Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view ·...

29
Pengantar Keamanan Pengantar Keamanan Sistem Komputer Sistem Komputer DOCHI RAMADHANI, ST

Transcript of Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view ·...

Page 1: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

Pengantar Keamanan Pengantar Keamanan Sistem KomputerSistem Komputer

DOCHI RAMADHANI, ST

Page 2: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

KEAMANAN KOMPUTER

Pengantar Keamanan Komputer

Hacker dan Cracker

Kriptografi

Pengamanan Program

Pengamanan Sistem Operasi

Pengamanan Jaringan

Komputer

Pengamanan Sistem

Basis Data

Page 3: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

Dasar Pemikiran Keamanan KomputerDasar Pemikiran Keamanan Komputer

Aman : terhindar dari serangan atau kegagalanSuatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang digunakan dan yang diakses adalah sesuai dengan kehendak pengguna

Page 4: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

Keamanan

Aman Serangan

VirusSpam

Kegagalan

SpywareWormHacker

Key Loggers

Lost Data

Crash

SlowRespons

Kenyamanan

Page 5: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

Perkembangan Civilization Perkembangan Civilization ……

Page 6: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

Beberapa Statistik tentang Beberapa Statistik tentang Computer/Information SecurityComputer/Information Security

Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.

Kesadaran akan masalah keamanan masih rendah!

Page 7: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

Mengapa kita memerlukan Mengapa kita memerlukan pengamanan?pengamanan?

Dalam dunia global dengan komunikasi data yang berkembang pesat dari waktu ke waktu, masalah keamanan ternyata masih sering luput dari perhatian pemakai komputer meskipun sebenarnya masalah itu sudah menjadi isu yang sangat serius.

Page 8: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

Rendahnya Kesadaran Rendahnya Kesadaran KeamananKeamanan(Lack of Security Awarenes)(Lack of Security Awarenes)

Timbul M

asalah Security

Management:“nyambung dulu (online dulu),

security belakangan”“Sekarang kan belum ada masalah!”

“Bagaimana ROI?”Praktisi:

“Pinjam password admin, dong”

Rendahnya kesadaran akan masalah keamanan!

Page 9: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

Security LifecycleSecurity Lifecycle

Page 10: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

“Tujuh-puluh sembilan persen eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman

terbesar terhadap keamanan sistem berasal dari luar (eksternal)”

“Walaupun kebanyakan responden sudah memikirkan tentang hacker, kurangnya atau bahkan

tidak adanya implementasi security policy dan kurangnya kesadaran karyawan adalah ancaman

terbesar bagi sistem online mereka”

Page 11: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

worm mengeksploit bug MS-SQL server, peta penyebaran dalam 30 menit

http://www.cs.berkeley.edu/~nweaver/sapphire/

Page 12: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan
Page 13: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan
Page 14: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan
Page 15: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan
Page 16: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

Koran Tempo, 26 September 2003

Page 17: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

KEJAHATAN DI ATMKEJAHATAN DI ATM

Sumber: Surat Pembaca, Kompas, 2003

Page 18: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

Mungkinkah aman?Mungkinkah aman?Sangat sulit mencapai 100% amanAda timbal balik antara keamanan vs.

kenyamanan (security vs convenience)◦ Semakin tidak aman, semakin nyaman

Definisi computer security:(Garfinkel & Spafford)A computer is secure if you can depend on it and

its software to behave as you expect

Page 19: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

Hacker kecil (1)Hacker kecil (1)

Page 20: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

Hacker kecil (2)Hacker kecil (2)

Page 21: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

Operating system Year Lines ofCode

Windows 3.1 1992 3 millionWindows NT 1992 4 millionWindows 95 1995 15 millionWndows NT 4.0 1996 16.5 millionWindows 98 1998 18 millionsWindows 2000 2000 35-60

millions

Contoh peningkatkan Contoh peningkatkan kompleksitaskompleksitas

Page 22: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

Klasifikasi Keamanan SisinfoKlasifikasi Keamanan Sisinfo[menurut David Icove][menurut David Icove]

Fisik (physical security)

Manusia (people / personel security)

Data, media, teknik komunikasi

Kebijakan dan prosedur(policy and procedures)

Biasanya orang terfokus kepada masalah data, media, teknik komunikasi. Padahal kebijakan (policy) sangat penting!

Page 23: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

www.bank.co.id

Internet

Web SiteUsers

ISP

Networksniffed, attacked

Networksniffed,attacked

Networksniffed,attacked

Trojan horse - Applications (database,Web server) hacked-OS hacked

1. System (OS)2. Network3. Applications (db)

Holes

Userid, Password,PIN, credit card #

Letak potensi lubang keamanan

Page 24: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

On the Internet nobody knows you’re On the Internet nobody knows you’re a doga dog

Page 25: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

IT SECURITY FRAMEWORK

Page 26: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan
Page 27: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

Pengamanan MenyeluruhPengamanan MenyeluruhHarus menyeluruh - holistic approach

PEOPLE

PROCESS

TECHNOLOGY

• awareness, skill• ...

• security as part of business process• ...

• implementation• ...

Page 28: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

Pengamanan BerlapisPengamanan Berlapis

Web server(s)Firewalprotect accessto web server

Firewallprotect access

to SQL

Internetbankinggateway

corebanking

applicationsInternet

Customer(with authentication device)

IDSdetect

intrusions

Page 29: Pengantar Keamanan Sistem Komputer & Jaringan Komputer€¦ · PPT file · Web view · 2013-01-03KEAMANAN KOMPUTER Pengantar Keamanan Komputer Hacker dan Cracker Kriptografi Pengamanan

TERIMA KASIHTERIMA KASIH