KEAMANAN SISTEM Keamanan proteksi Keamanan mengacu pada keseluruhan

  • Slides: 12
Download presentation
KEAMANAN SISTEM

KEAMANAN SISTEM

Keamanan >< proteksi ? ? Keamanan mengacu pada keseluruhan masalah keamanan dan mekanisme. Proteksi

Keamanan >< proteksi ? ? Keamanan mengacu pada keseluruhan masalah keamanan dan mekanisme. Proteksi mengacu pada mekanisme sistem yang digunakan untuk melindungi informasi pada sistem komputer.

Keamanan Komputer Keamanan sistem operasi Keamanan komputer : suatu perlindungan yang diusahakan oleh suatu

Keamanan Komputer Keamanan sistem operasi Keamanan komputer : suatu perlindungan yang diusahakan oleh suatu sistem informasi dalam rangka mencapai sasaran hasil yang bisa diterapkan atau cara untuk memelihara integritas, kerahasiaan, dan tersediannya informasi. Keamanan sistem operasi : bagian dari masalah keamanan sistem komputer secara total tetapi telah menjadi bagian yang meningkat kepentingannya.

Tujuan Keamanan sistem : menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang

Tujuan Keamanan sistem : menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang tidak berhak. 4 macam kejahatan komputer : Pencurian waktu komputer (disebabkan oleh virus) Pencurian data Manipulasi program komputer Pencurian (pengkopian)software

3 macam keamanan sistem : Kemanan Eksternal (external security) : pengamanan fasilitas komputer Keamanan

3 macam keamanan sistem : Kemanan Eksternal (external security) : pengamanan fasilitas komputer Keamanan interface pemakai (user interface security) : identifikasi pemakai sebelum memakai program data menyinpan data. Keamanan internal (internal security) : pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi, menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data.

ANCAMAN SISTEM KOMPUTER INTERUPSI (interuption) sumber daya sistem komputer dihancurkan : ancaman terhadap ketersediaan.

ANCAMAN SISTEM KOMPUTER INTERUPSI (interuption) sumber daya sistem komputer dihancurkan : ancaman terhadap ketersediaan. contoh : 1. penghancuran bagian perangkat keras (hardisk) 2. pemotongan kabel komunikasi Sumber Informasi Tujuan Informasi

 INTERSEPSI (interception) pihak tidak diijinkan mengakses sumber daya. merupakan ancaman terhadap kerahasiaan. contoh

INTERSEPSI (interception) pihak tidak diijinkan mengakses sumber daya. merupakan ancaman terhadap kerahasiaan. contoh : 1. penyadapan untuk mengambil data rahasia 2. mengkopi file tanpa diotorisasi Sumber Informasi Tujuan Informasi

 MODIFIKASI (modification) pihak tidak diijinkan mengakses dan merusak sumber daya. merupakan ancaman terhadap

MODIFIKASI (modification) pihak tidak diijinkan mengakses dan merusak sumber daya. merupakan ancaman terhadap integritas contoh : 1. mengubah nilai-nilai file data 2. mengubah program sehingga menjadi berbeda 3. memodifikasi pesan-pesan yang ditransmisikan pada jaringan Sumber Informasi Tujuan Informasi

 FABRIKASI (fabrication) pihak tidak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. merupakan

FABRIKASI (fabrication) pihak tidak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. merupakan ancaman terhadap integritas contoh : 1. memasukkan pesan-pesan palsu ke jaringan 2. penambahan record ke file Sumber Informasi Tujuan Informasi

Petunjuk pengamanan sistem (Saltzer & Schroder : 1975) Rancangan sistem seharusnya publik : tidak

Petunjuk pengamanan sistem (Saltzer & Schroder : 1975) Rancangan sistem seharusnya publik : tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan (mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan) Dapat diterima : tidak mengganggu kerja pemakai Pemeriksaan otoritas saat itu Kewenangan serendah mungkin Mekanisme yang ekonomis

Objek yang perlu diproteksi Sistem Komputer Objek perangkat keras : 1. Terminal 2. Disk

Objek yang perlu diproteksi Sistem Komputer Objek perangkat keras : 1. Terminal 2. Disk drive 3. Printer, dsb…………. Objek perangkat lunak : 1. Proses 2. File 3. Database/basisdata, dsb………. .

Taksonomi Bowles : (tipe – tipe program jahat) Bacteria Logic Bomb Trapdoor Trojan Horse

Taksonomi Bowles : (tipe – tipe program jahat) Bacteria Logic Bomb Trapdoor Trojan Horse Virus Worm