1 / 16

KEAMANAN KOMPUTER I

Modul 12. KEAMANAN KOMPUTER I. Tri Wahyu Agusningtyas - 41812120039. Munculnya Kejahatan Komputer. Penyebab Meningkatnya Kejahatan Komputer : Aplikasi bisnis yang mengunakan teknologi informasi dan jaringan computer semakin meningkat .

caspar
Download Presentation

KEAMANAN KOMPUTER I

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas - 41812120039

  2. MunculnyaKejahatanKomputer PenyebabMeningkatnyaKejahatanKomputer: • Aplikasibisnis yang mengunakanteknologiinformasidanjaringan computer semakinmeningkat. • Server terdesentralisasidanterdistribusimenyebabkanlebihbanyak system yang harusditangani. Hal inimembutuhkanlebihbanyak operator danadministrator andalyang jugakemungkinanharusdisebarkeseluruhlokasi. Padahalmencari operator dan administrator andaladalahsangatsulit, apalagiharusdisebarkeberbagaitempat. • Transisidari vendor tunggalke multivendor sehinggalebihbanyak system atauperangkat yang harusdimengertidanmasalah interoperability antar vendor yang lebihsulitditangani.

  3. Aspek-aspekKeamananKomputer • Aunthentication, yaitu agar penerimainformasidapatmemastikankeaslianpesantersebut dating dari orang yang dimintaiinformasi,dengan kata lain informasitersebutbenar-benardariorang yang dikehendaki. • Integrity, yaitukeaslianpesan yang dikirimmelaluisebuahjaringandandapatdipastikanbahwainformasi yang dikirimkantidakdimodifikasioleh orang yang tidakberhakdalamperjalananinformasitersebut. • Privacy, yaitulebihkearah data-data yang sifat-sifatnyaprivat(pribadi) • Availability, yaituaspekketersediaanberhubungandenganketersediaaninformasiketikadibutuhkan. • Acces control, aspekiniberhubungandengancarapengaturanakseskepadainformasi. Hal inibiasanyaberhubungandenganmasalahautentikdanjugaprivasi.

  4. KonsepKeamanan • Tujuan/SyaratKeamanan Secaragarisbesar, persyaratankeamanan system computer dapatdibedakanmenjaditiga,yaitu: • Kerahasian (secrecy). secrecy berhubungandenganhakaksesuntukmembaca data atauinformasidarisuatu system computer.dalamhalinisuatu system computer dapatdikatakanamanjikasuatu data atauinformasihanyadapatdibacaolehpihak yang telahdiberihakatauwewenang. • Integritas(integrity).integrity berhubungandenganhakaksesuntukmengubah data atauinformasidarisuatu system computer. • Ketersediaan (availability).availability berhubungandenganketersediaan data atauinformasipadasaat yang dibutuhkan.

  5. KonsepKeamanan • LingkupPengamanan • PengamanansecarafisikPengamansecarafisikdapatdilakukandengandenganmenempatkan system computer padatempatataulokasi yang mudahdiawasidandikendalikan,padaruangantertentu yang dapatdikunci,dansulitdijankau orang lain,sehinggatidakadakomponen yang hilang. • PengamananAksesInidilakukanuntuk PC yang mengunakan system operasi lagging (penguncian) dan system operasi jaringan.ini dilakukanuntukmengantisipasikejadian yang sifatnyadisengajaataupuntidakdisengaja. • PengamanDataPengamanan data dilakukandenganmenetapkan system tingkatanatauhierarkiaksesdimanaseseoranghanyadapatmengakses data tertentusaja yang menjadihaknya • PengamananKomunikasijaringanJaringandisiniberkaitaneratdenganpemanfaatanjaringan republic seperti internet pengamananjaringandapatdilakukandenganmengunakankriptografidimana data yang sifatnya sensitive dienkripsiataudisandikanterlebihdahulusebelumditransmisikanmelaluijaringantersebut.

  6. KonsepKeamanan • Bentuk-bentukAncaman • Interupsi (Interruption), merupakanbentukancamanterhadapketesediaan,dimanasuatu data dirusaksehinggatidakdapatdigunakanlagi. Tindakanperusakan yang dilakukandapatberupaperusakanfisikmaupunnonfisik. • Intersepsi (interception), merupakansuatubentukancamanterhadapsecrecy,dimanapihak yang tidakberhakberhasilmendapathakaksesuntukmembacasuatu data/informasidarisuatu system computer. • Modifikasi (Modification), merupakansuatubentukancamanterhadapintegritas,dimanapihak yang tidakberhakberhasilmendapathakaksesuntukmengubahsuatu data atauinformasidarisuatu system computer.biasanya data atauinformasi yang diubahadalah record darisuatutabelpada file database. • Pabrifikasi (fabrication), merupakansuatubentukancamanterhadapintegritas.tindakan yang biasadilakukandenganmenirudanmemasukansuatuobjekkedalam system computer.

  7. KonsepKeamanan • Program Perusak/Pengganggu • Bug, merupakankesalahan-kesalahan yang terdapatpadasuatu program aplikasi yang terjadisecaratidaksengaja. • Chameleons, merupakan program yang diseludupkanataudisisipkankedalamsuatu system computer danberfungsiuntukmencuri data dari system computer yang bersangkutan. • Logic Bomb, Bomb akanditempatkanataudikirimkansecaradiam-diampadasuatu system komputeryangmenjadi target danakanmeledakbiloapemicunyadiaktifkan. • Trojan Horse, prinsipkerjadari Trojan horse miripsepertichameleons, bedanyaTrojan horse akanmelakukansabotasedanperusakanterhadap system computer yang dijangkitinya. • Virus, padaawalnya virus computer merupakansuatu program yang dibuathanyauntukmenampilkannamasamaransertabeberapabaris kata daripembuatnya,dansamasekalitidakmembahayakan computer. • Worm, merupakansuatu program penggangu yang dapatmemperbanyakdiridanakanselaluberusahamenyebarkandiridarisatu computer ke computer yang lain dalamsuatujaringan.

  8. KonsepKeamanan • PrinsipDesainPengamanan • Least Privilage. Prinsipinimenyatakanbahwasetiap proses yang dilakukanpenggunasuatu system computer harusberoperasipada level terendah yang diperlukanuntukmenyelesaikantugasnya. • Economy of Mechanism. Prinsipinimenyatakanbahwamekanismekeamanandarisuatu system harussederhanasehinggadapatdiverifikasidandiimplementasidenganbenar. • Complete Mediation. Prinsipinimenyatakanbahwasetiapakseske system computer harus di cekkedalaminformasikendaliaksesuntukotorisasi yang tepat. • Open Design.Prinsipinimenyatakanbahwamekanismekeamanandarisuatusistemharusdapatdiinformasikandenganbaiksehinggamemungkinkanadanyaumpanbalik yang dapatdimanfaatkanuntukperbaikan system keamanan.

  9. KonsepKeamanan • PrinsipDesainPengamanan • Separation of Priviledge. Prinsipinimenyatakanbahwauntukmengaksessuatuinformasitertentuseorangpenggunaharusmemenuhipersyaratantertentu. • Least Common Mechanism. Prinsipinimenyatakanbahwaantarpenggunaharusterpisahdalam system. • Psychological Acceptability. Prinsipinimenyatakanbahwamekanismepengendalian system keamananharusmudahdigunakanolehpengguna.

  10. AncamanKeamananKomputer • Gelombangutamapadaseranganfisik. Seranganditujukankepadafasilitasjaringan, perangkatelektronik, dancomputer. • Gelombangkeduaadalahserangansintaktik. Seranganiniditujukanterhadapkerentananpadasoftware, celahyang adapadaalgoritmakriptografiatau protocol. • Gelombangketigaadalahserangan semantic. Seranganjenisinimemanfaatkanartidariisipesan yang dikirim. SedangkanmenurutDavid Icove,berdasarkanlubangataucelahkeamanan, keamanandapatdiklasifikasikannmenjadiempatyaitu: • Keamanan yang bersifatfisik • Keamanan yang berhubungandenganorang • Keamanandari data dan media sertateknikkomunikasi (communication) • Keamanandalamoperasi

  11. AncamanKeamananKomputer • SeranganLokalScreen saver passwordjugadapat di-crack dengan95scrk(Screen saver Cracker).keduanyamudahdigunakandandapatdiperoleh gratis diinternet.Tinggalmengamankandokumendenganmelindungi folder dan file itusendiriyang relative lebihsulitdibongkaroleh hacker amatiran.itu pun belumseratuspersenaman. • BahayaInternet- Remote Controlled PCAkhir-akhirini web lebihatraktifdaninteraktifkarenadidesainsecaradinamis.komponen-komponeniniselainmembuat Web lebihmenarik,jugamenyimpanpotensibahayadaripenyalahgunaan.- InfeksiDigital:VirusdanTrojanBahayaterbesarterhadap computer kitatetaplah virus dan Trojan horse.

  12. AncamanKeamananKomputer • Serangan Hacker Mengenal Hacker danCracker Crackeradalahseseorang yang masukke system orang lain,biasanya di jaringankomnputer.mem-byspass kata sandiataulisensi program computer,atausengajamelawankeamanan computer. HackermenurutEric Raymonddidefinisikansebagai programmer yang pandai. MenurutRaymond ada lima karakteristik yang nenandakanseseorangadalahhacker,yaitu: • Seseorang yang sukabelajar detail daribahasapemrogramanatausystem • Seseorang yang melakukanpemrograman ,tidakCumaberteorisaja. • Seseorang yang bisamenghargai,menikmatihasil hacking orang lain. • Seseorang yang dapatsecaracepatbelajarpemrograman • Seseorang yang ahlidalambahasapemrogramantertentuatau system tertentu,seperti ”UNIX hacker”

  13. AncamanKeamananKomputer Cara Kerja Hacker • Footprinting. Mencaririncianinformasiterhadap system-sistemuntukdijadikansasaran,mencangkuppencarianinformasidenganmesinpencari,whois,danDNS zone transfer • Scanning.terhadapsasarantertentudicaripintumasuk yang paling mungkindigunakanping sweepdanport scan. • Enumeration. Telahintensifterhadapsasaran,yangmencariuser accountabash,networkresource and share. • Gaining Acces. Mendapatkan data lebihbanyaklagiuntukmulaimencobamengaksessasaran. • Escalating Privilege. Apabilabarumendapatkan user password di tahapsebelumnya,ditahapini di usahakanmendapatprivile admin jaringandenganpassword cracking.

  14. AncamanKeamananKomputer Cara Kerja Hacker • Pilfering. Proses pengumpulaninformasidimulailagiuntukmengidentikfikasimekanismeuntukmendapatkanaksesketrusted system. • Covering Tracks.Begitu control penuhterhadap system diperoleh,makamenutupjejakmenjadiprioritas. • Creating Backdoors.Pintubelakangdiciptakanpadaberbagaibagiandari system untukmemudahkanmasukkembalike system inidengancaramembentuk user account palsu. • Denial of Service.Apabilasemuausaha di atasgagal , penyerangdapatmelumpuhkansasaransebagaiusahaterakhir.

  15. AncamanKeamananKomputer LangkahMengamankanSerangan Hacker • Membuatkomitepengarahkeamanan • Mengumpulkaninformasi • Memperhitungkanrisiko • Membuatsolusi • Implementasidanedukasi/pendidikan • Terus-menerusmenganalisisdanmerespons Carder Istilah carder cendrungkurang popular disbanding hacker dancracker.Cardermerupakanistilah yang digunakanuntukkejahankartukredit yang dilakukanlewattransaksi online.

  16. TerimaKasih

More Related