pertemuan 5_keamanan komputer

16
PERTEMUAN 5 KEAMANAN KOMPUTER

Upload: bintang-kusuma

Post on 04-Jul-2015

74 views

Category:

Documents


3 download

DESCRIPTION

Bahan Ajar Dosen Room527 PTI.PERTEMUAN 5KEAMANAN KOMPUTERTUJUAN PENGAMANAN KOMPUTER‡ Proteksi/perlindungan terhadap properti dan informasi dari pencurian, korupsi atau bencana alam, sambil tetap membuka akses terhadap properti dan informasi tersebut sehingga tetap produktif.DEFINISI KEAMANAN KOMPUTER‡ Proses dan mekanisme untuk menjaga layanan dan informasi yang sensitif, dari publikasi, perubahan dan kegagalan yang diakibatkan oleh aktifitas pihak yang tidak berkepentingan.TERMINOLOGI DALAM KEAMANAN KOMPUTERBa

TRANSCRIPT

Page 1: PERTEMUAN 5_Keamanan Komputer

PERTEMUAN 5

KEAMANAN KOMPUTER

Page 2: PERTEMUAN 5_Keamanan Komputer

TUJUAN PENGAMANAN KOMPUTER

• Proteksi/perlindungan terhadap properti dan informasi dari pencurian, korupsi atau bencana alam, sambil tetap membuka akses terhadap properti dan informasi tersebut sehingga tetap produktif.

Page 3: PERTEMUAN 5_Keamanan Komputer

DEFINISI KEAMANAN KOMPUTER

• Proses dan mekanisme untuk menjaga layanan dan informasi yang sensitif, dari publikasi, perubahan dan kegagalan yang diakibatkan oleh aktifitas pihak yang tidak berkepentingan.

Page 4: PERTEMUAN 5_Keamanan Komputer

TERMINOLOGI DALAM KEAMANAN KOMPUTER

Backup Salinan (copy) dari data dan/atau program, yang disimpan dalam tempat yang aman

Decryption Proses merubah data yang diacak/disamarkan menjadi data yang bisa dibaca.

Encryption Kebalikan decryption. Proses merubah data dari bentuk yang bisa dibaca menjadi data yang diacak/disamarkan, untuk kemudian data tersebut dikirim.

Exposure Kerugian, kehilangan dan kerusakan yang dapat terjadi apabila sesuatu kesalahan terjadi didalam sistem komputer

Fault tolerance

Batas kemampuan sebuah sistem untuk tetap bekerja walaupun terjadi sebuah kesalahan.

Integrity (of data)

Jaminan keakurasian, kelengkapan dan reliabilitas sebuah data

Page 5: PERTEMUAN 5_Keamanan Komputer

TERMINOLOGI DALAM KEAMANAN KOMPUTER (lanjutan)

Cryptography disiplin ilmu yang mempelajari tentang bagaimana cara menyembunyikan informasi.

Authentication tehnik yang digunakan untuk memastikan, bahwa komunikasi dilakukan dengan pihak yang berkepentingan.

Software Anti-virus program komputer yang mencoba untuk mengidentifikasi, mencegah dan mengeliminasi virus computer atau software jahat lainnya.

Honey pots komputer-komputer yang secara sengaja ataupun tidak, dibiarkan tidak terjaga, sehingga mudah diserang oleh cracker. Komputer-komputer ini digunakan untuk menangkap cracker atau memperbaiki celah keamanan yang ada.

Page 6: PERTEMUAN 5_Keamanan Komputer

SKEMA FRAUD DENGAN TEHNIK PEMROGRAMAN

Virus • Instruksi rahasia yang dimasukkan kedalam program atau data.

• Instruksi rahasia tersebut dapat merusak atau merubah data.

• Dapat menyebar ke beberapa komputer.

Worm • Sebuah program yang mereplikasi dirinya sendiri dan masuk ke dalam sistem komputer.

• Dapat menyebar dalam sebuah jaringan.

Trojan Horse

• Program ilegal, yang bersembunyi didalam program lainnya.

• Program ilegal tersebut akan dijalankan apabila ada kondisi tertentu yang memicunya, sehingga menjadi aktif dan merusak.

Page 7: PERTEMUAN 5_Keamanan Komputer

JENIS ANCAMAN (THREAT)

• Ancaman yang tidak disengaja– Human error– Bencana alam– Penggunaan teknologi yang cacat produksi.

• Ancaman yang disengaja– Pencurian data– Penyalahgunaan data– Pencurian program atau perlengkapan– Sabotase, kerusuhan dan demonstrasi massa.– Pengerusakan melalui virus dan sejenisnya. – Kejahatan dan penyalahgunaan komputer

Page 8: PERTEMUAN 5_Keamanan Komputer

KETERLIBATAN KOMPUTER DALAM KEJAHATAN

• Komputer sebagai target kejahatan

• Komputer sebagai media penyerangan

• Komputer sebagai alat bantu merencanakan penyerangan

• Komputer digunakan untuk mengintimidasi atau melakukan penipuan.

Page 9: PERTEMUAN 5_Keamanan Komputer

SUMBER PENYERANGAN

Kejahatan dapat dilakukan oleh pihak internal maupun eksternal.

• Hacker: Pihak eksternal yang menerobos kedalam sebuah sistem komputer.

• Cracker: Hacker jahat yang menyebabkan masalah serius bagi sebuah perusahaan.

Page 10: PERTEMUAN 5_Keamanan Komputer

JENIS PERANGKAT KEAMANAN (CONTROLS)

• General Controls: Perangkat keamanan yang ditujukan untuk melindungi sistem, dan tidak bergantung pada aplikasi tertentu.

• Application Controls: Perangkat keamanan yang ditujukan untuk melindungi aplikasi tertentu.

Page 11: PERTEMUAN 5_Keamanan Komputer

GENERAL CONTROLS

Physical Control Perlindungan terhadap fasilitas dan sumberdaya komputer. Contoh: Perangkat pemadam kebakaran, power supply cadangan (UPS).

Access Control Pembatasan akses terhadap sistem komputer. Contoh: Password, Tanda tangan, Sidik jari, Kartu identitas.

Communication (Network) Control Pengamanan terhadap sistem yang berhubungan dengan intranet, internet dan e-commerce. Contohnya: Penggunaan firewall.

Administrative Control Memberikan panduan dan memantau kepatuhan terhadap panduan tersebut.

Page 12: PERTEMUAN 5_Keamanan Komputer

GENERAL CONTROLS (lanjutan)

Data Security Control Perlindungan terhadap data dari perubahan atau pengerusakan oleh pihak yang tidak berkepentingan.

Dua prinsip dasar yang harus ada dalam pengaman data adalah:

1.Minimal Privilege: Hanya menyediakan informasi yang memang benar-benar dibutuhkan oleh user.

2.Minimal Exposure: Hanya menunjukkan informasi kepada pihak-pihak yang berhak.

Page 13: PERTEMUAN 5_Keamanan Komputer

APPLICATION CONTROL

Input Control Didesain untuk mencegah perubahan data atau hilangnya data.

Processing Control • Menjaga agar data yang diproses adalah data yang lengkap, valid dan akurat.

• Menjaga program yang melakukan proses data dapat berjalan dengan baik.

Output Control Menjaga agar hasil dari pemrosesan adalah hasil yang akurat, valid, lengkap dan konsisten, serta dikirim kepada pihak yang berkepentingan saja.

Page 14: PERTEMUAN 5_Keamanan Komputer

FIREWALL

• Firewall adalah sebuah sistem (hardware dan software) yang menjaga akses antara dua jaringan atau lebih.

• Sesuai namanya, firewall menjaga agar kerusakan tidak menyebar.

• Firewall melakukan filter informasi yang datang dari koneksi internet dan yang akan masuk ke jaringan atau sistem komputer pribadi.

Page 15: PERTEMUAN 5_Keamanan Komputer

CARA KERJA FIREWALL

Metode kontrol aliran data yang digunakan oleh firewall:

• Packet filtering: Paket (potongan data) dianalisa berdasarkan sekumpulan aturan. Paket yang memenuhi syarat akan diteruskan dan yang tidak akan diabaikan.

• Proxy Service: Informasi dari internet diambil oleh firewall dan dikirim ke sistem tujuan, begitu sebaliknya.

• Stateful inspection: Firewall tidak memeriksa isi dari setiap paket, tetapi membandingkan "key" tertentu dari paket dengan database yang berisi informasi terpercaya.

Page 16: PERTEMUAN 5_Keamanan Komputer

STRUKTUR FIREWALL