8. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN ?
KEJAHATAN KOMPUTER SEMAKIN MENINGKAT KARENA..???
KLASIFIKASI KEJAHATAN KOMPUTER
ASPEK KEAMANAN KOMPUTER
SECURITY ATTACK MODELS
SECURITY BREACH ACCIDENT
MEMAHAMI HACKER BEKERJA
PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN
LAPISAN KEAMANAN
Andi Dwi Riyanto, M.Kom
10. AplikasibisnisberbasisTI danjaringankomputermeningkat: online banking, e-commerce, Electronic data Interchange (EDI).
Desentralisasiserver.
Transisi dari single vendor ke multi vendor.
Meningkatnyakemampuanpemakai(user).
Kesulitanpenegakhokum danbelumadanyaketentuanyang pasti.
Semakinkompleksnyasystem yang digunakan, semakinbesarnyasource code program yang digunakan.
Berhubungandenganinternet.
Andi Dwi Riyanto, M.Kom
11. KeamanandanManajemenPerusahaan
Pengelolaanterhadapkeamanandapatdilihatdarisisi
pengelolaanresiko(risk management).
LawrieBrown dalam“Lecture Notes for Use withCryptography and Network Security by William Stallings” menyarankanmenggunakan“Risk Management Model” untukmenghadapiancaman(managing threats).
Adatigakomponenyang memberikankontribusikepadaRisk, yaituAsset, Vulnerabilities, danThreats.
No
Nama Komponen
Keterangan
1
Assets (aset)
hardware, software, dokumentasi, data, komunikasi, lingkungan, manusia
12. No
Nama Komponen
Keterangan
2
Threats (ancaman)
pemakai (users), teroris, kecelakaan (accidents), crackers, penjahat kriminal, nasib (acts of God), intel luar negeri (foreign intelligence)
3
Vulnerabilities (kelemahan)
software bugs, hardware bugs,
radiasi(darilayar, transmisi),
tapping, crosstalk, unauthorized users cetakan, hardcopy atauprint out, keteledoran(oversight), cracker via telepon, storage media
13. Timbul Masalah Security
Management: “nyambung dulu (online dulu), security belakangan”
“Sekarang kan belum ada masalah!”
Praktisi: “Pinjam password admin, dong”
Rendahnya kesadaran akan masalah keamanan!
14. MenurutDavid Icove[John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 -1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkanlubangkeamanan, keamanandapatdiklasifikasikanmenjadiempat, yaitu:
1.Keamananyang bersifatfisik(physical security).
2.Keamananyang berhubungandenganorang(personel).
3.Keamanandaridata danmedia sertateknikkomunikasi(communications).
4.Keamanandalamoperasi: Adanyaproseduryang digunakanuntukmengaturdanmengelolasistemkeamanan, danjugater-masukprosedursetelahserangan(post attack recovery).
Andi Dwi Riyanto, M.Kom
15. Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ] :
1.Privacy / Confidentiality
2.Integrity
3.Authentication
4.Availability
5.Access Control
6.Non-repudiation
Andi Dwi Riyanto, M.Kom
16. Defenisi: menjagainformasidariorangyang tidakberhakmengakses.
Privacy : lebihkearahdata-data yang sifatnyaprivat, Contoh: e-mail seorangpemakai(user) tidakbolehdibacaolehadministrator.
Confidentiality: berhubungandengandata yang diberikankepihaklain untukkeperluantertentudanhanyadiperbolehkanuntukkeperluantertentutersebut.
Contoh: data-data yang sifatnyapribadi(sepertinama, tempattanggallahir, social security number, agama, status perkawinan, penyakityang pernahdiderita, nomorkartukredit, dansebagainya) harusdapatdiproteksidalampenggunaandanpenyebarannya.
BentukSerangan: usahapenyadapan(denganprogram sniffer).
Usaha-usahayang dapatdilakukanuntukmeningkatkanprivacy danconfidentiality adalahdenganmenggunakanteknologikriptografi.
Andi Dwi Riyanto, M.Kom
17. Defenisi: informasitidakbolehdiubahtanpaseijinpemilikinformasi.
Contoh: e-mail diintercept ditengahjalan, diubahisinya, kemudianditeruskankealamatyang dituju.
Bentukserangan: Adanyavirus, trojanhorse, ataupemakailain yang mengubahinformasitanpaijin, “man in the middle attack” dimanaseseorangmenempatkandiriditengahpembicaraandanmenyamarsebagaioranglain.
Andi Dwi Riyanto, M.Kom
24. Secara umum melalui tahapan-tahapan sebagai berikut :
1.Tahapmencaritahusystem komputersasaran.
2.Tahappenyusupan
3.Tahappenjelajahan
4.Tahap keluar dan menghilangkan jejak.
Andi Dwi Riyanto, M.Kom