarnya tertarik untuk mencari tahu tipe sistem dan data
yang anda miliki The Malicious Penyusup tipe ini suka mengganggu sistem sehingga sistem
tidak dapat bekerja dengan optimal, merusak halaman situs web anda, ataupun memaksa anda
untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya The
High-Profile Intruder Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk
mendapatkan ketenaran dan pengakuan. Mungkin dia ingin menggunakan sistem anda yang
terkenal canggih sebagai sarana untuk membuatnya terkenal.

8 The Competition Penyusup tipe ini tertarik pada data yang ada dalam sistem anda. Ia mungkin
berpikir ada sesuatu yang berharga dalam sistem komputer anda yang dapat memberikan
keuntungan baginya The Borrowers Penyusup tipe ini menggunakan sumber daya yang kita
miliki untuk kepentingan mereka. Biasanya penyusup ini akan menjalankannya sebagai server
chatting (IRC ) atau server DNS The Leapfrogger Penyusup tipe ini hanya tertarik untuk
menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lainnya.

9 Keamanan komputer Sistem keamanan komputer digunakan untuk menjamin agar sumber daya
tidak digunakan atau dimodifikasi orang yang tidak diotorisasi. Pengamanan termasuk masalah
teknis, manajerial, legalitas dan politis.

10 Keamanan sistem terbagi menjadi 3


Keamanan eksternal, pengamanan yang berhubungan dengan fasilitas komputer dan penyusup
dan bencana. Contoh : bencana alam Keamanan interface pemakai, berkaitan dengan identifikasi
pemakai sebelum diijinkan mengakses program dan data yang tersimpan di dalam sistem
Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras
dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program
serta data.

11 Sehubungan dengan keamanan ini terdapat dua masalah yang penting, yaitu:
Kehilangan data, yang dapat disebabkan antara lain oleh: Bencana, seperti kebakaran, banjir,
gempa bumi, perang maupun kerusuhan Kesalahan perangkat keras dan perangkat lunak yang
disebabkan oleh tidak berfungsinya pemroses, disk yang tidak terbaca, kesalahan telekomunikasi
dan kesalahan program Kesalahan manusia, seperti salah memasukkan data, salah memasang
disk, eksekusi program yang salah dan kehilangan disk

12 Penyusup (Intruder) yang terdiri dari:


Penyusup pasif, yaitu membaca data yang tidak diotorisasi Penyusup aktif, yaitu mengubah data
yang tidak diotorisasi Perlu diingat: Ketika hendak merancang sebuah sistem yang aman dari
serangan pada intruder, adalah penting untuk mengetahui sistem tersebut akan dilindungi dari
intruder apa.

13 Empat contoh kategori Keingintahuan seseorang akan hal-hal pribadi seseorang Banyak orang
yang mempunyai PC yang terhubung ke jaringan. Beberapa orang dalam jaringan tersebut suka
membaca e- mail dan file orang lain jika dalam jaringan tersebut tidak ditempatkan sistem
penghalang. Contoh : sebagian besar sistem UNIX mempunyai default bahwa semua file yang
baru diciptakan dapat dibaca oleh orang lain.

14 Penyusupan oleh orang-orang dalam


Pelajar, programmer, operator dan personil teknis menganggap bahwa mematahkan sistem
keamanan komputer lokal merupakan suatu tantangan. Mereka biasanya sangat ahli dan bersedia
mengorbankan banyak waktu untuk melakukan hal tersebut. Keinginan untuk mendapatkan uang
Beberapa pemrogram bank mencoba mencuri uang dari bank tempat mereka bekerja dengan
mengubah software sehingga akan memotong bunga daripada membulatkannya, menyimpan
uang kecil untuk mereka sendiri, menarik uang dari account yang sudah tidak digunakan selama
bertahun-tahun, ataupun memeras
15 E-spionase komersial atau militer
E-spionase adalah usaha serius yang diberi dana besar oleh pesaing atau pihak musuh untuk
mencuri program, rahasia dagang, ide- ide paten, teknologi, rencana bisnis, dan sebagainya.

16 Secara garis besar pengamanan sistem komputer mencakup 4 hal yang sangat
mendasar
Pengamanan fisik Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer
pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian dari para user
yang sering meninggalkan terminal komputer dalam keadaan logon. Pengamanan akses
Pengamanan akses biasanya menjadi tanggung jawab para administrator sistem. Dalam hal ini
seorang administrator harus mampu mengontrol dan mendokumentasikan seluruh akses ke
sistem komputer dengan baik sehingga dapat mempercepat dan mempermudah pencarian
penyebab masalah dan solusinya bila suatu saat terjadi sesuatu dalam sistem komputer tersebut.

17 Pengamanan data Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses di
mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Sebagai contoh
departemen pemasaran suatu perusahaan hanya dapat mengakses data yang berkaitan dengan
pemasaran barang. Pengamanan jaringan Jaringan disini berkaitan erat dengan pemanfaatan
jaringan publik seperti Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan
kriptografi di mana data yang sifatnya sensitif dienkripsi terlebih dahulu sebelum ditransmisikan
melalui internet.

18 Ancaman keamanan Kerahasiaan


Di mana informasi pada sistem komputer itu terjamin kerahasiaannya, hanya dapat diakses oleh
pihak-pihak yang diotorisasi Integritas Dimana sumber daya sistem terjamin hanya dapat
dimodifikasi oleh pihak-pihak yang diotorisasi Ketersediaan Adalah sumber daya komputer
terjamin akan tersedia bagi pihak-pihak yang diotorisasi pada saat diperlukan

19 Tipe-tipe ancaman keamanan


Interruption Merupakan suatu ancaman terhadap availability. Informasi atau data yang ada dalam
sistem komputer dirusak dan dihapus sehingga jika dibutuhkan maka sudah tidak ada lagi Tujuan
Informasi Sumber Informasi

20 Tipe-tipe ancaman keamanan


Interception Merupakan suatu ancaman terhadap kerahasiaan (secrecy). Informasi yang ada di
dalam sistem disadap oleh orang yang tidak berhak Sumber Informasi Tujuan Informasi

21 Tipe-tipe ancaman keamanan


Modification Merupakan suatu ancaman terhadap integritas. Orang yang tidak berhak berhasil
menyadap lalu-lintas informasi yang sedang dikirim lalu mengubahnya sesuai keinginan orang
itu Sumber Informasi Tujuan Informasi

22 Tipe-tipe ancaman keamanan


Fabrication Merupakan suatu ancaman terhadap integritas. Orang yang tidak berhak, berhasil
meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi tersebut
menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi
tersebut Sumber Informasi Tujuan Informasi

Anda mungkin juga menyukai