SistemKeamanan Komputer

dokumen-dokumen yang mirip
Andi Dwi Riyanto, M.Kom

Pengenalan Keamanan Jaringan

Security Sistem Informasi.

Andi Dwi Riyanto, M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

: Internet & Mobile Security

Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

PENDAHULUAN. Keamanan Sistem Informasi

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

PENDAHULUAN. Keamanan Sistem Informasi

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

Computer & Network Security : Information security. Indra Priyandono ST

Security Sistem Informasi.

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Keamanan Komputer. Pengertian Keamanan Komputer

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

PENDAHULUAN SISTEM KEAMANAN

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang

Pendahuluan. Keamanan Komputer mencakup:

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer

Keamanan Sistem. Komunikasi Data. Komdat 10.doc-1

KEAMANAN SISTEM INFORMASI

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Computer & Network Security : Information security. Indra Priyandono ST, MKom

PROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER

e-security: keamanan teknologi informasi

Keamanan Sistem dan Jaringan Komputer

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

PENGANTAR KEAMANAN KOMPUTER P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F )

BAB I PENDAHULUAN. aneh terutama bagi orang-orang yang berkecimpung di dunia komputer dan

Keamanan Sistem WWW. Muhammad Zidny Naf an

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Sistem Keamanan Komputer

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB I PENDAHULUAN. Teknologi jaringan komputer selalu berkembang, meskipun saat ini

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Prinsip Keamanan -Security Principles-

Manajemen Keamanan Informasi

KEAMANAN SISTEM INFORMASI

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

Haida Dafitri, ST, M.Kom

Peta Teknologi Network Security

Pengantar E-Business dan E-Commerce

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Keamanan Jaringan (Network Security)

Keamanan Sistem Informasi

Keamanan Jaringan Komputer

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Keamanan Jaringan.

KEAMANAN SISTEM KOMPUTER TEKNIK INFORMATIKA STT-PLN

Tugas III II5166 (Keamanan Informasi Lanjut)

Laboratorium Universitas Widyatama

KEAMANAN JARINGAN KOMPUTER

Introduction to Information Security

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

SISTEM INFORMASI MANAJEMEN

BAB 10 KEAMANAN SISTEM

cybercrime Kriminalitas dunia maya ( cybercrime

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Tugas Bahasa Indonesia

KEAMANAN JARINGAN. Jaringan Komputer

ETIKA & KEAMANAN SISTEM INFORMASI

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

KEAMANAN KOMPUTER. Pertemuan 10

PERANGKAT LUNAK APLIKASI PERKANTORAN

Keamanan Sistem dan Proteksi

EVALUASI KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Keamanan Sistem dan Jaringan Komputer. Analisis Ancaman dengan Metode STRIDE. Pada Sistem Web E-commerce

Security in Mobile Applications and Networks

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

Transkripsi:

Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa informasi pd orang yg dituju Pengaturan pengaksesan informasi menjadi hal penting Akan banyak pelanggaran atas akses informasi ini. Untuk itu perlu Sistem Pengamanan Komputer 2 1

Sistem Keamanan Data Perusahaan Perencanaan sistem keamanan perusahaan sejak awal membangun IS Akanmuncul budget maintenance keamanansistem Menurut Lawrie Brown Pengelolaan keamanan dpt menggunakan Risk Management Model Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats. 3 Risk Management Model Assets (aset) hardware software dokumentasi data komunikasi linkungan manusia Threats (ancaman) pemakai (users) teroris kecelakaan (accidents) crackers penjahat kriminal nasib (acts of God) intel luar negeri (foreign intelligence) Vulnerabilities (kelemahan) software bugs hardware bugs radiasi (dari layar, transmisi) tapping, crosstalk unauthorized users cetakan, hardcopy atau print out keteledoran (oversight) cracker via telepon storage media 4 2

Menanggulangi resiko usaha untuk mengurangi Threat usaha untuk mengurangi Vulnerability usaha untuk mengurangi impak (impact) mendeteksi kejadian yang tidak bersahabat (hostile event) kembali (recover) dari kejadian 5 Meningkatnya Kejahatan Komputer Banyaknya aplikasi berbasis jaringan (Electronic Commerce, EDI) Desentralisasi & Distibuted Server membutuhkan banyak administrator Meningkatnya kemampuan pemakai komputer sehingga sering melakukan coba-coba Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer. Kesulitan dari penegak hukumuntuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Semakin kompleksnya sistemsoftware yang digunakan Semakin banyak perusahaan yang menghubungkan sisteminformasinya dengan jaringan komputer yang global seperti Internet 6 3

Klasifikasi Kejahatan Komputer Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalamsoftware yang digunakan untuk mengelola data Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery). 7 Aspek / servis dari security (1) Privacy / Confidentiality: adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnyaprivat sedangkan confidentiality biasanyaberhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut Integrity : Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Authentication : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. 8 4

Aspek / servis dari security (2) Availability :Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sisteminformasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi Access Control :Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics). Non-repudiation : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. 9 Serangan Terhadap Keamanan Sistem Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah denial of service attack. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalamsistem. Contoh dari serangan jenis ini adalah memasukkan pesan pesan palsu seperti e- mail palsu ke dalamjaringan komputer. 10 5