KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

dokumen-dokumen yang mirip
Security Sistem Informasi.

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Dasar Keamanan Jaringan Komputer

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Computer & Network Security : Information security. Indra Priyandono ST

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

www. dickyprihandoko.worpress.com

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

Prosedure Keamanan Jaringan dan Data

Pengantar E-Business dan E-Commerce

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pengenalan Keamanan Jaringan

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

KEAMANAN KOMPUTER. Pertemuan 10

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

KEAMANAN SISTEM INFORMASI

Keamanan Jaringan Komputer

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

INFRASTRUCTURE SECURITY

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

: ADRIAN YUDHA PRIATNA NIM : Bab 9

Autentikasi Identitas

I. Sistem Pada Informasi Kepegawaian

Andi Dwi Riyanto, M.Kom

Tugas III II5166 (Keamanan Informasi Lanjut)

KEAMANAN JARINGAN. Jaringan Komputer

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

Manajemen Keamanan Informasi

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

KEAMANAN DALAM. e-business e-transaksi e-banking e-governments

KEAMANAN DALAM E-COMMERCE

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Peta Teknologi Network Security

Keamanan Jaringan (Network Security)

Pendahuluan. Keamanan Komputer mencakup:

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

KEAMANAN JARINGAN. Desain Topologi Versi 1

KEAMANAN JARINGAN KOMPUTER

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Security and Potection

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Langkah langkah FRAP. Daftar Risiko. Risk

Keamanan Sistem dan Jaringan Komputer

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

UNIVERSITAS ISLAM NEGERI MAKASSAR

Rahmady Liyantanto liyantanto.wordpress.com

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

PENGAMANAN SISTEM basis DAta

III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN

MAKALAH AUDIT NETWORK SECURITY

Keamanan Jaringan.

Security in Mobile Applications and Networks

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Fakultas Teknologi Informasi Program Studi Sistem Komputer

FAULT TOLERANCE. Sistem terdistribusi week 9

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Fasilitas Keamanan pada Software ATM

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Sistem Keamanan Transaksi e-commerce

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

PERATURAN TERKAIT PENGENDALIAN INTERNAL

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor

BAB III ANALISIS III.1 Analisis Perbandingan terhadap Sistem Lain

SistemKeamanan Komputer

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

SISTEM KEAMANAN DATA PADA WEB SERVICE MENGGUNAKAN XML ENCRYPTION

Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik

Keamanan Dan hak akses dokumen rekam medis

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

Security in Mobile Applications and Networks

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

SISTEM BASIS DATA 2. WAHYU PRATAMA, S.Kom., MMSI.

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Standar Internasional ISO 27001

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Transkripsi:

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1

Pengertian keamanan sistem komputer Keamanan sistem komputer merupakan sebuah konsep dimana suatu sistem komputer dilindungi sedemikian rupa untuk menghindari gangguan-gangguan dari internal maupun eksternal sistem yang bersifat destruktif (merusak). Lingkup keamanan dari suatu sistem komputer mencakup hal-hal sebagai berikut: a.keamanan Fisik Hal ini menyangkut keamanan secara fisik dari sistem komputer itu sendiri. Manajemen fisik komputer perlu dilakukan seperti menyembunyikan kabelkabel atau media transmisi lain, membuat ruangan yang hanya boleh dimasuki user yang berwenang dimana pada ruangan tersebut terdapat main computer atau server, membuat policy mengenai prosedur menghidupkan dan mematikan komputer, dll. b.keamanan Akses Hal ini menyangkut hak akses bagi user. Hal yang perlu dilakukan untuk menjamin keamanan akses sistem komputer adalah dengan melakukan kontrol dan mendokumentasikan akses terhadap sistem komputer secara administratif sehingga dapat dilakukan trace back jika terjadi sesuatu hal yang merugikan dan dapat mencari solusi dari permasalahan tersebut. c.keamanan Data Terhadap keamanan data diperlukan langkah-langkah seperti membuat hak akses data sesuai kebutuhan, melakukan enkripsi terhadap data-data, membuat kata sandi atau password untuk membuka isi data, mengorganisasi data-data sehingga mudah didokumentasi, dan membuat backup data-data. d.keamanan Personal Keamanan personal adalah konsep keamanan sistem komputer dimana konsep ini berusaha untuk meningkatkan kewaspadaan pada user agar terhindar dari masalah-masalah yang dapat menggangu kinerja sistem komputer. Hal-hal seperti melakukan rutinitas scanning terhadap sistem komputer, mencurigai aplikasi-aplikasi yang tidak dikenal, dan melakukan monitoring terhadap sistem komputer dapat dilakukan untuk menjamin keamanan personal. 2

e.keamanan Jaringan Keamanan jaringan adalah konsep keamanan sistem komputer dimana perlindungan sistem difokuskan pada keamanan jaringan komputer yang ada. Disini segala usaha untuk memproteksi jaringan dari serangan-serangan yang bersifat destruktif dilakukan. Jika memanfaatkan jaringan public sebaiknya transmisi data dilakukan secara hati-hati dan memastikan bahwa transmisi data aman dari gangguan pihak luar. Adapun data yang ditransmisikan hendaknya diberi pengamanan seperti dienkripsi terlebih dahulu dan dibuat password. f.aspek Keamanan Menurut Ronald L. Krutz dan Russell D. Vines1, terdapat tiga aspek keamanan informasi yang disebut The Big Three atau CIA (Confidentiality, Integrity, dan Availability). Namun dalam perkembangannya ketiga aspek tersebut diperluas menjadi lima aspek akan tetapi tidak menggeser CIA. Perencanaan keamanan sistem komputer harus memperhatikan lima aspek dasar keamanan sistem yang sangat fundamental bagi jaringan dimana konsep CIA juga ambil bagian didalamnya. Kelima aspek dasar keamanan sistem tersebut adalah sebagai berikut: 1. Privacy 2. Confidentiality 3. Integrity 4. Authentication 5. Availability g.privacy Privacy adalah segala sesuatu yang bersifat private atau personal. Inti dari aspek ini adalah mencegah pihak yang tidak berhak untuk memperoleh informasi yang tidak seharusnya diterima. Contoh data diri seorang pegawai tidak boleh dibaca oleh pegawai lain yang tidak berkepentingan. Teknologi yang mungkin digunakan untuk memastikan aspek ini terjaga adalah: 3

Network Security Protocol dan Data Encryption Service. h.confidentiality Aspek confidentiality pada sistem komputer merupakan usaha untuk mencegah pihak tidak berkepentingan untuk mendapatkan data-data yang rahasia. Kebocoran pada konsep ini dapat berakibat kepada bocornya informasi-informasi rahasia perusahaan. Contoh jika prototype suatu produk perusahaan sampai diketahui perusahaan saingan maka perusahaan akan mengalami kerugian yang besar. Teknologi yang mungkin digunakan untuk memastikan aspek ini terjaga adalah: Network Security Protocol dan Data Encryption Service. i. Integrity Konsep integrity2 memastikan bahwa modifikasi data tidak dilakukan oleh user yang tidak memiliki izin untuk mengakses data dan tidak berwenang melakukan modifikasi data, data konsisten baik secara internal maupun eksternal. Kebocoran pada konsep ini dapat menyebabkan pihak lain diluar sistem jaringan dapat merubah informasi-informasi yang krusial bagi perusahaan. Adapun beberapa elemen yang digunakan untuk memastikan konsep ini adalah: a. Firewall Service, b. Communication Security Management, dan c. Intrusion Detection Service y. Authentication Aspek authentication merupakan suatu metode atau cara yang diterapkan untuk melakukan validasi keaslian data maupun user yang mengakses jaringan, apakah data maupun user yang dimaksud terdaftar dalam sistem jaringan. Kebocoran pada konsep ini dapat menyebabkan terbaginya atau 4

tereksploitasinya resource dalam jaringan internal perusahaan oleh user yang tidak terdaftar dalam jaringan. Aspek ini terkait dengan access control yakni pembatasan user yang dapat mengakses informasi. Terdapat tiga hal untuk mengetahui kebenaran mengenai siapa user tersebut yaitu: What you have (misalnya kartu identitas atau ATM), What you know (midalnya password atau PIN), dan What you are (misalnya sidik jari atau biometric). Adapun teknologi untuk memastikan aspek ini adalah: Network Authentication Service, Digital Signature, dan Watermarking. k.availability Aspek availability memastikan bahwa akses terhadap data-data yang dilakukan oleh user yang berwenang dapat dilakukan secara reliable dan terjadi pada saat itu juga. Dengan kata lain aspek ini memastikan bahwa sistem selalu siap dan berjalan ketika dibutuhkan. Kebocoran pada konsep ini menyebabkan kegagalan sistem jaringan (down) yang dapat mengakibatkan menurunnya kinerja elemen-elemen dalam perusahaan. Adapun teknologi untuk memastikan berjalannya konsep ini pada sistem komputer adalah: Backup Service dan Log History System. l.ancaman Keamanan Sistem Terdapat beberapa hal yang berhubungan dengan aspek ancaman terhadap keamanan sistem komputer3, yaitu: accidental loss dan inappropriate activities. m.accidental Loss 5

Accidental loss4 merupakan suatu kelalaian yang tidak disengaja yang dilakukan oleh user dimana kelalaian tersebut menyebabkan sesuatu yang bersifat destruktif bagi sistem. Contohnya; kesalahan user dalam meng-input data, kesalahan transaction process yang rutin, dan menghapus informasi secara permanent dimana hal tersebut dilakukan tanpa sengaja. n.inappropriate Activities Inappropriate activities5 merupakan suatu perilaku dalam dunia komputer yang walaupun belum sampai pada tahap kriminal namun perilaku tersebut dapat mengganggu kinerja sistem komputer maupun bisnis perusahaan. Contohnya; inappropriate content, yakni menyimpan content yang dilarang pada sistem informasi perusahaan, mengindukan sistem informasi perusahaan pribadi pada sistem informasi perusahaan, dll. 6

Soal : 1. Jelaskan apa yang dimaksud dengan keamanan komputer 2. Apa kegunaan authentication, penjelasan harus disertai dengan contoh 3. Jelaskan bagaimana cara mengamankan komputer dari serangan virus 4. Berikan contoh tahapan pengaman data 7