Blog Tentang Informasi Tutorial Desain Web Dan Info Terkini

SISTEM INFORMASI KOMPUTER


Aspek / Servis Keamanan
 Privacy / confidentiality
 Integrity
 Authenticity
 Availability
 Non-repudiation
 Access control


Privacy / confidentiality
 Proteksi data [hak pribadi] yang sensitif
 Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan
 Data pelanggan
 Sangat sensitif dalam e-commerce, healthcare
 Serangan: sniffer, SOP tidak jelas
 Proteksi: enkripsi
 Electronic Privacy Information Center http://www.epic.org
Electronic Frontier Foundartion http://www.eff.org


Integrity
 Informasi tidak berubah tanpa ijin (tampered, altered, modified)
 Serangan: spoof, virus, trojan horse, man in the middle attack
 Proteksi: signature, certificate, hash


Authenticity
 Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan
 penggunaan digital signature, biometrics
 Serangan: password palsu, terminal palsu, situs web palsu
 Proteksi: certificates


Availability
 Informasi harus dapat tersedia ketika dibutuhkan
 Serangan terhadap server: dibuat hang, down, crash, lambat
 Serangan: Denial of Service (DoS) attack (mulai banyak)
 Proteksi: backup, IDS, filtering router, firewall


Jenis Serangan (attack)
 Menurut W. Stallings
 Interruption
DoS attack, network flooding
 Interception
Password sniffing
 Modification
Virus, trojan horse
 Fabrication
spoffed packets
Interruption Attack
 Denial of Service (DoS) attack
 Menghabiskan bandwith, network flooding
 Memungkinkan untuk spoofed originating address
 Tools: ping broadcast, smurf, synk4, macof, various flood utilities
 Proteksi:
 Sukar jika kita sudah diserang
 Filter at router for outgoing packet, filter attack orginiating from our site
 Sniffer to capture password and other sensitive information
 Tools: tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)
 Protection: segmentation, switched hub, promiscuous detection (anti sniff)


Modification Attack
 Modify, change information/programs
 Examples: Virus, Trojan, attached with email or web sites
 Protection: anti virus, filter at mail server, integrity checker (eg. tripwire)
 Biasanya didahului oleh access attack untuk mendapatkan akses
 Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi
 Contoh:
 Pengubahan nilai kuliah
 Penghapusan data utang di bank
 Mengubah tampilan situs web


Fabrication Attack
 Spoofing address is easy
 Examples:
 Fake mails: virus sends emails from fake users (often combined with DoS attack)
 spoofed packets
 Tools: various packet construction kit
 Protection: filter outgoing packets at router


Kritografi
 Studi tentang enkripsi dan dekripsi data berdasarkan konsep matematis
 Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca
 enkripsi: data asli à bentuk tersamar
 dekripsi: data tersamar à data asli
 Komponen sistem kriptografi:
 fungsi enkripsi & dekripsi
 kunci


langkah mengamankan firewall
1. Instal SP2 ke Sistem Operasi Windows
2. . Aktifkan Auto Updates untuk Firewall.
3. 3. Tweak Pengaturan Penggunaan untuk Anda
4. 4. Menjaga Pengaturan Konsisten Di Jaringan
5. Tambahkan Lapisan Ganda ke PC dan Sistem Keamanan.
6. Gunakan password yang kuat
7. Sebuah enkripsi 128-bit wep pada jaringan wireless anda
8. Siaga pc teman anda terbaik
9. Spoiler for 9 :
10. 9. Test # 1: Mencari kebocoran

Test # 2: Memeriksa pelabuhan

MEMPENGARUHI SISTEM KEAMANAN
 Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual


 Informasi memiliki “nilai” (ekonomis, politis) ® obyek kepemilikan yang harus dijaga


 Mengapa sistem informasi rentan terhadap gangguan keamanan
 Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet)
 Tidak ada batas fisik dan kontrol terpusat
 Perkembangan jaringan (internetworking) yang amat cepat
 Sikap dan pandangan pemakai
 Aspek keamanan belum banyak dimengerti
 Menempatkan keamanan sistem pada prioritas rendah
 Ketrampilan (skill) pengamanan kurang

Teknik hacking
¬ Denial of Service : membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi overload
¬ Sniffer : dalam bentuk program yang melacak paket data pada saat data tersebut sedang melintasi jaringan , misalnya password
¬ Spoofing : pemalsuan alamat email atau web dengan tujuan menjebak pemakai agar memasukan informasi yang pentik (contoh kasus KlikBca.com)
¬ Virus : penggalan kode program untuk tujuan tertentu yang bersifat negatif
¬ Worm : menggandakan dirinya sendiri
¬ Logic Bomb : aktif karena pemicu tertentu seperti sistem penanggalan sistem komputer, dll.
¬ Trojan Horse : program penyusupan dalam sistem komputer


Pentingnya Keamanan Sistem
 Mengapa sistem informasi rentan terhadap gangguan keamanan
 Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet)
 Tidak ada batas fisik dan kontrol terpusat
 Perkembangan jaringan (internetworking) yang amat cepat
 Sikap dan pandangan pemakai
 Aspek keamanan belum banyak dimengerti
 Menempatkan keamanan sistem pada prioritas rendah
 Ketrampilan (skill) pengamanan kurang


Beberapa jenis gangguan
 Serangan untuk mendapatkan akses (access attacks)
 Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi
 Serangan untuk melakukan modifikasi (modification attacks)
 Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah
 Serangan untuk menghambat penyediaan layanan (denial of service attacks)
 Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer


Cara melakukan serangan
 Sniffing
 Memanfaatkan metode broadcasting dalam LAN
 “Membengkokkan” aturan Ethernet, membuat network interface bekerja dalam mode promiscuous
 Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer
 Mencegah efek negatif sniffing
 Pendeteksian sniffer (local & remote)
 Penggunaan kriptografi (mis: ssh sbg pengganti telnet)

 Spoofing
 Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid
 Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis: username & password)


Tips keamanan terhdap virus
 Gunakan Software Anti Virus
 Blok file yang sering mengandung virus
 Blok file yang menggunakan lebih dari 1 file extension
 Gunakan firewall untuk koneksi ke Internet
 Autoupdate dengan software patch
 Backup data secara reguler
 Hindari booting dari floopy disk USB disk
 Terapkan kebijakan Sistem Keamanan Komputer Pengguna


Software keamanan siste
 Anti Virus Software
 Anti Spam Software
 Firewall
 Backup Resource
Tag : MATA KULIAH
0 Komentar untuk "SISTEM INFORMASI KOMPUTER"

INFO NEWS UPDATE

loading...
Back To Top