SlideShare uma empresa Scribd logo
1 de 24
PTI (Pengantar Teknologi Informasi)
KEAMANAN KOMPUTER




                                      1
Computer Crime
   Kejahatan komputer
     Kejahatan yang dilakukan dengan pengetahuan atau teknologi
       komputer.
   Keamanan komputer
     Tindakan pencegahan terjadinya kejahatan komputer.
   Risk management Model
     Asset            : hardware, software, data, jaringan
     Vulnerabilities : bugs, keteledoran,
     Threats          : bencana alam, crackers, user
   Mengurangi kelemahan dan ancaman
   Era Informasi  Informasi adalah aset
Management & Kakom…
   Keamanan perlu ada perencanaan
   Sulit membujuk management untuk berinvestasi
   Keamanan intangible(tidak dapat diukur langsung dengan uang)
   Namun sebenarnya dapat diukur tangible
     Hitung kerugian apabila sistem informasi anda tidak bekerja
        selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan
     Misalnya web site anda mengumumkan harga sebuah
        barang yang berbeda dengan harga yang ada di toko anda

Perencanaan tepat = Penilaian resiko tepat + Teknologi tepat
Fakta keamanan…
2004, situs KPU (http://tnp.kpu.go.id) dicrak sehingga content situs berubah
2001, Nasabah klickbca.com disadap identitas accountnya
2000, Web terkemuka dunia diserang DoS (Yahoo, eBay, Amazon.com,CNN
2000, Fabian Clone menjebol web bank lippo dan Bali
1999, Domain Timor Timur hilang
Cracker Indonesia (hc) tertangkap saat menjebol web perusahaan Singapura
Hacker dari Massachusetts mematikan sistem telekomunikasi bandara lokal
Penipuan user Indonesia dengan accout eBay
Warnet digrebeg karena menggunakan account curian dari ISP Centrin
Website Indonesia diacak-acak cracker naisenodni (BEJ, BCA)

   Kerugian : finansial, kerahasian dan harga diri
   Motif : politis, finansial, dendam, pekerjaan(cracker bayaran)
Peningkatan kejahatan komputer
Beberapa sebab :
 Aplikasi bisnis berbasis IT meningkat
    E-banking
    E-Commerce
    Electronic Data Interchange
 Jaringan Internet semakin meningkat
 Desentralisasi server
 Pengguna yang semakin pandai
 Lemahnya cyberlaw
 Kompleksitas sistem
Aspek Keamanan
   Confidentiality (Kerahasiaan) : boleh diakses oleh yang berhak saja
    : spoofing(pencurian password)
   Integrity (Keutuhan) : boleh diubah oleh yang berhak
    : informasi dimodifikasi (misal : virus, trojan horse)
   Availability (Ketersediaan) : tersedia ketika dibutuhkan
    : membuat server hang, down, crash (misal : DoS)
   Authentication (Pembuktian) : keaslian data orang yang mengakses data
    : password palsu
   Norepudition (Tanpa penyangkalan) : tidak dapat menyangkal transaksi
   Access control : pengaturan akses pada informasi
    : Social engineering
Aspek Ketidakamanan
   Interruption
     sistem rusak tidak dapat menyediakan layanan
     perusakan pada hardware/ software hingga sistem berhenti bekerja
   Interception
     informasi dapat diakses oleh pihak yang tidak berhak (penyadapan)
     penyadapan terhadap data melalui jaringan
   Modification
     informasi dapat diubah oleh pihak yang tidak berhak
     perubahan file/ pesan yang ditransmisikan
   Febrication
     pemalsuan informasi oleh pihak tidak bertanggungjawab
     pengiriman pesan palsu pada orang lain
Security Methodology

   Keamanan fisik

   Keamanan data

   Keamanan database

   Keamanan jaringan

   Keamanan aplikasi
Keamanan fisik
   Ancaman :
       Pencurian/ perusakan insfrastruktur (kabel, PC, laptop, router dll)
       Penyalahgunaan account yang aktif
       Pembobolan ruang sistem komputer
       Bencana alam (banjir, gempa, dll)

   Solusi :
       Laptop  pakai pengunci, kabel conduit
       Menggunakan screen saver
       Ruangan dikunci atau memiliki akses kontrol (fingerprint)
       Konstruksi bangunan yang kokoh
Keamanan data & database
   Ancaman :
       Dokumen hilang, terbakar, kebanjiran
       Database terkena virus
       Diakses oleh orang yang tidak berhak
        : Social engineering : mengaku user yang sah pada sistem
        (mencuri/ mendapatkan account orang lain)

   Solusi :
       Meletakkan dokumen ditempat yang aman
       Melakukan backup secara rutin
       Mendidik semua staff akan pentingnya keamanan
Keamanan jaringan
   Ancaman :
       Sniffing (penyadapan)
       Spoofing (pemalsuan)
       Session hijacking (pembajakan)
       DoS attack (Denial of service attack)

   Solusi :
       Enkripsi
       Gunakan Firewall
       Pasang IDS
Keamanan aplikasi
   Ancaman :
       Aplikasi berbasis web : SQL Injection
       Out of bound array

   Solusi :
       Desain sistem dengan memperhatikan keamanan
Malicious Code
   Kode program atau script yang bertujuan untuk merusak sistem
   Malware  Malicious Software
   Namun e-mail bohong tidak terkategori sehingga dipakailah
    “Malcode” bukan “Malware”
   Dikategorikan menjadi
     Virus
     Trojan
     Worm
 Gunakan antivirus
Malicious Code
   Virus : program yang dapat memodifikasi kode program lain
     dapat memperbanyak diri
     memodifikasi code program lain : interface dan fungsi berubah

   Trojan : sejenis virus namun tidak bisa memproduksi dirinya sendiri
     dibawa/ menyusup di program atau utility lain
     memodifikasi code program lain

   Worm : program yang mencopikan dirinya ke hanya memory saja
     tidak memodifikasi code target
     hanya membebani kerja memory
Hacker, Cracker, Carder
   Hacker  sebutan untuk orang yang masuk ke dalam sistem/ probing
    untuk tujuan konstruktif
     Penelitihan, testing terhadap keamanan sistem

   Cracker  sebutan untuk orang sebutan untuk orang yang masuk ke
    dalam sistem/ probing untuk tujuan destruktif
     Mendeface halaman web, mendelete/ mengambil data orang lain

   Carder  adalah sebutan untuk mereka yang memanfaatkan data kartu
    kredit orang lain untuk kepentingan sendiri

   Etika, moral dan integritas pelaku sendiri
Upaya pencegahan…
   Kebijakan Keamanan
   Kontrol Akses
   Firewall
   IDS (Intrusion Detection System)
   Kriptografi
   Backup
   Audit Sistem
Kebijakan keamanan
   Kebijakan penggunaan komputer
     Tidak boleh meminjamkan account kepada orang lain
     Tidak boleh mengambil/menaruh file dari komputer kantor, dll

   Kebijakan penggunaan Installasi program
     Tidak boleh menginsall program tanpa seijin staff IT
     Tidak boleh menginsall program ilegal, dll

   Kebijakan penggunaan Internet
     Tidak boleh menggunakan internet untuk kegiatan carding,hacking, dkk
     Tidak boleh mengakses situs yang berpotensi menyebarkan virus, dll

   Kebijakan penggunaan Email
     Tidak boleh menggunakan email kantor untuk kegiatan milis, dll
Kontrol Akses
                                           KONTROL AKSES
                    Metode                 Contoh          Kekuatan          Alasan
         Dengan informasi yang   Password, username         Lemah     Identitas user masih
         diberikan pada user                                          diragukan.
         Dengan peralatan yang   Magnetic card              Lemah     Identitas user masih
         diberikan pada user                                          diragukan.
         Enkripsi                Blowfish, RC6, DES         Sedang    Identitas user masih
                                                                      diragukan.
         Biometric               Scan retina/ sidik jari     Kuat     Fiturnya unik untuk
                                                                      setiap user.



Password yang baik :
 Minimal terdiri dari satu simbol dan satu angka (e.g s@c17 bukan sac)
 Panjang minimal terdiri dari delapan {8} karakter tanpa spasi.
 Menggunakan bentuk yang berbeda (e.g. biUvnT bukan of biuvnt)
 Kata bukan identitas diri
Firewall
   Perangkat yang diletakkan antara jaringan Internet dan internal
     Bisa berupa hardware yang dilengkapi software tertentu
     Bisa juga software yang ditambahkan pada sebuah server
       yang berfungsi sebagai firewall
   Fungsinya :
     Mengamati paket IP yang dilewatkan boleh atau tidak (IP
       address, port, dan arah informasinya)
     Menolak paket yang akan keluar atau masuk jika diperlukan
     Memantau paket yang lalu lalang
Intrusion Detection System
   Sistem pemantau untuk mengetahui penyusup atau adanya
    serangan
   Caranya :
     Mengenali anomali (penyimpangan) sistem
     Mengenali signature dari penyerang
Kriptografi
   Ilmu dan seni untuk menjaga pesan tetap aman
   Enkripsi : pesan (plainntext)  pesan tersembunyi (chipertext)
   Dekripsi : chipertext  plaintext
   Chiper : persamaan matematis yang dipakai saat enkripsi dan
    dekripsi




   Contoh : PESAN SANGAT RAHASIA
             PHHW PH DIWHU WKH WRJD SDUWB
Backup & Audit
   Backuplah secara rutin sebelum menyesal!
     Sistem operasi, Database, Aplikasi ,Data penting lainnya
   Backuplah ke…
     CD/ DVD/ Tape
     Hardisk yang diperuntukkan untuk backup
 Auditlah sistem anda!!!
       Memonitoring aktivitas sistem melalui log
       Jika ada kejanggalan segera lakukan tindakan
Next...
   Materi
     Pemanfaatan TI diberbagai bidang
   Tugas :
     Progress website
   Tutorial :
     Download dan share




                                         24

Mais conteúdo relacionado

Mais procurados

Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputerBudi Prasetyo
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputerluv_islam
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4MOE
 

Mais procurados (19)

Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Modul12
Modul12Modul12
Modul12
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Keselamatan komputer
Keselamatan komputerKeselamatan komputer
Keselamatan komputer
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Tmk 1-3
Tmk 1-3Tmk 1-3
Tmk 1-3
 
WEP
WEPWEP
WEP
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 

Destaque

Remediating Violated Customers
Remediating Violated CustomersRemediating Violated Customers
Remediating Violated CustomersBarry Greene
 
BICBANCO - Reunião APIMEC - SP 2009
BICBANCO - Reunião APIMEC - SP 2009BICBANCO - Reunião APIMEC - SP 2009
BICBANCO - Reunião APIMEC - SP 2009BICBANCO
 
Entrevista com Léo Montenegro para o Jornal O Regional - Catanduva-SP
Entrevista com Léo Montenegro para o Jornal O Regional - Catanduva-SPEntrevista com Léo Montenegro para o Jornal O Regional - Catanduva-SP
Entrevista com Léo Montenegro para o Jornal O Regional - Catanduva-SPPublica Livros
 
BICBANCO - Apresentação Institucional - Março 2008
BICBANCO - Apresentação Institucional - Março 2008BICBANCO - Apresentação Institucional - Março 2008
BICBANCO - Apresentação Institucional - Março 2008BICBANCO
 
Enterprise Collaboration For The Legal Community
Enterprise Collaboration For The Legal CommunityEnterprise Collaboration For The Legal Community
Enterprise Collaboration For The Legal CommunityAlasdair Kilgour
 
Qué es el oratorio, hoy
Qué es el oratorio, hoyQué es el oratorio, hoy
Qué es el oratorio, hoyDiego Garcia
 

Destaque (8)

Alejandro B
Alejandro BAlejandro B
Alejandro B
 
Remediating Violated Customers
Remediating Violated CustomersRemediating Violated Customers
Remediating Violated Customers
 
BICBANCO - Reunião APIMEC - SP 2009
BICBANCO - Reunião APIMEC - SP 2009BICBANCO - Reunião APIMEC - SP 2009
BICBANCO - Reunião APIMEC - SP 2009
 
Entrevista com Léo Montenegro para o Jornal O Regional - Catanduva-SP
Entrevista com Léo Montenegro para o Jornal O Regional - Catanduva-SPEntrevista com Léo Montenegro para o Jornal O Regional - Catanduva-SP
Entrevista com Léo Montenegro para o Jornal O Regional - Catanduva-SP
 
Yate
YateYate
Yate
 
BICBANCO - Apresentação Institucional - Março 2008
BICBANCO - Apresentação Institucional - Março 2008BICBANCO - Apresentação Institucional - Março 2008
BICBANCO - Apresentação Institucional - Março 2008
 
Enterprise Collaboration For The Legal Community
Enterprise Collaboration For The Legal CommunityEnterprise Collaboration For The Legal Community
Enterprise Collaboration For The Legal Community
 
Qué es el oratorio, hoy
Qué es el oratorio, hoyQué es el oratorio, hoy
Qué es el oratorio, hoy
 

Semelhante a Pti 09

BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systemsAditya TroJhan
 
Security Awareness
Security Awareness Security Awareness
Security Awareness Dedi Dwianto
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptxKiriGura
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptirvaimuhammad
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.pptagusmulyanna
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptncoment131
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...santoso watty
 

Semelhante a Pti 09 (20)

BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systems
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx1702901878Pengamanan_Jaringan_Komputer.pptx
1702901878Pengamanan_Jaringan_Komputer.pptx
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
 

Pti 09

  • 1. PTI (Pengantar Teknologi Informasi) KEAMANAN KOMPUTER 1
  • 2. Computer Crime  Kejahatan komputer  Kejahatan yang dilakukan dengan pengetahuan atau teknologi komputer.  Keamanan komputer  Tindakan pencegahan terjadinya kejahatan komputer.  Risk management Model  Asset : hardware, software, data, jaringan  Vulnerabilities : bugs, keteledoran,  Threats : bencana alam, crackers, user  Mengurangi kelemahan dan ancaman  Era Informasi  Informasi adalah aset
  • 3. Management & Kakom…  Keamanan perlu ada perencanaan  Sulit membujuk management untuk berinvestasi  Keamanan intangible(tidak dapat diukur langsung dengan uang)  Namun sebenarnya dapat diukur tangible  Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan  Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda Perencanaan tepat = Penilaian resiko tepat + Teknologi tepat
  • 4. Fakta keamanan… 2004, situs KPU (http://tnp.kpu.go.id) dicrak sehingga content situs berubah 2001, Nasabah klickbca.com disadap identitas accountnya 2000, Web terkemuka dunia diserang DoS (Yahoo, eBay, Amazon.com,CNN 2000, Fabian Clone menjebol web bank lippo dan Bali 1999, Domain Timor Timur hilang Cracker Indonesia (hc) tertangkap saat menjebol web perusahaan Singapura Hacker dari Massachusetts mematikan sistem telekomunikasi bandara lokal Penipuan user Indonesia dengan accout eBay Warnet digrebeg karena menggunakan account curian dari ISP Centrin Website Indonesia diacak-acak cracker naisenodni (BEJ, BCA)  Kerugian : finansial, kerahasian dan harga diri  Motif : politis, finansial, dendam, pekerjaan(cracker bayaran)
  • 5.
  • 6. Peningkatan kejahatan komputer Beberapa sebab :  Aplikasi bisnis berbasis IT meningkat  E-banking  E-Commerce  Electronic Data Interchange  Jaringan Internet semakin meningkat  Desentralisasi server  Pengguna yang semakin pandai  Lemahnya cyberlaw  Kompleksitas sistem
  • 7. Aspek Keamanan  Confidentiality (Kerahasiaan) : boleh diakses oleh yang berhak saja : spoofing(pencurian password)  Integrity (Keutuhan) : boleh diubah oleh yang berhak : informasi dimodifikasi (misal : virus, trojan horse)  Availability (Ketersediaan) : tersedia ketika dibutuhkan : membuat server hang, down, crash (misal : DoS)  Authentication (Pembuktian) : keaslian data orang yang mengakses data : password palsu  Norepudition (Tanpa penyangkalan) : tidak dapat menyangkal transaksi  Access control : pengaturan akses pada informasi : Social engineering
  • 8. Aspek Ketidakamanan  Interruption  sistem rusak tidak dapat menyediakan layanan  perusakan pada hardware/ software hingga sistem berhenti bekerja  Interception  informasi dapat diakses oleh pihak yang tidak berhak (penyadapan)  penyadapan terhadap data melalui jaringan  Modification  informasi dapat diubah oleh pihak yang tidak berhak  perubahan file/ pesan yang ditransmisikan  Febrication  pemalsuan informasi oleh pihak tidak bertanggungjawab  pengiriman pesan palsu pada orang lain
  • 9. Security Methodology  Keamanan fisik  Keamanan data  Keamanan database  Keamanan jaringan  Keamanan aplikasi
  • 10. Keamanan fisik  Ancaman :  Pencurian/ perusakan insfrastruktur (kabel, PC, laptop, router dll)  Penyalahgunaan account yang aktif  Pembobolan ruang sistem komputer  Bencana alam (banjir, gempa, dll)  Solusi :  Laptop  pakai pengunci, kabel conduit  Menggunakan screen saver  Ruangan dikunci atau memiliki akses kontrol (fingerprint)  Konstruksi bangunan yang kokoh
  • 11. Keamanan data & database  Ancaman :  Dokumen hilang, terbakar, kebanjiran  Database terkena virus  Diakses oleh orang yang tidak berhak : Social engineering : mengaku user yang sah pada sistem (mencuri/ mendapatkan account orang lain)  Solusi :  Meletakkan dokumen ditempat yang aman  Melakukan backup secara rutin  Mendidik semua staff akan pentingnya keamanan
  • 12. Keamanan jaringan  Ancaman :  Sniffing (penyadapan)  Spoofing (pemalsuan)  Session hijacking (pembajakan)  DoS attack (Denial of service attack)  Solusi :  Enkripsi  Gunakan Firewall  Pasang IDS
  • 13. Keamanan aplikasi  Ancaman :  Aplikasi berbasis web : SQL Injection  Out of bound array  Solusi :  Desain sistem dengan memperhatikan keamanan
  • 14. Malicious Code  Kode program atau script yang bertujuan untuk merusak sistem  Malware  Malicious Software  Namun e-mail bohong tidak terkategori sehingga dipakailah “Malcode” bukan “Malware”  Dikategorikan menjadi  Virus  Trojan  Worm  Gunakan antivirus
  • 15. Malicious Code  Virus : program yang dapat memodifikasi kode program lain  dapat memperbanyak diri  memodifikasi code program lain : interface dan fungsi berubah  Trojan : sejenis virus namun tidak bisa memproduksi dirinya sendiri  dibawa/ menyusup di program atau utility lain  memodifikasi code program lain  Worm : program yang mencopikan dirinya ke hanya memory saja  tidak memodifikasi code target  hanya membebani kerja memory
  • 16. Hacker, Cracker, Carder  Hacker  sebutan untuk orang yang masuk ke dalam sistem/ probing untuk tujuan konstruktif  Penelitihan, testing terhadap keamanan sistem  Cracker  sebutan untuk orang sebutan untuk orang yang masuk ke dalam sistem/ probing untuk tujuan destruktif  Mendeface halaman web, mendelete/ mengambil data orang lain  Carder  adalah sebutan untuk mereka yang memanfaatkan data kartu kredit orang lain untuk kepentingan sendiri  Etika, moral dan integritas pelaku sendiri
  • 17. Upaya pencegahan…  Kebijakan Keamanan  Kontrol Akses  Firewall  IDS (Intrusion Detection System)  Kriptografi  Backup  Audit Sistem
  • 18. Kebijakan keamanan  Kebijakan penggunaan komputer  Tidak boleh meminjamkan account kepada orang lain  Tidak boleh mengambil/menaruh file dari komputer kantor, dll  Kebijakan penggunaan Installasi program  Tidak boleh menginsall program tanpa seijin staff IT  Tidak boleh menginsall program ilegal, dll  Kebijakan penggunaan Internet  Tidak boleh menggunakan internet untuk kegiatan carding,hacking, dkk  Tidak boleh mengakses situs yang berpotensi menyebarkan virus, dll  Kebijakan penggunaan Email  Tidak boleh menggunakan email kantor untuk kegiatan milis, dll
  • 19. Kontrol Akses KONTROL AKSES Metode Contoh Kekuatan Alasan Dengan informasi yang Password, username Lemah Identitas user masih diberikan pada user diragukan. Dengan peralatan yang Magnetic card Lemah Identitas user masih diberikan pada user diragukan. Enkripsi Blowfish, RC6, DES Sedang Identitas user masih diragukan. Biometric Scan retina/ sidik jari Kuat Fiturnya unik untuk setiap user. Password yang baik :  Minimal terdiri dari satu simbol dan satu angka (e.g s@c17 bukan sac)  Panjang minimal terdiri dari delapan {8} karakter tanpa spasi.  Menggunakan bentuk yang berbeda (e.g. biUvnT bukan of biuvnt)  Kata bukan identitas diri
  • 20. Firewall  Perangkat yang diletakkan antara jaringan Internet dan internal  Bisa berupa hardware yang dilengkapi software tertentu  Bisa juga software yang ditambahkan pada sebuah server yang berfungsi sebagai firewall  Fungsinya :  Mengamati paket IP yang dilewatkan boleh atau tidak (IP address, port, dan arah informasinya)  Menolak paket yang akan keluar atau masuk jika diperlukan  Memantau paket yang lalu lalang
  • 21. Intrusion Detection System  Sistem pemantau untuk mengetahui penyusup atau adanya serangan  Caranya :  Mengenali anomali (penyimpangan) sistem  Mengenali signature dari penyerang
  • 22. Kriptografi  Ilmu dan seni untuk menjaga pesan tetap aman  Enkripsi : pesan (plainntext)  pesan tersembunyi (chipertext)  Dekripsi : chipertext  plaintext  Chiper : persamaan matematis yang dipakai saat enkripsi dan dekripsi  Contoh : PESAN SANGAT RAHASIA PHHW PH DIWHU WKH WRJD SDUWB
  • 23. Backup & Audit  Backuplah secara rutin sebelum menyesal!  Sistem operasi, Database, Aplikasi ,Data penting lainnya  Backuplah ke…  CD/ DVD/ Tape  Hardisk yang diperuntukkan untuk backup  Auditlah sistem anda!!!  Memonitoring aktivitas sistem melalui log  Jika ada kejanggalan segera lakukan tindakan
  • 24. Next...  Materi  Pemanfaatan TI diberbagai bidang  Tugas :  Progress website  Tutorial :  Download dan share 24