Kom
Pengertian Keamanan Komputer
Alasan Mengapa Keamanan Komputer
dibutuhkan
Tujuan Keamanan Komputer
Masalah keamanan sistem komputer secara
umum.
Dasar-dasar gangguan keamanan komputer.
Aspek-aspek keamanan komputer
Keamanan komputer atau dalam Bahasa
Inggris computer security atau dikenal juga dengan
sebutan cybersecurity atau IT security adalah
keamanan infromasi yang diaplikasikan kepada
komputer dan jaringannya. Computer security
atau keamanan komputer bertujuan membantu
user agar dapat mencegah penipuan atau
mendeteksi adanya usaha penipuan di sebuah
sistem yang berbasis informasi
“information-based society”, menyebabkan nilai
informasi menjadi sangat penting dan menuntut
kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi,
Definisi Pencegahan agar Informasi tidak Metode untuk Upaya Mengacu pada Merupakan hal
suatu informasi boleh diubah tanpa menyatakan pencegahan sistem yang yang
tidah dapat diakses seizin pemilik bahwa diitahannya dapat bersangkutan
oleh orang yang informasi informasi asli, informasi yang mengkontrol, dengan si
tidak berhak atau orang berlebihan oleh memantau dan pengirim, agar
yang yg tidak berhak membatasi sesorg tdk
mengakses pergerakan menyangkal telah
melakukan
transaksi
Bentuk serangan Usaha pembajakan, Adanya virus, trojan Pencurian DOS ( Denial Of Masuk kedalam Adanya akun
penyadapan, horse, atau user lain informasi Service) & suatu sistem palsu/ email yang
pencurian informasi yang mengubah Mailbomb tanpa diketahui sengaja
tanpa izin admin, tanpa hak memesan barang
izin akses
Contoh Mengubah Email di intercept di Terjadi pada Membanjiri Login website Seseorg yang
status/identitas diri tengah jalan, saat login email korban Database mengirim email
pada suatu akun diubah isinya, dengan data / untuk memesan
data pribadi, kemudian di kiriman email tdk dpt
pencurian pada teruskan ke alamat yg banyak menyangkal
kartu kredit yang di tuju bahwa sudah
mengirim
Usaha Menggunakan Pemasangan Watermarking Email firewall & -Menambahkan Melakukan
teknologi enkskripsi antivirus, (teknik Tarpitting alat keamanan, mengkornfirmasi
untuk mengenkripsi data penyembunyia ( mencegah seperti RFID, agar
meningkatkan & digital signature. n data atau spam ) Voice menggunakan
privacy informasipada -- kombinasi identitas Asli/KTP
suatu media angka dan huruf
sebagai password
-- firewall
Untuk menyakinkan
Ketersediaan (Availabity)
Keutuhan (Integrity)
Kerahasian (Confidentiality)
Akuntabilitas (Accountablity)
Jaminan/Kepastian (Assurance)
Ketersediaan adalah persyaratan untuk
menjamin sistem bekerja dengan cepat dan
pelayanan tidak ditolak bagi pemakai yang
berhak.
Tujuan ini melindungi ancaman dari:
Yang bermaksud / Kecelakaan melakukan
penghapusan data / melakukan hal lain yang
mengakibatkan penolakan pelayanan atau data
Berusaha memakai sistem atau data untuk tujuan
yang tidak diotorisasi.
Keutuhan data (data tidak berubah karena
akses tidak sah ketika penyimpanan, proses
atau ketika pengangkutan/pemidahan)
Keutuhan sistem (kualitas sistem ketika
melakukan fungsi yang yang diinginkan
dalam keadaan tidak terhalang dan bebas
dari manipulasi yang tidak sah).
Keutuhan merupakan yang penting dalam
tujuan keamanan setelah ketersediaan.
Kerahasiaan adalah persyaratan yang
menunjukkan bahwa informasi tidak dibuka
oleh orang yang tidak berhak / tidak
diotorisasikan
Ditujukan untuk level perorangan.
Akuntabilitas adalah persyaratan aksi entitas
yang bisa dilacak secara unik terhadap
entitas itu.
Menjadi persyaratan kebijakan organisasi
dan secara langsung mendukung
pencegahan penolakan, isolasi kesalahan,
pendeteksian penyusupan, recovery dan
tindakan hukum.
Untuk mamantapkan empat tujuan yang
dicapai.
Merupakan dasar untuk meyakinkan bahwa
ukuran keamanan secara teknik dan
operasional bekerja dengan baik dalam
melindungi sistem dan pemrosesan
informasi.
Jaminan merupakan sesuatu yang penting
karena tanpa hal ini tujuan tidak akan
dicapai.
Fungsionalitas yang ada diterapkan dengan
benar.
Terdapat perlindungan terhadap kesalahan
oleh pemakai atau perangkat lunak.
Terdapat penahan untuk penertralisasi atau
by-pass yang disengaja.
KERAHASIAN KEUTUHAN
KEUTUHAN KERAHASIAN
KETERSEDIAAN Akuntabilitas
JAMINAN/KEPASTIAN
Kerahasian tergantung pada keutuhan, sehingga
jika keutuhan dalam sistem hilang maka tidak ada
lagi harapan yang masuk akal bahwa mekanisme
kerahasian masih valid.
Keutuhan tergantung pada kerahasian sehingga,
jika kerahasian hilang atas informasi maka
mekanisme keutuhan kemungkinan besar telah
ditembus.
Ketersediaan dan Akuntabilitas tergantung pada
kerahasian dan keutuhan sehingga
Jika kerahasian hilang untuk informasi tertentu,
mekanisme yang diterapkan untuk tujuan ini dengan
mudah di tembus (by-pass), dan
Jika keutuhan hilang, maka kepercayaan dalam validitas
mekanisme penerapan pada tujuan itu juga telah hilang.
Semua tujuan itu memiliki hubungan interdepensi
dengan suatu jaminan.
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,”
Prentice Hall, 1995.] serangan (attack) terdiri dari :
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh
serangan adalah “denial of service attack”.
Interception: Pihak yang tidak berwenang berhasil mengakses asset atau
informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini
antara lain adalah mengubah isi dari web site dengan pesan-pesan yang
merugikan pemilik web site.
Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke
dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-
pesan palsu seperti e-mail palsu ke dalam jaringan komputer
Jenis Ancaman Penjelasan
Sumber Tujuan
Pelaku
Merupakan ancaman terhadap kerahasian
(secrecy). Informasi yang disadap atau orang
yang tidak berhak mendapatkan akses ke
komputer di mana informasi tersebut
disimpan.
Sumber Tujuan
Penyadap
Merupakan ancaman terhadap integritas.
Orang yang tidak berhak berhasil menyadap
lalu lintas informasi yang sedang dikirim dan
diubah sesuai keinginan orang tersebut.
Sumber Tujuan
Perpetrator
Fabrikasi (Fabrication)
Sumber Tujuan
Masquerader: from
S
Worm
Trojan
Overwrite
Macro virus
Companion virusses
Direct Acction Viruses
Shortcut.exe
Polymorphic virus
FAT Virus
Boot Sector Virus
HACKER CRACKER
-Orangyang secara diam-diam mempelajari sistem - Orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian dengan maksud jahat
mengelolanyadan men-share hasil ujicoba yang – Muncul karena sifat d asar manusia yang selalu
dilakukannya. ingin membangun (salah satunya merusak)