Kamis, 10 Januari 2013

KEAMANAN KOMPUTER


Peningkatan kejahatan komputer

Beberapa sebab :

Aplikasi bisnis berbasis IT meningkat

E-banking

E-Commerce

Electronic Data Interchange

Jaringan Internet semakin meningkat

Desentralisasi server

Pengguna yang semakin pandai

Lemahnya cyberlaw

Kompleksitas sistem


ASPEK KEAMANAN

Confidentiality (Kerahasiaan) : boleh diakses oleh yang

berhak saja :  spoofing(pencurian password) 

Integrity (Keutuhan) : boleh diubah oleh yang berhak

: informasi dimodifikasi (misal : virus, trojan horse)

Availability (Ketersediaan) : tersedia ketika dibutuhkan 

: membuat server hang, down, crash (misal : DoS)

Authentication (Pembuktian) : keaslian data orang yang

 mengakses data : password palsu

Norepudition (Tanpa penyangkalan) : tidak dapat

menyangkal transaksi

Access control : pengaturan akses pada informasi

: Social engineering

ASPEK KETIDAKAMANAN
Internuption 

sistem rusak tidak dapat menyediakan layanan 

perusakan pada hardware/ software hingga sistem berhenti

bekerja

Interception 

informasi dapat diakses oleh pihak yang tidak berhak 

(penyadapan) 

penyadapan terhadap data melalui jaringan

Modification 

informasi dapat diubah oleh pihak yang tidak berhak 

perubahan file/ pesan yang ditransmisikan

Febrication 

pemalsuan informasi oleh pihak tidak bertanggungjawab 

pengiriman pesan palsu pada orang lain  



Security Methodology

Keamanan fisik

Keamanan data 

Keamanan database 

Keamanan jaringan 

Keamanan aplikasi

Keamanan Fisik

Ancaman :

Pencurian/ perusakan insfrastruktur (kabel, PC, laptop,

router dll)

Penyalahgunaan account yang aktif

Pembobolan ruang sistem komputer

Bencana alam (banjir, gempa, dll)

Solusi :

Laptop pakai pengunci, kabelà conduit

Menggunakan screen saver

Ruangan dikunci atau memiliki akses kontrol (fingerprint)

Konstruksi bangunan yang kokoh  

Keamanan data & database 

Ancaman : 

Dokumen hilang, terbakar, kebanjiran 

Database terkena virus

Diakses oleh orang yang tidak berhak

: Social engineering : mengaku user yang sah 

pada sistem (mencuri/ mendapatkan account orang 

lain) 

Solusi :

Meletakkan dokumen ditempat yang aman

Melakukan backup secara rutin

Mendidik semua staff akan pentingnya keamanan 

Keamanan Jaringan  

Ancaman :

Sniffing (penyadapan)

Spoofing (pemalsuan)

Session hijacking (pembajakan)

DoS attack (Denial of service attack)

Solusi :

Enkripsi

Gunakan Firewall

Pasang IDS 


Keamanan Aplikasi



Ancaman :

Aplikasi berbasis web : SQL Injection

Out of bound array



Solusi :

Desain sistem dengan memperhatikan keamanan  



Malicious Code

Kode program atau script yang bertujuan untuk merusak sistem

Malware à Malicious Software

Namun e-mail bohong tidak terkategori sehingga dipakailah 

“Malcode” bukan “Malware”

Dikategorikan menjadi

Virus

Trojan

Worm

Gunakan antivirus

Virus : program yang dapat memodifikasi kode program lain

dapat memperbanyak diri

memodifikasi code program lain : interface dan fungsi

berubah

Trojan : sejenis virus namun tidak bisa memproduksi dirinya

sendiri

dibawa/ menyusup di program atau utility lain

memodifikasi code program lain

Worm : program yang mencopikan dirinya ke hanya memory saja

tidak memodifikasi code target

hanya membebani kerja memory



Hacker, Cracker, Carder

Hacker sebutan untuk orang yang masuk ke dalam sistem/ probing untuk tujuan konstruktif

Penelitihan, testing terhadap keamanan sistem



Cracker sebutan untuk orang sebutan untuk orang yang masuk ke dalam sistem/ probing untuk tujuan destruktif

Mendeface halaman web, mendelete/ mengambil data

orang lain

Carder à adalah sebutan untuk mereka yang memanfaatkan data kartu kredit orang lain untuk kepentingan sendiri

Etika, moral dan integritas pelaku sendiri


Upaya Pencegahan



Kebijakan Keamanan

Kontrol Akses

Firewall

IDS (Intrusion Detection System)

Kriptografi

Backup

Audit Sistem

Kebijakan keamanan

Kebijakan penggunaan komputer

Tidak boleh meminjamkan account kepada orang lain

Tidak boleh mengambil/menaruh file dari komputer 

kantor, dll 

Kebijakan penggunaan Installasi program 

Tidak boleh menginsall program tanpa seijin staff IT 

Tidak boleh menginsall program ilegal, dll

Kebijakan penggunaan Internet 

Tidak boleh menggunakan internet untuk kegiatan 

carding,hacking, dkk Tidak boleh mengakses situs yang

berpotensi menyebarkan virus, dll



Kebijakan penggunaan Email 

Tidak boleh menggunakan email kantor untuk kegiatan

milis, dll  


Firewall

Perangkat yang diletakkan antara jaringan Internet dan 

internal

Bisa berupa hardware yang dilengkapi software tertentu

Bisa juga software yang ditambahkan pada sebuah server yang berfungsi sebagai firewall

Fungsinya :

Mengamati paket IP yang dilewatkan boleh atau tidak (IP address, port, dan arah informasinya)

Menolak paket yang akan keluar atau masuk jika diperluka

Memantau paket yang lalu lalang



Kriptografi

Ilmu dan seni untuk menjaga pesan tetap aman

Enkripsi : pesan (plainntext) à pesan tersembunyi 

(chipertext)

Dekripsi : chipertext à plaintext

Chiper : persamaan matematis yang dipakai saat enkripsi

dan dekripsi

Contoh :

PESAN SANGAT RAHASIA

PHHW PH DIWHU WKH WRJD SDUWB 



Backup & Audit

Backuplah secara rutin sebelum menyesal!

Sistem operasi, Database, Aplikasi ,Data penting lainnya

Backuplah ke…

CD/ DVD/ Tape 

Hardisk yang diperuntukkan untuk backup

Auditlah sistem anda!!!

Memonitoring aktivitas sistem melalui log Jika ada kejanggalan segera lakukan tindakan


Tidak ada komentar:

Posting Komentar

Entri Populer