Bab 1 Pengantar Keamanan
-
Upload
andy-prince-aurora -
Category
Documents
-
view
29 -
download
2
Transcript of Bab 1 Pengantar Keamanan
![Page 1: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/1.jpg)
KEAMANAN KOMPUTER
BudiRaharjo, “Keamanan Sistem Informasi Berbasis Internet” versi 5.1, PT Insan Infonesia – Bandung & PT INDOCISC-Jakarta, 1998, 1999, 2000, 2002
Janner Simarmata, “ Pengamanan Sistem Komputer”CV Andi Offset 2005Dony Ariyus, “ Kriptografi, Keamanan data dan Komunikasi”, Graha Ilmu 2005
Oleh : Syaiful Ahdan, S.Kom
![Page 2: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/2.jpg)
• Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
• keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.
• masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting.
• seringkali keamanan dikurangi atau ditiadakan
![Page 3: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/3.jpg)
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
![Page 4: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/4.jpg)
Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
![Page 5: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/5.jpg)
![Page 6: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/6.jpg)
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa
• Usaha untuk mengurangi Threat• Usaha untuk mengurangi Vulnerability• Usaha untuk mengurangi dampak (impact)• Mendeteksi kejadian (hostile event)• Kembali (recover) dari kejadian
![Page 7: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/7.jpg)
KLASIFIKASI KEJAHATAN KOMPUTER
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1. Bersifat fisik (physical security): 2. Berhubungan dengan orang (personel): 3. Keamanan dari data , media, teknik komunikasi (communications).4. Keamanan dalam operasi:
![Page 8: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/8.jpg)
PHYSICAL SECURITY
• Coretan password atau manual yang dibuang tanpa dihancurkan.
• Denial of service • Syn Flood Atack
![Page 9: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/9.jpg)
PERSONAL SECURITY
• Social Engineering• Pendekatan yang dilakukan Terhadap Sistem
Maupun Pengelola Sistem
![Page 10: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/10.jpg)
COMMUNICATION SECURITY
• Memanfaatkan Tools untuk mendapatkan informasi melemahkan sistem (Virus, Trojan )
![Page 11: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/11.jpg)
OPERATION SECURITY
• termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).
![Page 12: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/12.jpg)
ASPEK-ASPEK KEAMANAN KOMPUTER
Garfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.
![Page 13: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/13.jpg)
1. PRIVACY
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat.
![Page 14: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/14.jpg)
2. CONFIDENTIALITY
sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut
![Page 15: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/15.jpg)
3. INTEGRITY
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi
![Page 16: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/16.jpg)
4. AUTHENTICATION
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
![Page 17: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/17.jpg)
5. AVAILABILITY
• Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
• Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack”
![Page 18: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/18.jpg)
6. ACCESS CONTROL
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.)
![Page 19: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/19.jpg)
7. NON-REPUDIATION
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce.
![Page 20: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/20.jpg)
8. AUTHORITY
Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
![Page 21: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/21.jpg)
ANCAMAN KEAMANAN & TIPE ANCAMAN
Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings ada beberapa kemungkinan serangan (attack):
![Page 22: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/22.jpg)
Target pengamanan adalah menghindari, mencegah dan mengatasi ancaman-ancaman terhadap sistem.
Kebutuhan akan pengamanan komputer dapat dikategorikan dalam tiga aspek, yaitu:
![Page 23: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/23.jpg)
1. KERAHASIAAN
dimana informasi pada sistem komputer itu terjamin kerahasiaannya. Dan hanya dapat diakses oleh pihak-pihak yang diotorisasi, keutuhan serta konsistensi data pada sistem tersebut tetap terjaga.
![Page 24: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/24.jpg)
2. INTEGRITAS
dimana sumber daya sistem terjamin hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
![Page 25: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/25.jpg)
3. KETERSEDIAAN
adalah sumber daya sistem komputer terjamin akan tersedia bagi pihak-pihak yang diotorisasi pada saat diperlukan
![Page 26: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/26.jpg)
Banyaknya terjadi pertukaran informasi sertiap detik di internet dan banyaknya terjadinya pencurian dari informasi itu
sendiri oleh pihak-pihak yang tidak bertanggung jawab menjadi ancaman bagi
keamanan terhadap sistem informasi, beberapa jenis ancaman adalah :
![Page 27: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/27.jpg)
1. INTERRUPTION
Merupakan suatu ancaman terhadap avaibability, informasi, data yang ada dalam system komputer dirusak, dihapus sehingga jika data, informasi tersebut dibutuhkan tidak ada lagi.
![Page 28: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/28.jpg)
2. INTERCEPTION
merupakan suatu ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak mendapat akses ke komputer dimana informasi tersebut disimpan.
![Page 29: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/29.jpg)
3. MODIFIKASI
merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan dirubah sesuai dengan keinginan si orang tersebut
![Page 30: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/30.jpg)
4. FABRICATION
merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh sipenerima informasi tersebut.
![Page 31: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/31.jpg)
ALIRAN NORMAL
![Page 32: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/32.jpg)
INTERUPTION
![Page 33: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/33.jpg)
INTERCEPTION
![Page 34: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/34.jpg)
MODIFICATION
![Page 35: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/35.jpg)
FABRICATION
![Page 36: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/36.jpg)
PRINSIP-PRINSIP PENGAMANAN
• Otentifikasi Pemakai• Password• Identifikasi fisik• Pembatasan
![Page 37: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/37.jpg)
1. Otentifikasi Pemakai
Identifikasi pemakai saat login merupakan dasar asumsi sistem proteksi sehingga metode otentifikasi didasarkan pada tiga cara yaitu, sesuatu yang diketahui pemakai, yang dimiliki pemakai dan mengenai pemakai.
![Page 38: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/38.jpg)
2. Password
Password merupakan salah satu otentifikasi yang diketahui pemakai, di mana pemakai memilih suatu kata-kode, mengingatnya dan mengetikannya saat akan mengakses sistem komputer .teknik pengamanan dengan password mempunyai beberapa kelemahan, terutama karena pemakai sering memilih password yang mudah diingatnya.
![Page 39: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/39.jpg)
3. Ientifikasi Fisik
• Pendekatan identifikasi fisik ini dilakukan dengan memeriksa apa yang dimiliki pemakai– Kartu Berpita Magnetik– Sidik Jari– Analisis Tanda Tangan
![Page 40: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/40.jpg)
4. Pembatasan
Pembatasan dapat dilakukan untuk memperkecil
pelluang penembusan oleh pemakai yang tidak diotorisasi.
![Page 41: Bab 1 Pengantar Keamanan](https://reader038.fdokumen.com/reader038/viewer/2022102616/55cf991b550346d0339b9ce9/html5/thumbnails/41.jpg)
ASPEK – ASPEK PENGATURN KEAMANAN
1. Keamanan Pengguna Umum (General User Security)2. Keamanan Untuk Pengguna (End-User Security)3. Keamanan Administrator (Administrator Security4. Keamanaan administrator Pengguna (Aplication
Security)