materi 1 - pengantar keamanan komputer.pdf

Post on 29-Nov-2015

207 Views

Category:

Documents

28 Downloads

Preview:

Click to see full reader

DESCRIPTION

Materi 1 Kulian Keamanan Komputer

TRANSCRIPT

PENGANTARKEAMANAN KOMPUTER

by :Yulio Rahmadi

Pengertian Keamanan Komputer

Menurut John D. Howard dalam bukunya "An Analysis ofsecurity incidents on the internet" menyatakan bahwa :“Keamanan komputer adalah tindakan pencegahan dariserangan pengguna komputer atau pengakses jaringan yangtidak bertanggung jawab.”

Menurut Gollmann pada tahun 1999 dalam bukunya :“Keamanan komputer adalah berhubungan dengan pencegahan

dini dan deteksi terhadap tindakan pengganggu yang tidakdikenali dalam sistem komputer.”

Keamanan Komputer

“Keamanan Komputer ataucomputer security adalah tindakanpencegahan dan deteksi terhadap gangguan padasistem komputer.”

Pencegahan = Satpam = FirewallDeteksi = CCTV = Intrusion Detection System

Perlukah Keamanan Komputer?

Mengapa perlu Keamanan ?Resiko kerugian finansial / keuangan

Resiko kerugian kerahasiaan / tersebarnya data2 pribadiResiko kerugian harga diri / image perusahaan

“Sulitnya meyakinkan manajemen perusahaan tentangpentingnya keamanan”

Motif-motif serangan pada sistem komputer :Politis / masih jarang

FinansialDendam (sakit hati)

IsengSebagai pekerjaan (cracker bayaran)

Publikasi Pribadi ataupun KomunitasDan lain-lain

Keamanan Komputer

Filosofi Keamanan

Tidak ada sistemyang 100% aman

The only truly secure system is one that is powered off, cast in ablock of concrete and sealed in a lead-lined room with armed

guards - and even then I have my doubts (Eugene H. Spafford)

Ukuran Aman Sebuah Sistem

• Sebuah sistem dimana seorangpenyerang (intruder) harusmengorbankan banyak waktu, tenaga dan biaya besardalam rangka penyerangan• Resiko yang dikeluarkan penyerang (intruder) tidak

sebanding dengan hasil yang diperoleh.

Security Cost

Sistem yang aman juga adalah suatu trade-off atausebuah tarik ulur perimbangan antara keamanan

dan biaya (cost).Semakin aman sebuah sistem (tinggi levelnya), maka

semakin tinggi biaya yang diperlukan untuk memenuhinya.Jadi bisa kita simpulkan bahwa kebutuhan keamanan untuk

sebuah sistem komputer berbeda-beda, tergantung pada:Aplikasi yang ada didalamnya

Nilai dari data yang ada dalam sistemKetersediaan sumber dana

Triangle Security

"Keamanan itu berbanding terbalikdengan kenyamanan"

Elemen Keamanan

• Privacy / ConfidentialityMenjaga informasi dari orang yang tidak berhak mengakses.

• IntegrityInformasi yang di kirim secara menyeluruh, lengkap dan tidakdiubah oleh pihak tertentu.

• AvailabilityKetersediaan informasi pada saat dibutuhkan

• AuthenticationPihak yang terlibat pertukaran informasi dapat diidentifikasidengan benar dan ada jaminan identitas yang didapat tidak palsu.

• NonrepudiationMenjaga agar seseorang tidak menyangkal telah melakukan sebuahtransaksi

Security Attack

• Segala bentuk pola, cara,metode yang dapat menimbulkangangguan terhadap suatu sistem komputer ataujaringan.• Bentuk – bentuk dasar Security Attack

- Interruption (interupsi layanan)- Interception (Pengalihan layanan)- Modification (Pengubahan)- Fabrication (Produksi - Pemalsuan)

Normal Communication

.

Interruption

• Suatu aset sistem dihancurkan, sehinggatidak lagi tersedia atau tidak dapat digunakan

Misalnya : perusakan suatu item hardware,pemutusan jalur komunikasi, disable sistem

manajemen file, dll• Serangan terhadap layanan availability sistem.

Interception

• Pengaksesan informasi oleh orang yg tidak berhak• Misalnya oleh seseorang, program, atau komputer• Contohnya pencurian data pengguna kartu kredit.• Penyerangan terhadap layanan confidentiality

Modification• Pengaksesan data oleh orang yang

tidak berhak, kemudian ditambah,dikurangi atau diubah, setelah itu baru dikirimkan pada jalurkomunikasi

• Contoh pengubahan suatu nilai file data• Merupakan jenis serangan terhadap layanan integrity

Fabrication

• Seorang user yang tidak berhak mengambildata, kemudian menambahkannya dengan

tujuan untuk dipalsukan.• Merupakan serangan terhadap layanan

authenticity.

Prinsip Dasar PerancanganSistem yang Aman

Mencegah hilangnya dataMencegah masuknya penyusup

Lapisan Keamanan :Lapisan Fisik

Keamanan LokalKeamanan Root

Keamanan File dan System FileKeamanan Password dan Enkripsi

Keamanan KernelKeamanan Jaringan

TERIMA KASIH

SEE YOU NEXTWEEK

top related