Keamanan Sistem - Danar Putra Pamungkas

advertisement
L/O/G/O
S i s t e m
O p e r a s i
Keamanan Sistem
Point – point Pembahasan
1
Keamanan
2
Ancaman Keamanan
3
Otentikasi Pemakai
4
Program – pogram jahat
5
Antivirus
Keamanan Sistem
Keamanan Sistem Komputer
Untuk menjamin sumber daya agar tidak digunakan /
dimodifikasi orang yang tak terotoritasi (tidak diberi hak)
Pengamanan
Fasilitas computer
dari :
- Penyusup (Hacker)
- Bencana alam
Keamanan Eksternal
Identifikasi pemakai
untuk ijin akses ke
progam / data
Keamanan Interface User
Pengamanan
beragam kendali
hardware &
software untuk
menjamin operasi
yg handal
Keamanan Internal
Ancaman Keamanan Sistem
Interupsi
menjadikan sumber daya sistem komputer rusak
Misal : penghancuran perangkat keras.
Intersepsi
Pihak yang tidak mendapat ijin dapat mengkakses sumber daya
Misal : penyadapan
Modifikasi
Pihak yang tidak mendapat ijin tidak hanya dapat
mengkakses sumber daya melaikan bisa juga merusak
Misal : mengubah file, mengubah program, mengubah pesan
Fabrikasi
Pihak yang tidak mendapat ijin dapat menyisipkan
objek – objek palsu
Misal : memasukkan pesan palsu ke jaringan
Otentikasi
Otentikasi
sebuah mekanisme yang di gunakan untuk melakukan
validasi terhadap identitas user yang mencoba
mengakses sumber daya dalam sebuah sistem komputer.
Multi Factor Authentication
Something You Know
Something You Have
Something You Are
Something You Do
Single Factor Authentication
Username & password
Multi Factor Authentication
Something You Know
Something You Have
melibatkan pengetahuan informasi rahasia yang memungkinkan
user meng-otentikasi dirinya sendiri ke sebuah server.
Contoh : Password & PIN
Melibatkan bahwa user harus memiliki alat secara fisik.
Contoh : penggunaan token / smart card
Something You Are
Melibatkan bahwa user memiliki karakteristik yang unik yang
membedakaan dirinya degan user yang lain untuk
mengidentifikasi dirinya sendiri.
Contoh : sidik jari, retina, garis tangan sesorang.
Something You Do
Melibatkan bahwa tiap user ketika melakukan sesuatu /
menggunakan sesuatu dengan cara yang berbeda.
Contoh : analisis suara, analisis tangan.
Progam – program Jahat
1. Bacteria
Mereplikasi dirinya sendiri dan tidak merusak file
2. Logic Bomb
sebuah logic yang ditempelkan pada program computer agar memeriksa suatu kumpulan kondisi
sistem.
3. Trapdoor
sebuah titik masuk tak terdokumentasi rahasia di suatu program untuk memberi akses tanpa metode
– metode otentikasi normal
4. Trojan Horse
Untuk memperoleh informasi dari target.
5. Virus
Menginfeksi suatu program-program lain dengan memodifikasi program – program tersebut .
6. Worm
Mereplikasi dirinya dan mengirim kopian – kopian dari computer ke computer lelaui jaringan.
Anti Virus
Deteksi
Begitu infeksi telah terjadi, tentukan apakah infeksi
memang telah terjadi dan cari lokasi virus.
Identifikasi
Begitu virus terdeteksi maka identifikasi virus yang menginfeksi
program
Penghilangan
Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari
program yang terinfeksi dan program dikembalikan ke semua (sebelum
terinfeksi).
L/O/G/O
Thank You!
Danarpamungkas .wordpress .com
Download