1 KEAMANAN KOMPUTER(Computer Security) Definisi computer security: (Garfinkel & Spafford) “A computer is secure if you can depend on it and its software to behave as you expect ”.G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. •Jika kita berbicara tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. •Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang mun cul atas sistem tersebut. Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu : 1)Threats (Ancaman) atas sistem dan 2)Vulnerability (Kelemahan) atas sistem Tujuan Keamanan Komputer dalam CASIFO: 1). Kerahasiaan Perusahaan berusaha melindungi data dan informasi dari pengungkapan kepada orang –orang yang tidak berhak 2). Ketersediaan Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang menggunakannya. 4). Integritas Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang diwakilinya.
Analisa keamanan komputer dalam ruang lingkup Sistem Informasi.
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
5/17/2018 Keamanan Komputer (Computer Security) - slidepdf.com
mendapatkan akses yang tidak diotentikasi ke dalam sistem meliputi Metode otentikasi yang
lemah, Potensi pengguna melewati (bypass) mekanisme otentikasi, Kurangnya kerahasiaan dan
integritas dari informasi otentikasi yang disimpan, Kurangnya enkripsi, dan Kurangnya
pengetahuan pengguna mengenai bahaya dari sharing elemen-elemen otentikasi semisal
password, security tokens, dan lainnya.
Otentikasi secara umum dikategorikan sebagai “Sesuatu yang Anda ketahui” misalnya password,
“Sesuatu yang Anda punya” misalnya token cards , atau “Sesuatu yang memang Anda” misalnya
biometrics.
Proses otorisasi digunakan yang digunakan untuk mengontrol akses mensyaratkan bahwa sistem
bisa mengidentifikasi dan membedakan antara setiap pengguna. Kendali akses (access rules) atau
otorisasi menspesifikasikan siapa yang bisa melakukan akses terhadap sesuatu. Sebagai contoh,
pengendalian akses seringkali berbasis pada least privilege atau sedikit kewenangan, yang
menunjukkan bahwa setiap pengguna hanya diberi wewenang untuk mengakses objek sistemsesuai jabatannya. Akses hanya akan diberikan pada prosedur terdokumentasi berbasis tipe akses
“Harus diketahui” dan “Harus dikerjakan”.
Akses ke komputer bisa disetting ke berbagai tingkatan. Sebagai contoh, pembatasan akses pada
tingkatan file secara garis besar meliputi beberapa hal berikut:
• Read, Inquiry, atau Copy saja.
• Write, Create, Update, atau Delete saja.
• Execute saja
• Kombinasi dari setiap hak akses diatas.
Daftar file terkomputerisasi dan infrastruktur/fasilitas yang digunakan secara garis besar di setiap
tingkatan dari jaringan komputer, platforms, basis data, dan aplikasi yang harus dilindungi oleh
kontrol akses non-fisik meliputi Data, Data Dictionary/ Directory, Jalur telekomunikasi dan
jalur telpon, Sistem operasi untuk router jaringan dan switches, DNS atau Domain Name
Servers, Systems Software, Libraries/Directories, Application Software (Development dan
Production), Web Applications, System Procedure Libraries, System Utilities, Operator Systems
Exits, Access Control Software, Passwords, Logging Files, Temporary Disk Files, Tape Files,
Spool Queues.
5/17/2018 Keamanan Komputer (Computer Security) - slidepdf.com
Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh
cryptographer . Sedang, cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertextdan orang yang melakukannya disebut cryptanalyst .
Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext
ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukantransformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur
oleh satu atau beberapa kunci kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang
digunakan.
Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut :
EK (M) = C (Proses Enkripsi)
DK (C) = M (Proses Dekripsi)
Pada saat proses enkripsi kita menyandikan pesan M dengan suatu kunci K lalu dihasilkan pesan
C. Sedangkan pada proses dekripsi, pesan C tersebut diuraikan dengan menggunakan kunci K
sehingga dihasilkan pesan M yang sama seperti pesan sebelumnya.
A. Konversi Data ke Teks
Ada tiga kelas teknik yang digunakan untuk mengubah data menjadi teks yang jelas:
1)Transposition cipher
2)Subtitutions cipher
3) Product cipher
Kebanyakan sistem kriptografi modern menggunakan sandi produk karena itu dianggap yang
paling sulit (memiliki faktor tertinggi kerja).
B. Kerugian sistem Kriptografi
• Kerugian utama cryptosystem yang utama adalah bahwa pihak pihak yang ingin bertukar
informasi harus berbagi kunci,rahasia pribadi.
• Untuk mengatasi kelemahan ini, cryptosystem kunci algoritma publik telah dikembangkan.
algoritma ini menggunakan dua kunci yang berbeda untuk mengenkripsi data dan untuk
mendekripsi data. Salah satu kunci dapat dibuat publik, dan kunci lainnya bersifat rahasia.
• Dari sudut pandang audit, aspek yang paling penting cryptosystem adalah cara di mana kunci
kriptografi dikelola.
Kriptografi kunci manajemen harus mengatasi tiga fungsi :
1) Bagaimana kunci akan dihasilkan
2) Bagaimana mereka akan didistribusikan kepada pengguna
3) Bagaimana bila mereka akan dipasang di fasilitas kriptografi
5/17/2018 Keamanan Komputer (Computer Security) - slidepdf.com