1 / 20

KEAMANAN SISTEM KOMPUTER DAN JARINGAN

KEAMANAN SISTEM KOMPUTER DAN JARINGAN. DWI ISSADARI HASTUTI, S.Pd , ,S.Kom. Akn bojonegoro. Pendahuluan.

xylia
Download Presentation

KEAMANAN SISTEM KOMPUTER DAN JARINGAN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KEAMANAN SISTEM KOMPUTER DAN JARINGAN DWI ISSADARI HASTUTI, S.Pd, ,S.Kom. Aknbojonegoro

  2. Pendahuluan Komputermerupakansuatusistem yang salingberkaitanantara input, proses, output.Jikasalahsatumengalamikerusakanataudalamkeadaan ‘sakit’, makaakanmengalamigangguan, bahkankomputertersebuttidakbisadigunakan, terutamauntukperalatanpemroses (CPU) yang menjaditumpuandarisebuahkomputer. Pengamankomputermenyangkutsegalahal yang berkenaandengankeamanansistemkomputer, mulaidariperangkatkeras, perangkatlunak (sistemaplikasidan program aplikasi, sampaidenganpenggunanya (manusia). Ketigakomponentersebutsama-samapenting, sehinggaharussalingmengisisatusama lain. Meskipundemikian, komponenmanusiamerupakankomponenterbesar, karenaperangkatkerasdanperangkatlunakdapatberfungsidenganbaikjikadioperasikandenganbenar. Selainitu, lingkungan yang paling dekatdengankomputeradalahfaktormanusia, sehinggamanusialah yang harusberperanbanyakdalampengamanankomputer.

  3. Lanjutan … Saatini, sistemkomputer yang terpasangmakinmudahdiakses. Sistemtime-sharingdanaksesjarakjauhmenyebabkankelemahankomunikasi data menjadipokokmasalahkeamanan. Kelemahaninimenjadiamatseriusdenganmeningkatnyaperkembanganjaringankomputer. Kecenderungan lain adalahmemberitanggungjawabpengelolaaktivitaspribadidanbisniskekomputer. Sehingga, implementasipengamanansangatpentinguntukmenjaminsistemtidakdiinterupsiataudiganggu. Proteksidanpengamananterhadapperangkatkerasdansistemoperasisamapentingnya. Sistemoperasihanyasatuporsikecildariseluruhperangkatlunakdisemuasistem. Tapikarenaperansistemoperasimengendalikanpengaksesankesumberdaya, dimanaperangkatlunak lain memintapengaksesansumberdayamelaluisistemoperasi, makasistemoperasimenempatiposisi yang pentingdalampengamanansistem. Pengamanansistemoperasiberartikeciljikasetiaporangdapatberjalanmelenggangdiruangsistemkomputer. Pengamanansecarafisikdenganmembatasipengaksesanfisiksecaralangsungdenganfasilitassistemkomputerjugaharusdilakukan.

  4. Keamanan • Tujuankeamanansistemkomputeradalahuntukmenjaminsuberdayatidakdigunakanataudimodifikasiorang yang tidakdiotorisasi. • Pengamanantermasukmasalahteknis, manajerial, legalitasdanpoitis. • Keamanansistemterbagimenjadi 3, yaitu : 1. Keamananeksternal (external security) Berkaitandenganpengamananfasilitaskomputerdaripenyusupdanbencana (sepertikebakaranataukebanjiran) 2. Keamananantarmuka (user interface security) Berkaitandenganidentifikasisebelumpemakaidiijinkanmengakses program dan data yang disimpan. 3. Keamanan internal (internal security) Berkaitandenganpegamananberagamkendali yang dibangunpadaperangkatkerasdansistemoperasi yang menjaminoperasi yang handaldantidakterkorupsiuntukmenjagaintegritas program dan data.

  5. MasalahKeamanan • Terdapatduamasalahpentingdalamsistemkeamanan, yaitu : • Kehilangan data (data loss) Beberapapenyebabhilangannya data, antara lain: • Bencana. Contoh: kebakaran, banjir, gempabumi, perang, kerusuhan, dll. • Kesalahanperangkatkerasdanperangkatlunak. Contoh: rusaknyaprosesor, disktidakterbaca, kesalahantelekomunikasi, kesalahan program (bugs), dll. • Kesalahanmanusia. Contoh: kesalahanmemasukkan data, salahmemasangdisk, salaheksekusi program, kehilangandisk, dll. Solusi yang dapatdilakukanadalahdenganmengelolabeberapabackup danbackupditempatkanjauhdari data yang online.

  6. Lanjutan …. 2. Penyusup (intruder). Terdiridari: • Penyusuppasif, yaitumembaca data yang tidakdiotorisasi. • Penyusupaktif, mengubah data yang tidakdiotorisasi. Kategoripenyusupan, diantaranya: • Lirikanmatapemakai non teknis. Padasistemtime sharing, kerjapemakaidapatdiamatiorangsekelilingnya. Biladenganlirikanitudapatmengetahuiapa yang diketiksaat login (user name atau password), makapemakai non teknisdapatmengaksesfasilitas yang bukanhaknya. • Penyadapanolehorangdalam. • Usaha crackerdengansegalamotivasinya, • Spionasemiliterataubisnis.

  7. AncamandanSeranganKeamanan • Sasaranpengamananadalahmenghindari, mencegahdanmengatasiancamanterhadapsistem. Kebutuhankeamanansistemkomputerdikategorikanmenjadi 3 aspek, yaitu: 1. kerahasiaan(secrecy) Keterjaminanbahwa data atauinformasidisistemkomputerhanyadapatdiaksesolehpihak-pihak yang diotorisasidanmodifikasitetapmenjagakonsistensidankeutuhan data disistem. 2. Integritas(integrity) Keterjaminanbahwasumberdyaasistemkomputerhanyadapatdimodifikasiolehpihak-pihak yang diotorisasi. 3. Ketersediaan(avability) Terjaminnyaketersediaansumberdayasistemkomputerbagipihak-pihak yang diotorisasi.

  8. Gambaraliran normal

  9. Lanjutan … • Tipe-tipeancamanterhadapkeamanansistemdapatdimodelkandenganmemandangfungsisistemkomputersebagaipenyediainformasi. • Berdasarkanfungsiini, ancamanterhadapsistemkomputerdapatdikategorikanmenjadi 4 ancaman, yaitu : • Interupsi(interuption) Sumberdayasistemkomputerdihancurkanataumenjaditaktersediaatautakberguna. Interupsimerupakanancamaterhadapketersediaan.

  10. GambarInterupsi

  11. Lanjutan … • ContohseranganpadainterupsiadalahDoS (Denial of Service). • Efek yang ditimbulkan, diantaranya: • BisamenghabiskanBandwidth, atauseringdisebut network floading. • MemungkinkanSpoofed originating address • Tool-tool yang digunakanuntukjenisseranganiniadalahping broadcast, smurf, synk4, macof, danberbagaiflood utilities. • Proteksiyangmungkindilakukanadalahmemfilterpaket yang keluarpadarouter, tetapisulitdilakukanjikatelahteserang.

  12. Lanjutan … 2. Intersepsi (interception) • pihaktakdiotorisasidapatmengaksessumberdaya. • Intersepsimerupakanancamanterhadapkerahasiaan. • Pihaktakdiotorisasidapatberupaorangatau program komputer. • Contohserangannyaadalahpenyadapanuntukmengambil data rahasia (sepertipassword), ataumengetahui file tanpadiotorisasi. • Too-tool yang digunakanuntukjenisseranganiniadalahtcpdump, ngrep, linux sniffer, dsniff, trojan(BO, Netbus, Subseven) • Proteksi yang mungkindilakukanadalahsegmentasi(segmentation), swetced hub, danpromiscuous detection (anti siniff)

  13. GambarIntersepsi

  14. Lanjutan …. 3. Modifikasi (modifcation) • Pihaktakdiotorisasitidakhanyamengaksestapijugamerusaksumberdaya. Modifikasimerupakanancamanterhadapintegritas. • Contohserangannyaadalahmengubahnilai-nilai file data, mengubah program sehinggabertindaksecaraberbeda, danmemodifikasipesan-pesan yang ditransmisikanpadajaringan. • Seranganinibiasanyamelaluivirus, trojan, danberbagaiserangane-mail danwebsite. • Proteksi yang mungkindilakukanadalahmemasangantivirus, menerapkan filter pada email serverdanmemasangpengecekintegritas data (integrity checker, contoh: tripwire).

  15. GambarModifikasi

  16. 4. Fabrikasi(fabrication) • Pihaktakdiotorisasimenyisipkanataumemasukkanobyek-obyekpalsukesistem. • Fabrikasimerupakanancamanterhadapintegritas • Contohserangannyaadalahmemasukkanpesan-pesanpalsukejaringan, penambahanrecord ke file. SerangantipeiniseringdikombinasikandenganDoS • Proteksi yang mungkindapatdilakukanadalahmenerapkan filter padarouteruntukpaket yang keluar

  17. GambarFabrikasi

  18. PetunjukPengamananSistem Terdapatbeberapaprinsippengamanansistemkomputer, yaitu : • Rancangansistemseharusnyapublik. Keamanansistemseharusnyatidakbergantungpadakerahasiaanrancanganmekanismepengamanan. Mengasumsikanpenyusuptidakakanmengetahuicarakerjasistempengamananhanyamenipu/memperdayaperancangsehinggatidakmembuatmekanismeproteksi yang bagus. 2. Dapatditerima Skema yang dipilihharusdapatditerimasecarapsikologis. Mekanismeproteksiseharusnyatidakmenggangukerjapemakaidanmemenuhikebutuhanotorisasipengaksesan . Jikamekasismetidakmudahdigunakanmakatidakakandigunakan (digunakansecaratidakbenar)

  19. Lanjutan … • Pemeriksaanotoritassaatitu. sistemtidakseharusnyamemeriksaijindanmenyatakanpengaksesandiijinkan, sertakemudianmenetapkanterusinformasiiniuntukpenggunaanselanjutnya. Banyaksistemmemeriksaijinketika file dibukadansetelahitu (operasi-operasilan) tidakdiperiksa • Kewenanganserendahmungkin. program ataupemakaisistemseharusnyaberoperasidengankumpulanwewenangserendahmungkinyandiperlukanuntukmenyelesaikantugasnya. Pengaturanstandarsistem yang digunakanharustidakadasamasekali. • Mekanisme yang ekonomis. Mekanismeprotekiseharusnyasekecil, sesederhanamungkindanseragamsehinggamemudahkanverifikasi. Proteksiseharusnyadibangundilapisanterbawah. Proteksimerupakanbagian integral rancangansistem, bukanmekasisme yang ditambahkanpadarancangan yang telahada.

  20. OtentifikasiPemakai • Kebanyakanproteksididasarkanasumsisistemmengetahuiidentitaspemakai. • Masalahidentitaspemakaiketika login disebutotentifikasipemakai (user authentication). • Kebayakanmetodeotentifikasididasarkanpada 3 cara, yaitu: • Sesuatu yang diketahuipemakai. Misalnya, Password, kombinasikunci, namakecilibukandungdll • Sesuatu yang dimilikipemakai, misalnya, badge, kartuidentitas, kunci, dll. • Sesuatutentangpemakai. Misalnya, sidikjari, sidiksuara, foto, tandatangan.

More Related