Every single word has the meaning behind....
Setiap kata yang terucap kadang menyenangkan namun dapat juga menyakitkan....

Hidup haruslah selalu berjalan lurus sesuai lintasannya,,
jangan menoleh ke kanan,
menoleh ke kiri,
apalagi sampai menoleh ke atas,,
perhatikan langkahmu,

Itu kata-kata almarhum kakekku,,
Pertama kali ku tak mengerti kosakata seperti itu,
namun setelah ayah paparkan artinya,
barulah kini ku sadar...

duh lanjut besok deh...
jam pulang....

Kelompok 6:

  • JUMIDIN
  • MASRUUR
  • MURTONO
  • YOYON MUNAHAL
  • DEAN RUSDIYANTO
  • MEYGA FUSPITA


PENDAHULUAN

Bidang Keamanan Komputer secara terus menerus mengalami perkembangan luar biasa sebab teknologi informasi memiliki pengaruh yang semakin tinggi terhadap bagaimana kita bekerja, berkomunikasi, berbelanja dan menikmati hiburan. Seiring dengan perkembangan itu maka semakin besar pula ancaman-ancaman terhadap keamanan komputer kita, baik ancaman berupa fisik maupun non fisik seperti Security hole pada sistem operasi, serangan pada jaringan, virus, dan lain-lain.

Dalam membangun sebuah sistem jaringan berbasis internet, masalah keamanan menjadi suatu hal yang mutlak diperlukan. Sistem yang dibangun tanpa adanya sistem keamanan yang baik sama halnya dengan mengajak pencuri untuk masuk ke rumah kita dan membiarkan dia mengambil segala sesuatu yang kita miliki. Seringkali ketika membangun sebuah sistem, kita menemukan berbagai kerawanan dalam sistem kita. Namun hal itu kita anggap sebagai hal kecil karena kita tidak menganggapnya sebagai lubang keamanan (hole). Kita tidak sadar bahwa kerawanan-kerawanan kecil seperti inilah yang dimanfaatkan oleh orang-orang yang tidak bertanggungjawab untuk menjalankan aksi kejahatannya.


DEFINISI SISTEM KEAMANAN KOMPUTER

Yaitu suatu sistem yang kita gunakan untuk mengamankan komputer kita dari serangan pihak luar, baik berupa serangan secara Fisik seperti pencurian perangkat keras komputer, maupun serangan Non Fisik seperti serangan pada jaringan, virus, dan lain-lain.


Mengapa perlu aman?

    • Resiko kerugian finansial
    • Resiko kerugian kerahasiaan
    • Resiko kerugian harga diri
    • Dan lain-lain


Motif-motif serangan pada sistem komputer

    • Politis
    • Finansial
    • Dendam (sakit hati)
    • Iseng
    • Sebagai pekerjaan (cracker bayaran)
    • Dan lain-lain


Aspek-aspek keamanan

    • Confidentiality
      Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
    • Integrity
      Informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
    • Availability
      Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
    • Authentication
      Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
    • Nonrepudiation
      Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.


Aspek-aspek ketidakamanan (serangan)

    • Interruption
      Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
    • Interception
      Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
    • Modification
      Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
    • Fabrication
      Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
      Contohnya adalah pengiriman pesan palsu kepada orang lain.


Ancaman keamanan pada sistem Komputer antara lain:

    • Social engineering
    • Keamanan fisik
    • Security hole pada sistem operasi dan servis
    • Serangan pada jaringan
    • DOS attack
    • Serangan via aplikasi berbasis web
    • Trojan, backdoor, rootkit, keylogger
    • Virus, worm


Social engineering

  • Ancaman

    § Mengaku sebagai penanggung jawab sistem untuk mendapatkan account user

    § Mengaku sebagai user yang sah kepada pengelola sistem untuk mendapatkan account

    § Mengamati user yang sedang memasukkan password

    § Menggunakan password yang mudah ditebak

    § Dan lain-lain


  • Solusi


Mendidik seluruh pengguna sistem dari level manajer sampai operator akan pentingnya keamanan


Keamanan fisik

Ancaman

§ Pembobolan ruangan sistem komputer

§ Penyalahgunaan account yang sedang aktif yang ditinggal pergi oleh user

§ Sabotase infrastruktur sistem komputer (kabel, router, hub dan lain-lain)

§ Dan lain-lain

Solusi

§ Konstruksi bangunan yang kokoh dengan pintu-pintu yang terkunci

§ Pemasangan CCTV

§ Pengamanan secara fisik infrastruktur sistem komputer

l PC ditempatkan di tempat yang aman

l Kabel à direl

l Router, hub à ditempatkan yang aman dari jangkauan

§ Dan lain-lain


Security hole pada OS dan servis

Ancaman

§ Buffer over flow yang menyebabkan local/remote exploit

§ Salah konfigurasi

§ Installasi default yang mudah diexploit

§ Dan lain-lain

Pencegahan

- Sisi Programmer:

Coding dengan teliti dan sabar sehingga kemungkinan kekeliruan coding yang menyebabkan buffer over flow dapat dihindari

- Sisi User

l Selalu mengikuti informasi bug-bug melalui milis dan situs-situs keamanan (Securityfocus.com dan lain-lain)

l Update..update…dan update!


Kesalahan konfigurasi

Ancaman

§ Sistem dapat diakses dari host yang tidak berhak

§ Privilege yang dapat diexploitasi

§ Dan lain-lain

Pencegahan

§ Pengaturan hak akses host yang ketat

§ Pengaturan privilege yang ketat

§ Dan lain-lain


Installasi default

Ancaman

§ Servis yang tidak diperlukan memakan resource

§ Semakin banyak servis semakin banyak ancaman karena bug-bug yang ditemukan

§ Servis-servis jaringan membuka port komunikasi

§ Password default diketahui oleh khalayak

§ Sample program dapat diexploitasi

§ Dan lain-lain

Pencegahan

§ Nyalakan servis yang diperlukan saja

§ Konfigurasikan seaman mungkin

§ Buang semua yang tidak diperlukan setelah installasi

§ Dan lain-lain


Ancaman serangan melalui jaringan

Ancaman

§ Sniffing (penyadapan)

§ Spoofing (pemalsuan)

§ Session hijacking (pembajakan)

§ DOS attack

§ Dan lain-lain


Backdoor, trojan, rootkit, keylogger

Ancaman

§ Penanaman trojan pada software-software gratisan dari internet dan CD bajakan

§ Sistem dapat dikendalikan secara remote

Pencegahan

§ Gunakan scanner dengan database terbaru

§ Jangan menginstall program yang belum dikenal betul

§ Mendidik user tentang keamanan computer


Virus, worm

Ancaman

§ Kerusakan, kehilangan data

§ Menguras resource sistem (memory, prosessor, hardisk, bandwidth)

§ Mengganggu/merusak sistem

§ Dan lain-lain

Pencegahan

§ Gunakan scan virus dengan database terbaru

§ Jangan menginstall program yang belum dikenal betul

§ Mendidik user tentang keamanan komputer

§ Dan lain-lain


Security Policy

Policy penggunaan komputer

§ Tidak boleh meminjamkan account kepada orang lain

§ Tidak boleh mengambil/menaruh file dari komputer kantor, dll

Policy penggunaan Installasi program

§ Tidak boleh menginstall program tanpa seijin staff IT

§ Tidak boleh menginstall program ilegal, dll

Policy penggunaan Internet

§ Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll

§ Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll

Policy penggunaan Email

§ Tidak boleh menggunakan email kantor untuk kegiatan milis, dll

About

Design by Padd IT Solutions - Blogger Notes Template by Blogger TemplatesDistributed by Deluxe Templates editor by Idoy Perdana