PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

dokumen-dokumen yang mirip
Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Andi Dwi Riyanto, M.Kom

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Security Sistem Informasi.

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Andi Dwi Riyanto, M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

KEAMANAN SISTEM INFORMASI

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Pengenalan Keamanan Jaringan

KEAMANAN SISTEM KOMPUTER TEKNIK INFORMATIKA STT-PLN

PENDAHULUAN. Keamanan Sistem Informasi

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

: Internet & Mobile Security

SistemKeamanan Komputer

PENDAHULUAN. Keamanan Sistem Informasi

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

SISTEM KEAMANAN KOMPUTER ASPEK KEAMANAN DATA

PERANGKAT LUNAK APLIKASI PERKANTORAN

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Computer & Network Security : Information security. Indra Priyandono ST

Keamanan Komputer. Pengertian Keamanan Komputer

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Keamanan Sistem Informasi

Dasar Keamanan Jaringan Komputer

SISTEM KEAMANAN KOMPUTER

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

PENDAHULUAN SISTEM KEAMANAN

MENGENAL TEKNIK-TEKNIK KEAMANAN KOMPUTER DAN MODEL- MODEL SERANGANNYA (SECURITY ATTACK MODELS)

Keamanan Jaringan Komputer LU K IS A LA M

Pendahuluan. Keamanan Komputer mencakup:

PENDAHULUAN. Keamanan Komputer Mengapa dibutuhkan?

e-security: keamanan teknologi informasi

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

Masalah Keamanan Pada Sistem Mobile

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

Keamanan Sistem dan Jaringan Komputer

Security Sistem Informasi.

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Laboratorium Universitas Widyatama

Prinsip Keamanan -Security Principles-

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Komputer dan Jaringan

www. dickyprihandoko.worpress.com

ETIKA & KEAMANAN SISTEM INFORMASI

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Masalah-Masalah dalam Keamanan Informasi

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Peta Teknologi Network Security

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

BAB 10 KEAMANAN SISTEM

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

cybercrime Kriminalitas dunia maya ( cybercrime

Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Keamanan Jaringan Komputer

PENGANTAR KOMPUTER & SOFTWARE I

PENGAMANANSISTEM KOMPUTER Kejahatan Pelaku Undang-undang

Mengenal Berbagai Jenis Malware dan Pencegahannya

BAB VI. Eksploitasi Keamanan

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

TUGAS KEAMANAN JARINNGAN KOMPUTER

Keamanan Sistem Informasi

KEAMANAN KOMPUTER. Mengapa Keamanan Komputer Sangat Dibutuhkan?

18.1 Pendahuluan Apa Itu Privacy?

INFRASTRUCTURE SECURITY

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Keamanan Jaringan Komputer

KEAMANAN SISTEM INFORMASI

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

PENGERTIAN KEAMANAN KOMPUTER

Computer & Network Security : Information security. Indra Priyandono ST, MKom

PROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Mengapa perlu sebuah keamanan?

Methods of Manual Penetration Testing (Actual Exploit)

Keamanan Jaringan (Network Security)

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

KEAMANAN JARINGAN KOMPUTER

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Haida Dafitri, ST, M.Kom

LAMPIRAN A : KUESIONER PENELITIAN

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

UNIVERSITAS ISLAM NEGERI MAKASSAR

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

MAKALAH AUDIT NETWORK SECURITY

Network Security: Malware

Transkripsi:

Ade Sarah H, M. Kom

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan? information based society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)

Kejahatan Komputer semakin meningkat karena : Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e commerce. Transisi dari single vendor ke multi vendor. Meningkatnya kemampuan pemakai (user). Kesulitan penegak hukum dan belum adanya ketentuan yang pasti. Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan. Semakin banyaknya yang terhubung dengan internet.

Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis. Desentralisasi server sehingga lebih banyak server yang harus ditangani, sementara SDM terbatas. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet. Banyaknya software yang mempunyai kelemahan (bugs).

Klasifikasi kejahatan Komputer : Level annoying Level Dangerous Menurut David Icove [John D. Howard, An Analysis Of Security Incidents On The Internet 1 1 5, PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu: 1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan.

Contoh : Wiretapping atau hal hal yang ber hubungan dengan akses ke kabel atau komputer yang digunakan. Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan pesan (yang dapat berisi apa saja karena yang diuta makan adalah banyaknya jumlah pesan). Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang). Pencurian komputer dan notebook juga merupakan kejahatan yang besifat fisik. Mematikan jalur listrik sehingga sistem menjadi tidak berfungsi juga merupakanserangan fisik

2. Keamanan yang berhubungan dengan orang (personel) Contoh : Identifikasi user (username dan password) Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola). 3. Keamanan dari data dan media serta teknik komunikasi (communications): termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. 4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter masuk prosedur setelah serangan (post attack recovery).

Klasifikasi Berdasarkan Fungsi: 1) Network security fokus kepada saluran pembawa info 2) Application security fokus kepada aplikasinya sendiri 3) PC security fokus kepada keamanan dari komputer (end system)

Aspek dari Keamanan Privacy / confidentiality 1. Proteksi data [pribadi] yang sensitif : - Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan - Data pelanggan 2. Serangan: sniffer Integrity 1. Informasi tidak berubah tanpa ijin (tampered, altered, modified) 2. Serangan: spoof, virus, trojan horse

Aspek dari Keamanan Availability 1. Informasi harus dapat tersedia ketika dibutuhkan server dibuat hang, down, crash 2. Serangan: Denial of Service (DoS) attack Non-repudiation 1. Tidak dapat menyangkal (telah melakukan transaksi) menggunakan digital signature peru pengaturan masalah hukum

Aspek dari Keamanan Access Control 1. Mekanisme untuk mengatur siapa dan boleh melakukan apa: biasanya menggunakan password adanya kelas / klasifikasi

Alasan Kenapa Perlu Keamanan Komputer 1. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan programprogram yang bisa mengganggu atau menghancurkan system kita. 2. Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak. 3. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

Karakteristik Penyusup 1. The Curious (Si Ingin Tahu) Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki. 2. The Malicious (Si Perusak) Tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.

3. The High-Profile Intruder (Si Profil Tinggi) Tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya. 4. The Competition (Si Pesaing) Tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

Istilah bagi penyusup 1. Mundane Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya. 2. Lamer (script kiddies) Mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.

3. Wannabe Paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah : HACK IS MY RELIGION. 4. Larva (newbie) Hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen. 5. Hacker Aktivitas hacking sebagai profesi.

6. Wizard Hacker yang membuat komunitas pembelajaran di antara mereka. 7. Guru Master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

TUGAS Beberapa istilah-istilah keamanan komputer Hacker Cracker White hat Black hat Script kiddies Elite Vulnerable Security hole Bug Exploit (local, remote) Logical Bomb Penetration testing