PERTEMUAN 16
A. Tujuan Pembelajaran
B. Uraian Materi
1. Pengantar
Area di luar sistem lindung dapat diamankan dengan pagar kawat dan
dinding, sensor kebisingan atau getaran terpasang, penerangan keamanan,
televisi sirkuit tertutup (CCTV), sensor seismik yang terkubur, atau sistem
fotolistrik dan gelombang mikro yang berbeda. Di dalam sistem, keamanan dapat
ditingkatkan dengan menggunakan penghalang elektronik seperti firewall dan
sandi. Hambatan digital - umumnya dikenal sebagai firewall. Firewall adalah
perangkat keras atau perangkat lunak yang digunakan untuk mengisolasi bagian
sensitif dari fasilitas sistem informasi dari dunia luar dan batasi potensi kerusakan
oleh penyusup jahat.
a. Keamanan Komputer
Ini adalah studi yang merupakan cabang dari ilmu komputer, dengan
fokus pada pembuatan keamanan lingkungan untuk penggunaan komputer.
Ini adalah fokus pada "perilaku pengguna", jika Anda akan, diperlukan, dan
protokol untuk menciptakan lingkungan yang aman bagi siapa pun
menggunakan komputer. Oleh karena itu, bidang ini melibatkan empat bidang
minat: studi tentang etika komputer, pengembangan protokol perangkat lunak
dan perangkat keras, dan pengembangan praktik terbaik. Ini adalah bidang
studi kompleks yang melibatkan detail desain matematika dari protokol
kriptografi.
b. Keamanan Jaringan
a. Perangkat Keras
2) Objek jaringan seperti firewall, hub, sakelar, router, dan gateway rentan
terhadap peretas.
b. Perangkat Lunak
3. Bentuk Perlindungan
Sekarang, kita tahu objek model apa yang atau perlu dilindungi. Mari kita
jaga sebentar detail untuk nanti, survei cara dan bentuk melindungi benda-benda
ini. Pencegahan akses tidak sah ke sumber daya sistem dicapai melalui sejumlah
layanan yang mencakup kontrol akses, otentikasi, kerahasiaan, integritas, dan
nonrepudiation.
a. Akses Kontrol
b. Otentikasi
2) Kata sandi.
3) Gambar
6) Lokasi fisik: Lokasi fisik dari sistem yang memulai permintaan masuk
diperiksa untuk memastikan bahwa permintaan sebenarnya berasal dari
yang dikenal dan lokasi resmi. Dalam jaringan, untuk memeriksa keaslian
lokasi klien, sebuah jaringan atau alamat Internet Protocol (IP) dari mesin
klien dibandingkan dengan yang ada di file pengguna sistem. Metode ini
kebanyakan digunakan sebagai tambahan langkah-langkah keamanan
lainnya karena itu sendiri tidak dapat menjamin keamanan. Jika
digunakan sendiri, itu menyediakan akses ke sistem yang diminta untuk
siapa saja yang memiliki akses ke mesin klien.
c. Confidentiality / Kerahasiaan
d. Integritas
fungsi hash satu arah digunakan untuk membuat tanda tangan pesan
— seperti sidik jari manusia. Oleh karena itu, fungsi hash digunakan untuk
menyediakan pesan integritas dan keaslian. Tanda tangan tersebut kemudian
dilampirkan ke pesan sebelumnya dikirim oleh pengirim ke penerima.
e. Non-Penolakan
4. Standar Keamanan
ORGANIZATION STANDARDS
ECBS TR-40x
AREA OF
SERVICE SECURITY STANDARD
APPLICATION
Secure TCP/IP
INTERNET communications over the IPsec
SECURITY Internet
Privacy-enhanced
S/MIME, PGP
electronic mail
Public Key
3DES, DSA, RSA, MD5,
Cryptography
SHA-1, PKCS
Standards
Secure Hypertext
S-HTTP
Transfer Protocol
Management
Specification (XKMS)
Authentication of user’s
LOGIN AND SAML, Liberty Alliance,
right to use system or
AUTHENTICATION FIPS 112
network resources.
a) Enkripsi
b) Autentikasi
c) Kontrol akses
FIREWALLS
Seperti yang Anda perhatikan dari diskusi kita, ada banyak repertoar
keamanan standar alat pada lanskap keamanan sistem dan informasi karena
sebagai teknologi berkembang, situasi keamanan menjadi lebih kompleks dan
tumbuh lebih banyak setiap hari. Dengan perubahan ini, bagaimanapun,
beberapa tren dan pendekatan keamanan tetap ada sama.
Salah satu konstanta ini memiliki strategi yang baik untuk menangani
mengubah lanskap keamanan. Mengembangkan strategi keamanan seperti
itu melibatkan penjagaan mengawasi realitas dari adegan teknologi yang
berubah dan meningkat pesat ancaman keamanan. Untuk mengikuti semua
perubahan ini, pakar keamanan dan manajer keamanan harus tahu
bagaimana dan apa yang harus dilindungi dan kontrol apa yang harus
diterapkan dan pada pukul berapa. Dibutuhkan manajemen keamanan,
perencanaan, pengembangan kebijakan, dan desain prosedur keamanan.
Penting untuk diingat dan pasti dipahami bahwa tidak ada prosedur,
kebijakan, atau teknologi, betapapun Anda menyukainya dan percaya itu, itu
akan pernah 100%, jadi penting bagi perusahaan untuk memiliki petugas
keamanan yang ditunjuk, petugas program keamanan, dan petugas
keamanan kepala (CSO), di bawah chief information officer (CIO), dan
bertanggung jawab atas praktik terbaik keamanan. Berikut beberapa contoh
praktik terbaik. Peraturan dan Praktik Keamanan yang Diterima Secara Umum
(CASPR) Dikembangkan oleh Proyek CASPR, upaya ini bertujuan untuk
menyediakan seperangkat praktik terbaik yang dapat dilakukan diterapkan
secara universal ke organisasi apa pun terlepas dari industri, ukuran atau
misinya. Seperti itu praktik terbaik, misalnya, berasal dari pakar informasi
dunia keamanan. CASPR menyaring pengetahuan menjadi serangkaian
makalah dan menerbitkannya jadi mereka tersedia secara gratis di Internet
untuk semua orang. Proyek ini mencakup banyak hal area, termasuk sistem
operasi dan keamanan sistem, keamanan jaringan dan telekomunikasi,
kontrol akses dan otentikasi, manajemen infosecurity, audit dan penilaian
infosecurity, pencatatan dan pemantauan infosecurity, keamanan aplikasi,
pengembangan aplikasi dan sistem, dan investigasi dan forensik. Untuk
mendistribusikan kertas mereka dengan bebas, para pendiri CASPR
menggunakan gerakan open source sebagai panduan, dan mereka merilis
makalah di bawah GNU Lisensi Dokumen Gratis untuk memastikan mereka
dan turunannya tetap bebas tersedia.
a) Menugaskan organisasi
C. Soal / Latihan
1. Jika melindungi sumber daya perangkat keras pada keamanan jaringan komputer
termasuk melindungi?
2. Jika melindungi sumber daya perangkat lunak pada keamanan jaringan komputer
termasuk melindungi?
Jawaban :
b. Objek jaringan seperti firewall, hub, sakelar, router, dan gateway rentan
terhadap peretas.
Perangkat lunak berbasis perangkat keras, sistem operasi, protokol server, browser,
perangkat lunak aplikasi, dan intelektual properti yang disimpan di disk penyimpanan
jaringan dan database. Ini juga melibatkan perlindungan perangkat lunak klien seperti
portofolio investasi, data keuangan, catatan real estat, gambar atau gambar, dan file
pribadi lainnya yang biasa disimpan di rumah dan bisnis komputer.
Netscape Communications
D. Referensi