Pengertian Keamanan Komputer Menurut John D. Howard dalam bukunya "An Analysis of security incidents on the internet" menyatakan bahwa : “Kea “Keama mana nan n komp komput uter er adal adalah ah tind tindak akan an penc penceg egah ahan an dari dari serangan pengguna komputer komputer atau pengakses pengakses jaringan yang tidak tidak berta bertangg nggung ung jawab. jawab.” ” Menurut Gollmann pada tahun 1999 dalam bukunya : “Kea “Keama mana nan n komp komput uter er adal adalah ah berh berhub ubun unga gan n deng dengan an penc penceg egah ahan an dini dini dan dan dete deteks ksii ter terhada hadap p tind tindak akan an peng pengga gang nggu gu yang yang tida tidak k dikena dikenali li dalam dalam sistem sistem komp kompute uterr.”
Keamanan Komputer “Keamanan “Keamana n Komputer atau computer security adalah tindakan pencegahan dan deteksi deteksi terhadap gangguan gangguan pada sistem komputer.” Penc Pe nceg egah ahan an = Sa Satp tpam am
= Fi Fire rewa wall ll
Deteksi
= Intrusion Detection System
= CCTV
Perlukah Keamanan Komputer? Mengapa perlu Keamanan ?
Resiko kerugian finansial / keuangan Resiko kerugian kerahasiaan / tersebarnya data2 pribadi Resiko kerugian harga diri / image perusahaan
“Sulit “Sulitny nya a meya meyakin kinkan kan manaj manajem emen en perusa perusahaa haan n tentan tentang g pentingnya pentingnya keamanan” keamanan”
Keamanan Komputer Motif-motif serangan pada sistem komputer :
Politis / masih jarang Finansial Dendam (sakit hati) Iseng Sebagai pekerjaan (cracker bayaran) Publikasi Pribadi ataupun Komunitas Dan lain-lain
Filosofi Keamanan
Tidak ada sistem yang 100% aman
The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards guar ds - and even then I have have my doubts doubts (Eugene H. Spaffor Spafford) d)
Ukuran Uku ran Am Aman an Sebua Sebuah h Siste Sistem m •
•
Sebuah sistem dimana seorang penyerang penyera ng (intruder) (intruder) harus mengorbankan banyak waktu, tenaga dan biaya besar dalam rangka penyerangan Resiko yang dikeluarkan penyerang (intruder) tidak sebanding dengan hasil yang diperoleh.
Security Cost Sistem yang aman juga adalah suatu trade-off atau sebuah tarik ulur perimbangan antara keamanan dan biaya (cost). Semakin aman sebuah sistem (tinggi levelnya), maka semakin tinggi biaya yang diperlukan untuk memenuhinya. Jadi bisa kita simpulkan bahwa kebutuhan keamanan untuk sebuah sistem komputer berbeda-beda, tergantung pada: Aplikasi yang ada didalamnya Nilai dari data data yang yang ada dalam sistem Ketersediaan sumber dana
Triangl rianglee Security Security
"Keamanan itu berbanding terbalik dengan kenyamanan"
Elemen Keamanan •
•
•
•
•
Privacy / Confidentiality Confidentiality Menjaga informasi dari orang yang tidak berhak mengakses. Integrity Informasi yang di kirim secara menyeluruh, lengkap dan tidak diubah oleh pihak tertentu. Availability Ketersediaan Ketersediaan informasi pada saat dibutuhkan Authentication Pihak yang terlibat pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan identitas yang didapat tidak palsu. Nonrepudiation Menjaga agar seseorang tidak menyangkal telah melakukan sebuah transaksi
Security Attack •
•
Segala bentuk pola, cara, metode yang dapat menimbulkan gangguan terhadap suatu sistem komputer atau jaringan. Bentuk Bentuk – bentuk dasar Security Security Attack Attack - Interruption (interupsi layanan) - Interception (Pengalihan layanan) - Modification (Pengubahan) - Fabrication (Produksi - Pemalsuan)
Normal Communication .
Interruption Suatu aset sistem dihancurkan, sehingga tidak lagi tersedia atau tidak dapat digunakan Misalnya : perusakan suatu item hardware, pemutusan jalur komunikasi, disable sistem manajemen file, dll •
•
Serangan terhadap layanan availability sistem.
Interception Pengaksesan informasi oleh orang yg tidak berhak
•
•
Misalnya oleh seseorang, program, atau komputer
•
Contohnya pencurian data pengguna kartu kredit. •
Penyerangan terhadap layanan confidentiality
Modification •
Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah, dikurangi atau diubah, setelah itu baru dikirimkan pada jalur komunikasi
•
Contoh pengubahan suatu nilai file data
•
Merupakan jenis serangan terhadap layanan integrity
Fabrication •
Seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan. •
Merupakan serangan terhadap layanan authenticity.
Prinsip Dasar Perancangan Siste Si stem m yan yang g Am Aman an Mencegah hilangnya data Mencegah masuknya penyusup Lapisan Keamanan : Lapisan Fisik Keamanan Lokal Keamanan Root Keamanan File dan System File Keamanan Password dan Enkripsi Keamanan Kernel Keamanan Jaringan