18
PENGANTAR KEAMANAN K OMPUTER by : Yulio Rahmadi

Materi 1 - Pengantar Keamanan Komputer.pdf

Embed Size (px)

DESCRIPTION

Materi 1 Kulian Keamanan Komputer

Citation preview

Page 1: Materi 1 - Pengantar Keamanan Komputer.pdf

PENGANTARKEAMANAN KOMPUTER

by :Yulio Rahmadi

Page 2: Materi 1 - Pengantar Keamanan Komputer.pdf

Pengertian Keamanan Komputer

Menurut John D. Howard dalam bukunya "An Analysis ofsecurity incidents on the internet" menyatakan bahwa :“Keamanan komputer adalah tindakan pencegahan dariserangan pengguna komputer atau pengakses jaringan yangtidak bertanggung jawab.”

Menurut Gollmann pada tahun 1999 dalam bukunya :“Keamanan komputer adalah berhubungan dengan pencegahan

dini dan deteksi terhadap tindakan pengganggu yang tidakdikenali dalam sistem komputer.”

Page 3: Materi 1 - Pengantar Keamanan Komputer.pdf

Keamanan Komputer

“Keamanan Komputer ataucomputer security adalah tindakanpencegahan dan deteksi terhadap gangguan padasistem komputer.”

Pencegahan = Satpam = FirewallDeteksi = CCTV = Intrusion Detection System

Page 4: Materi 1 - Pengantar Keamanan Komputer.pdf

Perlukah Keamanan Komputer?

Mengapa perlu Keamanan ?Resiko kerugian finansial / keuangan

Resiko kerugian kerahasiaan / tersebarnya data2 pribadiResiko kerugian harga diri / image perusahaan

“Sulitnya meyakinkan manajemen perusahaan tentangpentingnya keamanan”

Page 5: Materi 1 - Pengantar Keamanan Komputer.pdf

Motif-motif serangan pada sistem komputer :Politis / masih jarang

FinansialDendam (sakit hati)

IsengSebagai pekerjaan (cracker bayaran)

Publikasi Pribadi ataupun KomunitasDan lain-lain

Keamanan Komputer

Page 6: Materi 1 - Pengantar Keamanan Komputer.pdf

Filosofi Keamanan

Tidak ada sistemyang 100% aman

The only truly secure system is one that is powered off, cast in ablock of concrete and sealed in a lead-lined room with armed

guards - and even then I have my doubts (Eugene H. Spafford)

Page 7: Materi 1 - Pengantar Keamanan Komputer.pdf

Ukuran Aman Sebuah Sistem

• Sebuah sistem dimana seorangpenyerang (intruder) harusmengorbankan banyak waktu, tenaga dan biaya besardalam rangka penyerangan• Resiko yang dikeluarkan penyerang (intruder) tidak

sebanding dengan hasil yang diperoleh.

Page 8: Materi 1 - Pengantar Keamanan Komputer.pdf

Security Cost

Sistem yang aman juga adalah suatu trade-off atausebuah tarik ulur perimbangan antara keamanan

dan biaya (cost).Semakin aman sebuah sistem (tinggi levelnya), maka

semakin tinggi biaya yang diperlukan untuk memenuhinya.Jadi bisa kita simpulkan bahwa kebutuhan keamanan untuk

sebuah sistem komputer berbeda-beda, tergantung pada:Aplikasi yang ada didalamnya

Nilai dari data yang ada dalam sistemKetersediaan sumber dana

Page 9: Materi 1 - Pengantar Keamanan Komputer.pdf

Triangle Security

"Keamanan itu berbanding terbalikdengan kenyamanan"

Page 10: Materi 1 - Pengantar Keamanan Komputer.pdf

Elemen Keamanan

• Privacy / ConfidentialityMenjaga informasi dari orang yang tidak berhak mengakses.

• IntegrityInformasi yang di kirim secara menyeluruh, lengkap dan tidakdiubah oleh pihak tertentu.

• AvailabilityKetersediaan informasi pada saat dibutuhkan

• AuthenticationPihak yang terlibat pertukaran informasi dapat diidentifikasidengan benar dan ada jaminan identitas yang didapat tidak palsu.

• NonrepudiationMenjaga agar seseorang tidak menyangkal telah melakukan sebuahtransaksi

Page 11: Materi 1 - Pengantar Keamanan Komputer.pdf

Security Attack

• Segala bentuk pola, cara,metode yang dapat menimbulkangangguan terhadap suatu sistem komputer ataujaringan.• Bentuk – bentuk dasar Security Attack

- Interruption (interupsi layanan)- Interception (Pengalihan layanan)- Modification (Pengubahan)- Fabrication (Produksi - Pemalsuan)

Page 12: Materi 1 - Pengantar Keamanan Komputer.pdf

Normal Communication

.

Page 13: Materi 1 - Pengantar Keamanan Komputer.pdf

Interruption

• Suatu aset sistem dihancurkan, sehinggatidak lagi tersedia atau tidak dapat digunakan

Misalnya : perusakan suatu item hardware,pemutusan jalur komunikasi, disable sistem

manajemen file, dll• Serangan terhadap layanan availability sistem.

Page 14: Materi 1 - Pengantar Keamanan Komputer.pdf

Interception

• Pengaksesan informasi oleh orang yg tidak berhak• Misalnya oleh seseorang, program, atau komputer• Contohnya pencurian data pengguna kartu kredit.• Penyerangan terhadap layanan confidentiality

Page 15: Materi 1 - Pengantar Keamanan Komputer.pdf

Modification• Pengaksesan data oleh orang yang

tidak berhak, kemudian ditambah,dikurangi atau diubah, setelah itu baru dikirimkan pada jalurkomunikasi

• Contoh pengubahan suatu nilai file data• Merupakan jenis serangan terhadap layanan integrity

Page 16: Materi 1 - Pengantar Keamanan Komputer.pdf

Fabrication

• Seorang user yang tidak berhak mengambildata, kemudian menambahkannya dengan

tujuan untuk dipalsukan.• Merupakan serangan terhadap layanan

authenticity.

Page 17: Materi 1 - Pengantar Keamanan Komputer.pdf

Prinsip Dasar PerancanganSistem yang Aman

Mencegah hilangnya dataMencegah masuknya penyusup

Lapisan Keamanan :Lapisan Fisik

Keamanan LokalKeamanan Root

Keamanan File dan System FileKeamanan Password dan Enkripsi

Keamanan KernelKeamanan Jaringan

Page 18: Materi 1 - Pengantar Keamanan Komputer.pdf

TERIMA KASIH

SEE YOU NEXTWEEK