Pertemuan 11.x keamanan

263 views
238 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
263
On SlideShare
0
From Embeds
0
Number of Embeds
29
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pertemuan 11.x keamanan

  1. 1. Keamanan Martin Suhartana
  2. 2. 1. Keamanan Sistem 2. Pendahuluan 3. Manusia dan Etika 4. Kebijaksanaan Pengamanan 5. Keamanan Fisik 6. Keamanan Perangkat Lunak 7. Keamanan Jaringan 8. Kriptografi 9. Operasional 10. BCP/DRP 11. Proses Audit.
  3. 3. Manusia Dan Etika 1. Passive intruder • Intruder yang hanya ingin membaca file yang tidak boleh mereka baca. 2. Active intruder • Lebih berbahaya dari passive intruder. Mereka ingin membuat perubahan yang tidak diijinkan (unauthorized) pada data.
  4. 4. Manusia Dan Etika (cont.) 1. Keingintahuan seseorang tentang hal-hal pribadi orang lain. Banyak orang mempunyai PC yang terhubung ke suatu jaringan dan beberapa orang dalam jaringan tersebut akan dapat membaca e-mail dan file-file orang lain jika tidak ada 'penghalang’ yang ditempatkan. Sebagai contoh, sebagian besar sistem UNIX mempunyai default bahwa semua file yang baru diciptakan dapat dibaca oleh orang lain. 2. Penyusupan oleh orang-orang dalam Pelajar, system programmer, operator, dan teknisi menganggap bahwa mematahkan sistem keamanan komputer lokal adalah suatu tantangan. Mereka biasanya sangat ahli dan bersedia mengorbankan banyak waktu untuk usaha tersebut. 3. Keinginan untuk mendapatkan uang. Beberapa programmer bank mencoba mencuri uang dari bank tempat mereka bekerja dengan cara-cara seperti mengubah software untuk memotong bunga daripada membulatkannya, menyimpan uang kecil untuk mereka sendiri, menarik uang dari account yang sudah tidak digunakan selama bertahun-tahun, untuk memeras ("Bayar saya, atau saya aka menghancurkan semua record bank anda"). 4. Espionase komersial atau militer. Espionase adalah usaha serius yang diberi dana besar oleh saingan atau negara lain untuk mencuri program, rahasia dagang, ide-ide paten, teknologi, rencana bisnis, dan sebagainya. Seringkali usaha ini melibatkan wiretaping atau antena yang diarahkan pada suatu komputeruntuk menangkap radiasi elektromagnetisnya.
  5. 5. Kebijaksanaan Pengamanan (CIA) • siapa sajakah yang memiliki akses ke sistem, • siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, • siapa sajakah memiliki data-data tertentu, perbaikan terhadap kerusakan yang mungkin terjadi, • dan penggunaan yang wajar dari sistem.
  6. 6. Keamanan Fisik 1. Siapa saja yang memiliki akses langsung ke dalam sistem? 2. Apakah mereka memang berhak? 3. Dapatkah sistem terlindung dari maksud dan tujuan mereka? 4. Apakah hal tersebut perlu dilakukan?
  7. 7. Keamanan Perangkat Lunak • Contoh dari keamanan BIOS dapat dilihat pada LINUX, dimana banyak PC BIOS mengizinkan untuk mengeset password boot. • Namun, hal ini tidak banyak memberikan keamanan karena BIOS dapat direset, atau dihapus jika seseorang dapat masuk ke case. • Namun, mungkin BIOS dapat sedikit berguna. Karena jika ada yang ingin menyerang sistem, untuk dapat masuk ke case dan mereset ataupun menghapus BIOS akan memerlukan waktu yang cukup lama dan akan meninggalkan bekas. • Hal ini akan memperlambat tindakan seseorang yang mencoba menyerang sistem.
  8. 8. Keamanan Jaringan • Sebagai contoh, ketika membeli suatu produk melalui internet, pengguna (user) memasukkan nomor kartu kredit ke dalam jaringan. Hal ini berbahaya karena orang lain dapat dengan mudah menyadap dan membaca data tsb pada jaringan. • Oleh karena itu, user biasanya ingin mengenkripsi (encrypt) pesan yang mereka kirim, dengan tujuan mencegah orang-orang yang tidak diizinkan membaca pesan tersebut.
  9. 9. Kriptografi • Kriptografi digunakan untuk mencegah orang yang tidak berhak untuk memasuki komunikasi, • sehingga kerahasiaan data dapat dilindungi. Secara garis besar, kriptografi digunakan untuk mengirim dan menerima pesan. • Kriptografi pada dasarnya berpatokan pada key yang secara selektif telah disebar pada komputer-komputer yang berada dalam satu jaringan dan digunakan untuk memproses suatu pesan.
  10. 10. Keamanan Operasional • Operations security • Manajemen Administratif (Administrative Management) 1. Separation of Duties (pemisahan kewajiban) 2. Least Privilege (hak akses minimum) 3. Need to Know (keingintahuan) • Kategori utama dari kontrol keamanan operasional 1. Preventative Control (kontrol pencegahan) 2. Detective Control (kontrol pendeteksian) 3. Corrective/Recovery Control (kontrol perbaikan) • Other 1. Deterrent Control : Untuk menganjurkan pemenuhan (compliance) dengan kontrol eksternal. 2. Application Control (kontrol aplikasi) :Untuk memperkecil dan mendeteksi operasi-operasi perangkat lunak yang tidak biasa. 3. Transaction Control (kontrol transaksi) : Untuk menyediakan kontrol di berbagai tahap transaksi (dari inisiasi sampai output, melalui kontrol testing dan kontrol perubahan).
  11. 11. BCP (Business Continuity Plan ) DRP (Disaster Recovery Plan) • Aspek yang terkandung di dalam suatu rencana bisnis yang berkesinambungan yaitu rencana pemulihan dari kemungkinan kerusakan-kerusakan yang terjadi. • Dengan kata lain, DRP terkandung di dalam BCP. • Konsep dasar pemulihan dari kemungkinan kerusakan- kerusakan yang terjadi yaitu harus dapat diterapkan pada semua perusahaan, baik perusahaan kecil maupun perusahaan besar. • Hal ini tergantung dari ukuran atau jenis prosesnya, baik yang menggunakan proses manual, proses dengan menggunakan komputer, atau kombinasi dari keduanya.
  12. 12. Proses Audit (Step-Step) 1. Implementasikan sebuah strategi audit berbasis risk management serta control practice yang dapat disepakati semua pihak. 2. Tetapkan langkah-langkah audit yang rinci. 3. Gunakan fakta/bahan bukti yang cukup, handal, relevan, serta bermanfaat. 4. Buatlah laporan beserta kesimpulannya berdasarkan fakta yang dikumpulkan. 5. Telaah apakah tujuan audit tercapai. 6. Sampaikan laporan kepada pihak yang berkepentingan. 7. Pastikan bahwa organisasi mengimplementasikan risk management serta control practice.
  13. 13. Ref • Internet : Keyword= Keamanan Jaringan Sistem Operasi • Martin Suhartana

×