KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

dokumen-dokumen yang mirip
INFRASTRUCTURE SECURITY

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Keamanan Sistem World Wide Web. Pertemuan VI

Annisa Cahyaningtyas

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Keamanan Sistem World Wide Web

Sistem Operasi. Keamanan Komputer 2016

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Keamanan Jaringan (Network Security)

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

Masalah Keamanan Pada Sistem Mobile

Pengantar E-Business dan E-Commerce

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Tugas III II5166 (Keamanan Informasi Lanjut)

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

BAB III ANALISA MASALAH DAN SISTEM

Audit TCP/IP. 3.1 Pendahuluan

Tugas Bahasa Indonesia

BAB V. Keamanan Sistem World Wide Web

Security Sistem Informasi.

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

www. dickyprihandoko.worpress.com

Manajemen Keamanan Informasi

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Keamanan Sistem Informasi. Girindro Pringgo Digdo

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

Issue-issue Keamanan Komputer

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Public Key Infrastructure (PKI)

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

SISTEM INFORMASI MANAJEMEN

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Chapter 22. Malicious Logic ==========================

Titik Lemah Jaringan Komputer

Peta Teknologi Network Security

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

Cara Kerja virus dan Anti Virus Computer

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

KEAMANAN DALAM. e-business e-transaksi e-banking e-governments

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV. Mengamankan Sistem Informasi

KEAMANAN DALAM E-COMMERCE

KEAMANAN JARINGAN. Jaringan Komputer

KEAMANAN WEB BROWSER SISTEM KEAMANAN TEKNOLOGI INFORMASI

PENIPUAN DAN PENGAMANAN KOMPUTER

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

Why Learn Web Security?

Kriptografi. A. Kriptografi. B. Enkripsi

Viruses and Other Wild Life. Abdul Aziz

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Actual Exploitation. 2. Salah Implementasi

Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

STMIK AMIKOM Yogyakarta. Keamanan Komputer: Web Security

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Security. Tutun Juhana STEI ITB

BAB III ANALISIS MASALAH

Network Security: Apa Dan Bagaimana?

BAB I PENDAHULUAN. Perkembangan teknologi khususnya Teknologi Informasi dan Komunikasi

Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut

Analysis protocol TCP, UDP, dan monitoring protocol SSL

Haida Dafitri, ST, M.Kom

Sistem Keamanan Transaksi e-commerce

BAB I PENDAHULUAN. terbuka bagi setiap orang. Informasi tersebut terkadang hanya ditujukan bagi

KEAMANAN E-COMMERCE MENGGUNKAN SECURE TRANSAKSI ELEKTRONIK

ENKRIPSI DENGAN MENGGUNAKAN METODE ELGAMAL PADA PERANGKAT MOBILE

ETIKA & KEAMANAN SISTEM INFORMASI

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Prosedure Keamanan Jaringan dan Data

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB I PENDAHULUAN 1.1 Latar Belakang

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

Pemrograman Web Teknik Informatika Fakultas Teknologi Industri

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

KEMENTERIAN RISET, TEKNOLOGI DAN PENDIDIKAN TINGGI FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA

BAB IV HASIL DAN UJI COBA

4. SISTEM OPERASI TERDISTRIBUSI

Pengamanan Web Browser

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

SISTEM KEAMANAN PADA MYSQL

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Transkripsi:

KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002

Permasalahan Keamanan Keamanan harus mempertimbangkan lingkungan eksternal sistem, dan memproteksi dari: Akses tidak legal Kejahatan modifikasi atau destruksi Mengenali inkonsistensi secara kebetulan Lebih mudah memproteksi kembali secara kebetulan daripada penggunaan oleh kejahatan 19.2 Silberschatz, Galvin and Gagne 2002

Authentikasi Identitas user sebagian besar menggunakan password, dapat dipertimbangkan menggunakan kunci khusus atau kemampuan-kemampuan tertentu Password harus dijaga secara keamanannya: Seringbmengganti password Menggunakan password yang non-guessable Terbebas dari segala kemungkinan mencoba akses Password juga dapat dienkripsi atau hanya dapat digunakan satu kali saja 19.3 Silberschatz, Galvin and Gagne 2002

Trojan Horse Ancaman Program Kesalahan penggunaan code segment atau sejenisnya Mekanisme eksploitasi yang mengijinkan program yang dituliskan oleh user dieksekusi oleh user lain Trap Door Pengidentifikasi user spesifik atau password yang membelokkan prosedur keamaman normal Dapat disertakan dalam compiler Stack and Buffer Overflow Eksploitasi bug dalam sebuah program (overflow baik pada stack atau buffer memori) 19.4 Silberschatz, Galvin and Gagne 2002

Ancaman Sistem Worms menggunakan mekanisme perkembangbiakan; program standalone Internet worm Mengeksploitasi fitur jaringan UNIX (akses jarak jauh) dan bug dalam finger dan program sendmail Grappling hook program uploaded main worm program Virus sepenggal kode yang ditambahkan ke dalam program resmi Utamanya berefek pada sistem komputer mikro Akibat download program dari penyedia bulletin umum atau penggunaan floppy disk yang terinfeksi Penggunaan komputer secara aman..!!! Denial of Service Kelebihan beban komputer pada target yang mengganggu pelaksanaan pekerjaan 19.5 Silberschatz, Galvin and Gagne 2002

Internet Worm Pada Morris 19.6 Silberschatz, Galvin and Gagne 2002

Pemantauan Ancaman Cek aktivitas yang mencurigakan misal, percobaan penggunaan password yang salah oleh orang lain Audit log catatan waktu, user, dan tipe seluruh akses pada sebuah obyek; berguna untuk pemulihan dari pelanggaran dan mengembangkan keamanan yang lebih baik Pengamatan sistem secara periodik untuk menemukan lubang keamanan; dilakukan ketika komputer jarang digunakan 19.7 Silberschatz, Galvin and Gagne 2002

Pemantauan Acaman (Cont) Cek untuk: Paswword pendek atau mudah dikenali Program yang tidak legal Program tidak legal dalam direktori system Tidak terkecuali proses yang berjalan cukup lama Proteksi direktori yang tidak wajar Proteksi file data sistem yang tidak wajar Bahaya yang masuk dalam program pencarian path (Trojan horse) Mengubah program sistem: memantau nilai checksum 19.8 Silberschatz, Galvin and Gagne 2002

FireWall Firewall ditempatkan di antara host trusted dan untrusted Firewall membatasi akses jaringan antara di antara 2 hak keamanan 19.9 Silberschatz, Galvin and Gagne 2002

Keamanan Jaringan Melalui Pemisahan Domain Dengan Firewall 19.10 Silberschatz, Galvin and Gagne 2002

Deteksi Gangguan Deteksi percobaan penyusupan ke dalam sistem komputer Metode deteksi: Auditing dan logging Tripwire (software UNIX yang mengecek jika file dan direktori tertentu telah diubah misal, file password ) Pemantauan dengan sistem call 19.11 Silberschatz, Galvin and Gagne 2002

Struktur Data Yang Diperoleh Dari Urutan System-Call 19.12 Silberschatz, Galvin and Gagne 2002

Enkripsi Mengenkripsi teks ke dalam cipher text Kegunaan teknik enkripsi yang baik: Relatif sederhana untuk pengecekan otoritas user untuk enkripsi dan dekripsi data Skema keamanan enkripsi tidak tergantung pada keamanan algoritma tetapi pada kunci Sangat sulit bagi penyusup untuk menentukan kunci enkripsi Data Encryption Standard mensubstitusi karakter dan menyusun kembali berdasarkan kunci enkripsi yang ditetapkan yang diberikan ke user yang sah melalui mekanisme yang aman. Skema sebagai mekanisme yang aman 19.13 Silberschatz, Galvin and Gagne 2002

Enkripsi (Cont) Enkripsi Kunci Publik didasarkan pada setiap user yang mempunyai 2 kunci: public key kunci publik yang digunakan untuk meng-enkripsi data private key kunci yang hanya diketahui oleh seorang user untuk men-dekripsi data Harus menjadi skema enkripsi yang dapat dibuat oleh umum tanpa menimbulkan kesulitan untuk membayangkan skema dekripsi Algoritma efisien untuk pengujian dengan atau tanpa menggunakan bilangan prima Algoritma tidak efisien untuk menemukan faktor prima pada bilangan 19.14 Silberschatz, Galvin and Gagne 2002

Contoh Enkripsi - SSL SSL Secure Socket Layer Protokol cryptography yang membatasi 2 komputer untuk menukarkan pesan satu sama lain Dgunakan di antara web server dan browser untuk keamanan komunikasi (nomor credit card) Server diverifikasi dengan certificate Komunikasi antara 2 komputer menggunakan kunci simetrik 19.15 Silberschatz, Galvin and Gagne 2002

Klasifikasi Keamanan Komputer U.S. Department of Defense membuat skema 4 bagian keamanan komputer: A, B, C, dan D D keamanan minimal C memberikan kebebasan untuk memilih proteksi melalui auditing. Dibagi ke dalam C1 dan C2. C1 mengidentifikasikan kerjasama user dengan tingkat proteksi yang sama. C2 mengijinkan adanya tingkatan kontrol akses B Seperti pada C, meskipun masing-maisng obyek bleh memilii label unik yang sensitif. Dibagi ke dalam B1, B2, dan B3 A Menggunakan desain resmi dan teknik verifikasi untuk menjamin keamanan 19.16 Silberschatz, Galvin and Gagne 2002

Contoh Windows NT Memungkinkan mengkonfigurasi kebijakan keamanan dalam batas D ke C2 Keamaman didasarkan pada user account dimana masing-masing user memiliki ID keamanan Menggunakana sebuah model pokok untuk menjamin keamana akses. Track pokok dan mengelola permission untuk setiap program yang dijalankan user Setiap obyek dalam Windows NT memiliki attribute untuk keamanan yang didefinisikan oleh penjelasan keamanan. Misal, sebuah file memiliki penjelasan keamanan yang mengindikasikan permision akses untuk seluruh user 19.17 Silberschatz, Galvin and Gagne 2002