Modul 1 membahas tentang pendahuluan keamanan jaringan komputer. Terdapat beberapa poin penting yaitu definisi keamanan jaringan komputer yang mencegah penyerang mencapai tujuan melalui akses tidak sah atau penggunaan tidak sah komputer dan jaringan. Modul ini juga menjelaskan ancaman terhadap keamanan jaringan seperti kehilangan informasi rahasia, serangan dari internet, serta kerugian yang ditimbulkan. Statistik keja
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
Seminar Abdimas (Kontruksi Infrastruktur WLAN Berbasis IT Security Policy) sesi dua Oleh: Puput Irfansyah, M.Kom
Dosen Teknik Informatika Universitas Indraprasta Jkt
Founder Margatekno.com (Great and Behaviour IT Community)
Web Developer
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
Seminar Abdimas (Kontruksi Infrastruktur WLAN Berbasis IT Security Policy) sesi dua Oleh: Puput Irfansyah, M.Kom
Dosen Teknik Informatika Universitas Indraprasta Jkt
Founder Margatekno.com (Great and Behaviour IT Community)
Web Developer
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1.Ancaman Aktif yaitu Kejahatan terhadap komputer dan kecurangan seperti pencurian data.
2.Ancaman Pasif misalnya Kegagalan sistem itu sendiri, Kesalahan manusia dan karena Bencana alam (gempa bumi, kebakaran, gunung meletus, banjir dan lain-lain)
Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :
Karena Manusia karena faktor Tidak sengaja seperti
– Kesalahan teknis (technical errors)
– Kesalahan perangkat keras (hardware problems)
– Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
– Kesalahan logika (logical errors)
– Gangguan lingkungan (environmental hazards)
– Kegagalan arus listrik karena petir
– Kesalahan manusia (human errors)
Karena faktor Sengaja seperti
– Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
– Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
– Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Sedang dalam melakukan gangguan-gangguan teknologi sistem informasi ada 3 cara
– Data Tampering (merubah data)
– Penyelewengan program (program di modifikasi misalnya menjadi virus, worm, trojan, salami slicing, trapdor, Super Zapping, Bom Logika atau Bom Waktu)
– Penetrasi ke teknologi sistem informasi
Yang termasuk dalam cara ini adalah :
a. Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
b. Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password
c. Scavenging (Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan)
d. Eavesdropping (Eavesdropping adalah penyadapan informasi di jalur transmisi privat)
Dan saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1.Ancaman Aktif yaitu Kejahatan terhadap komputer dan kecurangan seperti pencurian data.
2.Ancaman Pasif misalnya Kegagalan sistem itu sendiri, Kesalahan manusia dan karena Bencana alam (gempa bumi, kebakaran, gunung meletus, banjir dan lain-lain)
Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :
Karena Manusia karena faktor Tidak sengaja seperti
– Kesalahan teknis (technical errors)
– Kesalahan perangkat keras (hardware problems)
– Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
– Kesalahan logika (logical errors)
– Gangguan lingkungan (environmental hazards)
– Kegagalan arus listrik karena petir
– Kesalahan manusia (human errors)
Karena faktor Sengaja seperti
– Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
– Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
– Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Sedang dalam melakukan gangguan-gangguan teknologi sistem informasi ada 3 cara
– Data Tampering (merubah data)
– Penyelewengan program (program di modifikasi misalnya menjadi virus, worm, trojan, salami slicing, trapdor, Super Zapping, Bom Logika atau Bom Waktu)
– Penetrasi ke teknologi sistem informasi
Yang termasuk dalam cara ini adalah :
a. Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
b. Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password
c. Scavenging (Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan)
d. Eavesdropping (Eavesdropping adalah penyadapan informasi di jalur transmisi privat)
Dan saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime
Makalah jaringan komputer yang saya buat waktu saya masih duduk di bangku smp kelas 9 sebagai tugas akhir sekolah untuk dapat mengikuti ujian akhir sekolah .
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
SI&PI. Anggri Afriani. Prof. Dr. Ir. Hapzi Ali, MM, CMA. Universitas Mercu Buana, 2018. Konsep dasar Keamanan Informasi Pemahaman Serangan , Tipe-Tipe pengendalian Prinsip-prinsip The Five Trust Service untu keandalan system
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.
Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai (user identification), pembuktian keaslian pemakai (user authentication), otorisasi pemakai (user authorization). Beberapakemungkinan serangan (Hacking) yang dapat
dilakukan, seperti Intrusion , denial of services. joyrider,
vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain : pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara
ilegal, kegagalan pada sistem, kesalahan manusia (SDM-sumber daya manusia), bencana alam. Tujuan dari keamanan sistem informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
Pengamanan Keamanan Sistem Informasi
Ada banyak cara mengamankan data atau informasi pada sebauh sistem. Pada umumnya pengamanan data dapat dikategorikan menjadi dua jenis, yaitu : penecegahan (presentif) dan pengobatan (recovery)
Pengendalian akses : Pengendalian akses dapat dicapai dengan tiga langkah, yaitu
Identifikasi pemakai (user identification) : Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon
Pembuktian keaslian pemakai (user authentication) : Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan
Otorisasi pemakai (user authorization) : Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak
wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Memantau adanya serangan pada sistem
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara
yang pasif misalnya dengan melakukan pemantauan pada logfile.
Berbagai macam software IDS antara lain, yaitu:
Autobuse yaitu mendeteksi port scanning dengan melakukan pemantauan pada logfile
Port blocker yaitu memblok port tertentu terhadap serangan. Biasanya untuk melakukan port blok memerlukan software tertentu, seperti NinX atau sejenisnya
Courtney dan portsentry yaitu mendeteksi port scanning dengan melakukan pemantauan paket data yang sedang lewat
Snort yaitu mendeteksi pola pada paket data yang lewat dan mengirimkan instruksi siaga jika pola tersebut terdeteksi. Pola disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
Sim,widyaningish,43116120030,hapzi ali,pengunaan sistem informasi,mercu buana,jakarta,2018
TUGAS SIM yang di peruntuhkan untuk memenuhi syarat nilai ujian akhir semester dengan dosan pengampu bapak Hapzi ali dengan saya memberikan terbaik untuk tygas akhir semester tersebut
2. Computer Security is preventing attackers from
achieving objectives through unauthorized
access or unauthorized use of computers and
networks.
(John D. Howard, “An Analysis Of Security Incidents
On The Internet 1989 - 1995”)
3. Fakta Keamanan Jarkom
• Masalah keamanan merupakan salah satu aspek yang
penting dari sebuah Sistem Informasi
• Sayangnya, masalah keamanan ini kurang mendapat
perhatian dari para pemilik dan pengelola sistem
informasi.
• Padahal Informasi sekarang sudah menjadi kebutuhan
yang sangat penting. (Informasi itu mahal.red)
4. Ancaman dalam Keamanan Jarkom
• Saking pentingnya nilai sebuah informasi, biasanya informasi
yang bersifat rahasia hanya boleh diakses oleh orang-orang
tertentu alias private only
• Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan
bisnis) dapat menimbulkan kerugian bagi pemilik informasi.
• Terhubungnya komputer ke Internet sangat memungkinkan adanya
lubang keamanan (security hole) yang tadinya hanya bisa ditutupi
dengan mekanisme keamanan secara fisik.
5. Menurut G. J. Simons, keamanan informasi
adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak,
mendeteksi adanya penipuan di sebuah sistem
yang berbasis informasi, dimana informasinya
sendiri tidak memiliki arti fisik.
6. Keamanan dan Management
Perusahaan
Tahun 1997 majalah Information Week melakukan survey terhadap 1271
system atau network manager di Amerika Serikat.
extremely
important
25%
reducing cost
53%
improving
competitiveness
22%
7. Memang, Informasi seringkali tidak dapat
langsung diukur dengan uang (intangible),
namun keamanan sebuah sistem informasi-lah
yang sebetulnya dapat diukur dengan uang
(tangible).
8. Coba Jagoan Bayangkan,
Hitung kerugian
apabila sistem
informasi anda
tidak bekerja
selama 1 jam,
selama 1 hari, 1
minggu, dan 1
bulan.
Hitung kerugian
apabila ada
kesalahan
informasi (data)
pada sistem
informasi anda.
Hitung kerugian
apabila ada data
yang hilang,
Berapa biaya
yang
dibutuhkan
untuk
rekonstruksi
data ?.
Bayangkan bila
sebuah bank
terkenal dengan
rentannya
pengamanan
data-datanya,
9. Beberapa Statistik
Sistem Keamanan
U.S. Federal Computer Incident Response
Capability (FedCIRC) melaporkan bahwa lebih
dari 2500 “insiden” di sistem komputer atau
jaringan komputer yang disebabkan oleh
gagalnya sistem keamanan atau adanya usaha
untuk membobol sistem keamanan
Deloitte Touch Tohmatsu
menunjukkan bahwa dari 300
perusahaan di Australia, 37% (dua
diantara lima) pernah mengalami
masalah keamanan sistem
komputernya
10. Beberapa Statistik Sistem Keamanan
Computer Security Institute dan FBI
melakukan survey bahwa responden
merasa bahwa pada 12 bulan terakhir
ini ada penggunaan sistem komputer
yang tidak semestinya, juga merasa
bahwa hubungan ke Internet
merupakan sumber serangan, dan ada
juga yang merasa kemungkinan
serangan dari dalam.
Muncul virus SirCam dan worm
Code Red yang berdampak pada
habisnya bandwidth. Virus SirCam
mengirimkan file-file dari disk
korban (beserta virus juga) ke
orangorang yang pernah
mengirim email ke korban
11. Jagoan bayangkan dampaknya…
Keamanan sistem mail sendmail dieksploitasi
oleh Robert Tapan Morris
sehingga melumpuhkan sistem Internet.
Kegiatan ini dapat diklasifikasikan sebagai
“denial of service attack”.
Diperkirakan biaya yang digunakan untuk
memperbaiki dan hal-hal lain yang hilang adalah
sekitar $100 juta. Di tahun 1990 Morris dihukum
dan ia hanya didenda $10.000.
Jika Sistem Keamanan jebol,
12. Jagoan bayangkan dampaknya…
Seorang mahasiswi dari UCSB dituduh melakukan
kejahatan mengubah data-data
nilai ujiannya (dan beberapa
mahasiswa lainnya). Dia melakukan hal tersebut
dengan mencuri identitas dua orang profesor.
Identity theft memang merupakan sebuah
masalah yang cukup rumit.
Jika Sistem Keamanan jebol,
13. Di Indonesia?
Beberapa situs web Indonesia diacak-acak oleh
cracker yang menamakan dirinya “fabianclone”
dan “naisenodni” (indonesian dibalik). Situs yang
diserang termasuk Bursa Efek Jakarta, BCA,
Indosatnet.
Masalah Keamanan ini juga terjadi lo,
Seorang cracker Indonesia (yang dikenal dengan nama hc)
tertangkap di Singapura ketika mencoba menjebol sebuah
perusahaan di Singapura
14. Di Indonesia?
Seorang pengguna Internet Indonesia membuat
beberapa situs yang mirip (persis sama) dengan situs
klikbca.com, yang digunakan oleh BCA untuk
memberikan layanan Internet banking. Situs yang dia
buat menggunakan nama domain yang mirip dengan
klikbca.com, yaitu kilkbca.com (perhatikan tulisan “kilk”
yang sengaja salah ketik), wwwklikbca.com (tanpa titik
antara kata “www” dan “klik”), clikbca.com, dan
klickbca.com. Sang user mengaku bahwa dia medapat
memperoleh PIN dari beberapa nasabah BCA yang salah
mengetikkan nama situs layanan Internet banking
tersebut.
Masalah Keamanan ini juga terjadi lo,
15. Klasifikasi Kejahatan Komputer
Keamanan Bersifat Fisik
Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan
menjadi empat, yaitu:
Keamanan Bersifat Personal
Keamanan dari data dan media
serta teknik komunikasi
Keamanan dalam operasi
termasuk akses orang ke gedung, peralatan,
dan media yang digunakan.
Pencurian komputer dan notebook juga
merupakan kejahatan yang besifat fisik
termasuk identifikasi, dan profil resiko dari
orang yang mempunyai akses (pekerja)
Yang termasuk di dalam kelas ini adalah
kelemahan dalam software yang digunakan
untuk mengelola data (Antivirus lemah)
termasuk kebijakan (policy) dan prosedur
yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga
termasuk prosedur setelah serangan
16. A computer is secure if you can depend on it
and its software to behave as you expect.
(Garfinkel and Spafford)
17. Aspek-Aspek dari security
Privacy / Confidentiality
Usaha untuk menjaga
informasi dari orang yang
tidak berhak mengakses
Privacy lebih kearah data-data yang sifatnya privat
Confidentiality biasanya berhubungan dengan
data yang diberikan ke pihak lain untuk
keperluan tertentu
Contoh hal yang berhubungan dengan privacy
adalah e-mail seorang pemakai (user) tidak
boleh dibaca oleh administrator.
Halaman Register Facebook berisi
data privacy yang tidak berhak
diakses administrator
18. Aspek-Aspek dari security
Integrity
informasi tidak boleh diubah
tanpa seijin pemilik
informasi
Adanya virus, trojan horse, atau pemakai lain
yang mengubah informasi tanpa ijin merupakan
contoh masalah yang harus dihadapi
Penggunaan enkripsi dan digital signature,
misalnya, dapat mengatasi masalah ini.
Contoh serangan lain adalah yang disebut
“man in the middle attack” dimana
seseorang menempatkan diri di tengah
pembicaraan dan menyamar sebagai
orang lain.
19. Aspek-Aspek dari security
Authentication
metode untuk menyatakan bahwa
informasi betul-betul asli, orang yang
mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud
Authentication biasanya diarahkan kepada orang
(pengguna), namun tidak pernah ditujukan
kepada server atau mesin
Sekarang, membuka akses ke dalam
smartphone pun juga dapat
menggunakan fitur authentication
melalui sidik jari, sehingga smartphone
memiliki security yang lebih aman.
pengguna harus menunjukkan bukti bahwa
memang dia adalah pengguna yang sah,
misalnya dengan menggunakan password,
biometric (ciri-ciri khas orang), dan sejenisnya
20. Aspek-Aspek dari security
Availability
berhubungan dengan ketersediaan
informasi ketika dibutuhkan
Sistem informasi yang diserang atau dijebol
dapat menghambat atau meniadakan akses ke
informasi
Error 404 biasanya menandakan bahwa
sebuah website tidak dapat diakses
karena ketiadaan informasi, dapat
disebabkan oleh DDOS Attack
Contoh hambatan adalah serangan yang
sering disebut dengan “denial of service
attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubitubi
atau permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain
atau bahkan sampai down, hang, crash
21. Aspek-Aspek dari security
Access Control
berhubungan dengan cara pengaturan
akses kepada informasi.
Hal ini biasanya berhubungan dengan klasifikasi
data (public, private, confidential, top secret) &
user (guest, admin, top manager, dsb.),
mekanisme authentication dan juga privacy.
Access control seringkali dilakukan dengan
menggunakan kombinasi userid/password atau
dengan menggunakan mekanisme lain (seperti
kartu, biometrics
Non-repudiation
menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah
transaksi.
Contohnya adalah ketika seseorang
yang mengirimkan email untuk
memesan barang tidak dapat
menyangkal bahwa dia telah
mengirimkan email tersebut.