KEAMANAN KOMPUTERinformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar...Beberapa Kasus Keamanan...

14
KEAMANAN KOMPUTER Pertemuan 2

Transcript of KEAMANAN KOMPUTERinformatikaunindra.org/file/KEAMANAN KOMP/Bahan Ajar...Beberapa Kasus Keamanan...

KEAMANAN KOMPUTER

Pertemuan 2

Security Attack Models

• Interruption

• Interception

• Modification

• Fabrication

Beberapa Kasus Keamanan Komputer

• Tahun 1995

Vladimir Levin membobol bank-bank di kawasanWallstreet, mengambil uang sebesar $10 juta

Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin sistem operasi DEC secara ilegal, danmengambil alih hubungan telepon di New York danCalifornia

• Tahun 2000

Fabian clone, menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisiperingatan terhadap administrator sistus tersebut

Beberapa situs di Indonesia sudah dijebol

Wenas, membuat server sebuah ISP di singapura down

Beberapa Kasus Keamanan Komputer

Memahami Hacker Bekerja

• Secara umum Hacker bekerja melalui tahapan-tahapan sebagai berikut:

– Mencari tahu sistem komputer yang menjadi sasaran

– Penyusupan

– Penjelajahan

– Keluar dan menghilangkan jejak

Prinsip DasarPerancangan Sistem Yang Aman

• Mencegah hilangnya data

• Mencegah masuknya penyusup

LAPISAN KEAMANAN

• Keamanan Fisik

• Keamanan Lokal

• Keamanan File dan Sistem File

• Keamanan Password dan Enkripsi

• Keamanan Kernel

• Keamanan Jaringn

LAPISAN KEAMANAN

• Membatasi akses fisik ke perangkat (akses masukkeruangan komputer, penguncian hardware padakomputer, keaman BIOS, dll)

• Cara menjaga kemananan fisik:

– Back up data

– Deteksi gangguan fisik dengan Log File

– Mengontrol akses sumber daya

LAPISAN KEAMANAN

• Berkaitan dengan user dan hak-haknya

• Berikan user akses seminimal mungkin (hanyasesuai dengan kebutuhn)

• Perhatikan waktu dan tempat mereka login

• Pastikan perbaharuan/ pengahapusan data jikauser tidak lagi membutuhkan akses

LAPISAN KEAMANAN

• Jalur perintah untuk pemakai Root sangat penting

• Hal-hal yang harus dihindari adalah:

– Batasi jalur perintah bagi pemakai root

– Jangan pernah menaruh direktori yang dapat ditulispada jalur pencarian

LAPISAN KEAMANAN

• Atur akses dan permission file: read, write, executebagi user maupun group

• Selalu cek program-program yang tidak dikenal

• Lakukan setting limit system file

LAPISAN KEAMANAN

• Lakukan pengamanan pada level tampilan sepertiscreen saver

• Buatlah kombinasi password dengan baik(dianjurkan kombinasi angka dan huruf)

• Eknripsi file yang dikirim (jika sangat penting)

LAPISAN KEAMANAN

• Selalu update kernal system operasi

• Ikuti review bugs dn kekurangan-kekurangan padasistem operasi

LAPISAN KEAMANAN

• Waspadai paket sniffer yang sering menyadap port ethernet

• Lakukan prosedure untuk emngecek integritasdata

• Lindungi network file system

• Gunakan firewall antara jaringam privat denganjaringan eksternal