Keamanan komputer

28
KONSEP KEAMANAN Tujuan/syarat keamanan Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu untuk mencapal suatu tujuan keamanan

Transcript of Keamanan komputer

Page 1: Keamanan komputer

KONSEP KEAMANAN

Tujuan/syarat keamanan

Sistem komputer bisa dikatakan sebagai suatusistem yang aman jika telah memenuhibeberapa syarat tertentu untuk mencapal suatutujuan keamanan

Page 2: Keamanan komputer

persyaratan keamanan sistem komputerdapat dibedakan menjadi tiga, yaitu :

• Kerahasiaan (secrecy)

• Integritas (integrity)

• Ketersediaan (availability)

Page 3: Keamanan komputer

Lingkup Pengamanan

Lingkup keamanan adalah sisi-sisi jangkauankemanan komputer yang bisa dilakukan. Padaprinsipnya pengamanan sistem komputermencakup empat hal, yaitu:

1. Pengamanan secara fisik

2. Pengamanan Akses

3. Pengamanan Data

4. Pengamanan Komunikasi Jaringan

Page 4: Keamanan komputer

Pengamanan secara fisik

Komputer secara fisik adalah wujud komputeryang bisa dilihat dan diraba, seperti monitor, CPU, keyboard, dan lain-lain.maka pengamanansecra fisik dapat dilakukan denganmenempatkannya pada tempat atau lokasi yang mudah diawasi dan dikendalikan

Page 5: Keamanan komputer

Pengamanan Akses

Ini dilakukan untuk PC yang menggunakan sistemoperasi logging(penguncian) dan sistem operasijaringan. Ini dilakukan untuk mengantisipasi kejadianyan sifatnya disengaja atau tidak disengaja, sepertikelalaian atau keteledoran user yang seringkalimeninggalkan komputer dalam keadaan masihmenyala, atau jika berada pada jaringan komputertersebut masih berada dalam logon user.

Page 6: Keamanan komputer

Pengamanan Data

Pengamanan data dilakukan denganmenerapkan sistem tingkatan atau hierarki aksesdimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya.

Page 7: Keamanan komputer

Pengamanan Komunikasi Jaringan

Jaringan disini berkaitan erat denganpemanfaatan jaringan publik seperti internet. Pengamanan jaringan dapat dilakukan denganmenggunakan kriptografi dimana data yang sifatnya sensitif dapat dienkripsi atau disandikanterlebih dulu sebelum ditransmisikan melaluijaringan

Page 8: Keamanan komputer

Bentuk-bentuk Ancaman

Ancaman kejahatan bisa muncul dalam berbagai bentuk untukmelakukan manipulasi data yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputerbaik yang berbasis jaringan maupun tidak pada dasarnyadibedakan menjadi empat kategori, yaitu:

• Interupsi (Interruption)

• Intersepsi (interception)

• Modifikasi (modification)

• Pabrikasi (fabrication)

Page 9: Keamanan komputer

Interupsi (Interruption)

Intrupsi merupakan suatu bentuk ancamanterhadap ketersediaan (availability), di manasuatu data dirusak sehingga tidak dapatdigunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupunnonfisik

Page 10: Keamanan komputer

Intersepsi (interception)

Intersepsi merupakan suatu bentuk ancamanterhadap secrecy, di mana pihak yang tidakberhak berhasil mendapat hak akses untukmembaca suatu data/informasi dari suatusistem komputer.

Page 11: Keamanan komputer

Modifikasi (modification)

Modifikasi merupakan suatu bentuk ancamanterhadap integritas (integrity), di mana pihakyang tidak berhak berhasil mendapat hak aksesuntuk mengubah suatu data atau informasi darisuatu sistem komputer.

Page 12: Keamanan komputer

Pabrikasi (fabrication)

Pabriksi juga merupakan suatu bentuk ancamanterhadap integritas. Tindakan yang biasadilakukan adalah dengan meniru danmemasukkan suatu objek ke dalam sistemkomputer.

Page 13: Keamanan komputer

Program Perusak/Penggangu

Secara garis besar program yang umumnya merusakatau mengganggu sistem komputer dapatdikelompokkan sebagai berikut:

Bug Trojan HorseChameleons Virus

Logic Bomb Worm

Page 14: Keamanan komputer

Bug

Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi secara tidak disengaja

Page 15: Keamanan komputer

Chameleons

Chameleons sesuai dengan namanya merupakanprogram yang diselundupkan atau disisipkan kedalam suatu sistem komputer dan berfungsiuntuk mencuri data dari sistem komputer yang bersangkutan

Page 16: Keamanan komputer

Logic Bomb

Bomb akan ditempatkan atau dikirimkan secaradiam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bilapemicunya diaktifkan.

Page 17: Keamanan komputer

Trojan Horse

Prinsip kerja dari trojan horse mirip sepertichameleons, bedanya trojan home akanmelakukan sabotase dan perusakan terhadapsistem komputer yang dijangkitinya.

Page 18: Keamanan komputer

Virus

Pada awalnya virus komputer merupakan suatuprogram yang dibuat hanya untuk menampilkan Hama samaran serta beberapa baris kata dan pembuatnya, dan sama sekali tidak membahayakan komputer. Tetapipada perkembangan selanjutnya, pembuat virus komputer mulai menggabungkan beberapakarakteristik dan beberapa program pengganggu danperusak lainnya dan mulailah bermunculan banyakvirus yang dibuat dengan tujuan merusak suatu sistemkomputer.

Page 19: Keamanan komputer

Worm

Worm merupakan suatu program penggangguyang dapat memperbanyak diri dan akan selaluberusaha menyebarkan diri dari satu komputerke komputer yang lain dalam suatu jaringan.

Page 20: Keamanan komputer

Prinsip Desain Pengamanan

Prinsip desain pengamanan komputer perlu dilakukankarena ancaman-ancaman keamanan data atauinformasi sangat membahayakan. Berbagai tindakpenyerangan sistem komputer seringkali membuat paraadministrator kewalahan dan kehabisan akal untukmendesain suatu sistem yang lebih aman.

Page 21: Keamanan komputer

Prinsip-prinsip desain tersebut adalah:

• Least Privilege

• Economy of Mechanisms

• Complete of Mediation

• Open Design

• Separation of Priviledge

• Least Common Mechanism

• Psychological Acceptability

Page 22: Keamanan komputer

Least Privilege

Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu sistemkomputer harus beroperasi pada level terndahyang diperlukan untuk menyelesaikan tugasnya. Dengan kata lain setiap proses hanya memilikihak akses yang memang benar-benardibutuhkan

Page 23: Keamanan komputer

Economy of Mechanisms

Prinsip ini menyatakan bahwa mekanismekeamanan dari suatu sitem harus sederhanasehingga dapat diverifikasi dan diimplementasidengan benar. Mekanisme tersebut harusmerupakan bagian yang tidak terpisahkan dridesain sistem secara keseluruhan.

Page 24: Keamanan komputer

Complete of Mediation

Prinsip ini menyatakan bahwa setiap akses kesistem komputer harus dicek ke dalam informasikendali akses untuk otorisasi yang tepat. Hal inijuga berlaku untuk kondisi-kondisi khususseperti pada saat recovery atau pemeliharaan.

Page 25: Keamanan komputer

Open Design

Prinsip ini menyatakan bahwa mekanismekeamanan dari suatu sistem harus dapatdiinformasikan dengan baik sehinggamemungkinkan adanya umpan balik yang dapatdimanfaatkan untuk perbaikan sistem keamanan.

Page 26: Keamanan komputer

Separation of Priviledge

Prinsip ini menyatakan untuk mengakses suatuinformasi tertentu seseorang pengguna harusmemenuhi beberapa persyaratan tertentu.

Page 27: Keamanan komputer

Least Common Mechanism

Prinsip ini menyatakan bahwa antarpenggunaharus terpisah dalam sistem. Hal ini juga dapatdiimplementasikan dengan sistem aksesbertingkat

Page 28: Keamanan komputer

Psychological Acceptability

Prinsip ini menyatakan bahwa mekanismepengendalian sistem keamanan harus mudahdigunakan oleh pengguna. Hal ini dapat dilakukandengan mengadakan survei mengenai perilakupengguna yang akan menggunakan sistem.