Rabu, 30 Desember 2009

Sistem Keamanan Komputer

1
Pendahuluan1

Sistem Keamanan Komputer

(Pendahuluan)
By: Dian Wirdasari, S.Si.
mailto: dianws@gmail.com
dianws@gmail.com Sistem Keamanan Komputer
Pendahuluan
2
Pendahuluan
lKita telah memasuki era Information-
Based Society
lTeknologi informasi (komputer dan
telekomunikasi) mampu membawa
informasi pd orang yg dituju
lPengaturan pengaksesan informasi
menjadi hal penting
lAkan banyak “pelanggaran” atas akses
informasi ini. Untuk itu perlu Sistem
Pengamanan Komputer2
dianws@gmail.com Sistem Keamanan Komputer
Pendahuluan
3
Sistem Keamanan Data Perusahaan
lPerencanaan sistem keamanan
perusahaan sejak awal membangun IS
lAkan muncul budget maintenance
keamanan sistem
lMenurut Lawrie Brown Pengelolaan
keamanan dpt menggunakan “Risk
Management Model”
lAda tiga komponen yang memberikan
kontribusi kepada Risk, yaitu Asset,
Vulnerabilities, dan Threats.
dianws@gmail.com Sistem Keamanan Komputer
Pendahuluan
4
Risk Management Model
l Assets (aset)
°hardware
°software
°dokumentasi
°data
°komunikasi
°linkungan
°manusia
l Threats (ancaman)
°pemakai(users)
°teroris
°kecelakaan
(accidents)
°crackers
°penjahat kriminal
°nasib(acts of God)
°intel luar negeri
(foreign intelligence)
l Vulnerabilities
(kelemahan)
°software bugs
°hardware bugs
°radiasi (dari layar,
transmisi)
°tapping, crosstalk
°unauthorized users
°cetakan, hardcopy
atau print out
°keteledoran
(oversight)
°cracker via telepon
°storage media3
dianws@gmail.com Sistem Keamanan Komputer
Pendahuluan
5
Menanggulangi resiko
lusaha untuk mengurangi Threat
lusaha untuk mengurangi Vulnerability
lusaha untuk mengurangi impak(impact)
lmendeteksi kejadian yang tidak
bersahabat(hostile event)
lkembali(recover) dari kejadian
dianws@gmail.com Sistem Keamanan Komputer
Pendahuluan
6
Meningkatnya Kejahatan Komputer
l Banyaknya aplikasi berbasis jaringan (Electronic
Commerce, EDI)
l Desentralisasi & Distibuted Server membutuhkan
banyak administrator
l Meningkatnya kemampuan pemakai komputer sehingga
sering melakukan “coba-coba”
l Mudahnya diperoleh software untuk menyerang
komputer dan jaringan komputer.
l Kesulitan dari penegak hukum untuk mengejar kemajuan
dunia komputer dan telekomunikasi yang sangat cepat.
l Semakin kompleksnya sistem software yang digunakan
l Semakin banyak perusahaan yang menghubungkan
sistem informasinya dengan jaringan komputer yang
global seperti Internet4
dianws@gmail.com Sistem Keamanan Komputer
Pendahuluan
7
Klasifikasi Kejahatan Komputer
l Keamanan yang bersifat fisik (physical security):
termasuk akses orang ke gedung, peralatan, dan media
yang digunakan
l Keamanan yang berhubungan dengan orang
(personel): termasuk identifikasi, dan profil resiko dari
orang yang mempunyai akses (pekerja).
l Keamanan dari data dan media serta teknik
komunikasi (communications). Yang termasuk di dalam
kelas ini adalah kelemahan dalam software yang
digunakan untuk mengelola data
l Keamanan dalam operasi: termasuk prosedur yang
digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga termasuk prosedur setelah
serangan(post attack recovery).
dianws@gmail.com Sistem Keamanan Komputer
Pendahuluan
8
Aspek / servis dari security (1)
l Privacy / Confidentiality: adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses.
Privacy lebih kearah data-data yang sifatnya privat
sedangkan confidentiality biasanya berhubungan
dengan data yang diberikan ke pihak lain untuk
keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan
untuk keperluan tertentu tersebut
l Integrity : Aspek ini menekankan bahwa informasi tidak
boleh diubah tanpa seijin pemilik informasi. Adanya
virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang
harus dihadapi.
l Authentication : Aspek ini berhubungan dengan
metoda untuk menyatakan bahwa informasi betul-betul
asli, orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud, atau server
yang kita hubungi adalah betul-betul server yang asli.5
dianws@gmai l .com Sistem Keamanan Komputer
Pendahuluan
9
Aspek / servis dari security (2)
l Availability :Aspek availability atau ketersediaan
berhubungan dengan ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol
dapat menghambat atau meniadakan akses ke informasi
l Access Control :Aspek ini berhubungan dengan cara
pengaturan akses kepada informasi. Hal ini biasanya
berhubungan dengan klasifikasi data (public, private,
confidential, top secret) & user (guest, admin, top
manager, dsb.), mekanisme authentication dan juga
privacy. Access control seringkali dilakukan dengan
menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain (seperti kartu,
biometrics).
l Non-repudiation : Aspek ini menjaga agar seseorang
tidak dapat menyangkal telah melakukan sebuah
transaksi. Sebagai contoh, seseorang yang mengirimkan
email untuk memesan barang tidak dapat menyangkal
bahwa dia telah mengirimkan email tersebut.
dianws@gmail.com Sistem Keamanan Komputer
Pendahuluan
10
Serangan Terhadap Keamanan Sistem
l Interruption: Perangkat sistem menjadi rusak atau tidak
tersedia. Serangan ditujukan kepada ketersediaan
(availability) dari sistem. Contoh serangan adalah “denial
of service attack”.
l Interception: Pihak yang tidak berwenang berhasil
mengakses aset atau informasi. Contoh dari serangan
ini adalah penyadapan(wiretapping).
l Modification: Pihak yang tidak berwenang tidak saja
berhasil mengakses, akan tetapi dapat juga mengubah
(tamper) aset. Contoh dari serangan ini antara lain
adalah mengubah isi dari web site dengan pesanpesan
yang merugikan pemilik web site.
l Fabrication: Pihak yang tidak berwenang menyisipkan
objek palsu ke dalam sistem. Contoh dari serangan jenis
ini adalah memasukkan pesan pesan palsu seperti e-
mail palsu ke dalam jaringan komputer.

Tidak ada komentar: