1 / 15

Keamanan Komputer

Keamanan Komputer. Sub Pokok B ahasan :. Munculnya Kejahatan Komputer Konsep Keamanan Ancaman Keamanan Enkripsi. Munculnya Kejahatan Komputer. Penyebab meningkatnya kejahatan komputer : Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat .

alexa
Download Presentation

Keamanan Komputer

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KeamananKomputer

  2. Sub PokokBahasan : • Munculnya Kejahatan Komputer • Konsep Keamanan • Ancaman Keamanan • Enkripsi

  3. Munculnya Kejahatan Komputer Penyebabmeningkatnyakejahatankomputer : • Aplikasibisnis yang menggunakanteknologiinformasidanjaringankomputersemakinmeningkat. • Server tersentralisasidanterdistribusimenyebabkanlebihbanyaksistem yang harusditangani. • Transisidarisatu vendor ke vendor lain, contohnyasistemoperasi yang berubah-ubah. • Meningkatnyakemampuanpemakaidibidangkomputersehinggamulaibanyakpemakai yang mencoba-cobamembongkarsistem yang digunakanataupunmilikorang lain. • Mudahnyadiperoleh software untuk menyerangkomputerdanjaringankomputerdengancara men-download dari internet contoh program SATAN (Security Administrator Tool for Analyzing Network) yang hanyamembutuhkan browser web untukmenjalankannya. Penyerang yang hanyabisamenjalankan program tanpamengertiapamaksudnyadisebutscript kiddie.

  4. Munculnya Kejahatan Komputer • Kesulitanpenegakhukumuntukmengejarkemajuanduniakomputerdikarenakanhukum yang berbasisruangdanwaktuakanmengalamikesulitanuntukmengatasimasalah yang justruterjadipadasebuahsistem yang tidakmemilikiruangdanwaktu. • Semakinkomplekssistem yang digunakan, makasemakinbesarprobabilitaskejahatanterjadi. • Terjadilubangkeamanan yang disebabkankesalahanpemrograman (bugs). • Semakinbanyakperusahaan yang menghubungkansisteminformasinyadenganjaringan internet.

  5. Aspek-aspekKeamananKomputer • Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman. Aspek keamanan komputer meliputi hal-hal seperti berikut ini : • Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. • Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. • Nonrepudiation, yaitu merupakan hal yang yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut. • Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat dimodifikasioleh pihak yang tidak berhak atas akses tersebut. • Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. • Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat (pribadi). • Availability, yaitu aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. • Access Control, yaituAspek ini berhubungan dengan cara pengaturan akses kepada informasi.

  6. Konsep Keamanan • Tujuan / syaratkeamanankomputer: • Kerahasiaan (secrecy) suatukomputerdikatakanamanjikasuatu data atauinformasihanyadapatdibacaolehpihak yangtelahdiberihakakses. • Integritas (integrity) suatukomputerdikatakanamanjika data atauinformasihanyadapatdiubaholehpihak yang telahdiberihak. • Ketersediaan (availability) suatukomputerdikatakanamanjikasuatu data atauinformasi yang terdapatpadasistemkomputerdapatdiaksesdandimanfaatkanolehpihak yang berhak.

  7. Lingkup keamanan : • Pengamanan secara fisik • Pengamanan akses • Pengamanan data • Pengamanan komunikasi jaringan

  8. Bentuk-bentukAncaman • Bentuk-bentukancaman yang mungkinterjadipadasistemkomputerbaik yang berbasisjaringanmaupuntidakpadadasarnyadibedakanmenjadiempatkategori, yaitu: • Interruptionmerupakansuatubentukancamanterhadapavailability. • Interceptionmerupakansuatubentukancamanterhadapsecrecy. • Modification merupakansuatubentukancamanterhadapintegrity. • Fabricationjugamerupakansuatubentukancamanterhadapintegrity.

  9. Program PerusakAtauPengganggu Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer antara lain dapat dikelompokkan sebagai berikut: • Bug • Chameleons • Logic Bomb • Trojan Horse • Virus • Worm

  10. Program perusak/penganggu • Bug Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi/tercipta secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan/keteledoran dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyimpanan pada sistem komputer. • Chameleons Program yang diselundupkan/disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data/informasi dari sistem komputer yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitinya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data tersebut.

  11. Logic Bomb Bomb ini akan ditempatkan/dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic/condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, Logic/kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak. • Trojan Horse Trojan Horse (kuda troya), nama ini mengingatkan kita tentang suatu cerita sejarah di mana Bangsa Troya yang berusaha menduduki suatu kota yang sangat kuat pertahanannya. Walaupun sudah mencobanya berkali-kali namun tetap gagal. Dan pada suatu kali muncul suatu ide dengan membuat patung kuda besar yang didalamnya diisi oleh beberapa prajurit tangguh. Patung kuda ini digunakan untuk menarik perhatian musuh. Setelah musuh membawanya masuk, maka prajurit yang berada di dalamnya akan keluar dan mulai melakukan penyerangan dari dalam kubu lawan. Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan horse akan melakukan sabotase dan pengerusakan terhadap sistem komputer yang dijangkitinya.

  12. Virus Program pengganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistem komputer. • Worm Program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas dari media penyimanan.

  13. Ancaman KeamananKomputer • Menurut David Icove, berdasarkanlubangataucelahkeamanan, keamanandapatdiklasifikasikanmenjadi 4 yaitu: • Keamanan yang bersifatfisik (Physical Security). • Keamanan yang berhubungandenganorang (Person Security). • Keamanandari data dan media sertateknikkomunikasi (Communications). • Keamanandalamoperasi.

  14. Ancaman KeamananKomputer Sedangkandatangnyaancamankeamananpadakomputerbisaterjadikarena : • serangandaridalamataulokalkomputer (local attack). • karenamelakukanakseske Internet. • karenaadanyaserangan hacker (Hacker Attack).

  15. Enkripsi Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Kunci Kunci Teks Enkripsi Teks dekripsi Teks Biasa terenkripsi Biasa

More Related