mengamankan koneksi ke komputer lain

5
Makalah Keamanan Sistem Informasi TENTANG MENGAMANKAN KONEKSI KE KOMPUTER LAIN Disusun Oleh : Muslih Hidayat Deki Apri Eka Agus Suhendra Risian Sonny Heri Saparudin SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER(STMIK NH)NURDIN HAMZAH JAMBI TAHUN AJARAN 2014

Upload: stmik-nh

Post on 19-Jul-2015

60 views

Category:

Internet


5 download

TRANSCRIPT

Makalah Keamanan Sistem Informasi

TENTANG MENGAMANKAN KONEKSI KE

KOMPUTER LAIN

Disusun Oleh :

Muslih Hidayat

Deki Apri

Eka Agus Suhendra

Risian Sonny

Heri Saparudin

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER(STMIK

NH)NURDIN HAMZAH JAMBI

TAHUN AJARAN 2014

Mengamankan Koneksi ke Komputer Lain

Koneksi Internet

Metode-metode untuk mengahalangi pengganggu agar tidak menerobos masuk ke komputer :

• Firewall

• Proxy Server

• DMZ

• Setting Keamanan browser

• Memperbarui sistem operasi secara otomatis

Untuk meningkatkan keamanan koneksi ke komputer lain

• Perusahan besar dapat membuat intranet yang independen dari internet.

• Gunakan koneksi VPN dari luar jaringan yang aman ketika Anda bepergian.

• Tempatkan komputer pada DMZ untuk melayani halaman Web dengan cepat dan mengurangi lalulintas komputer didalam firewall.

• Untuk jaringan rumah, instal sebuah router yang menyediakan hub Ethernet, proxy server,

dan firewall.

• Atur setting keamanan browser Anda untuk mengambil jenis-jenis applet yang boleh diaktifkan.

Jenis Serangan dan Serangan Balasan

• Virus

• Worm

• Virus Makro

• Trojan Horse

• Virus e-mail

• E-mail Bomb

Komukasi Terenkripsi

• Enkripsi

proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian

membuka kembali pada ujung penerimaan

– Sistem kunci rahasia simetrik

• Pengirim dan penerima keduanya menggunakan kunci yang sama

• Manajemen kunci dapat menjadi masalah

– Teknologi kunci publik

• Menggunakan kunci privat dan kunci publik

– Autoritas sertifikat

• Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs

web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) A trusted middleman verifies that a Web site is a trusted site

(provides public keys to trusted partners)

• Secure socket layers (SSL)

• Key Adalah angka biner yang panjangnya antara 40 dan 128 bit.

• Komputer menggunakan sekumpulan aturan yang disebut algritma untuk menggabungkan

bagian-bagian dari key dengan angka biner yg pada umumnya merepresentasikan karakter dan angka-angka pada sebuah pesan. Dari sini dihasilkan serangkaian angka yang tidak punya makna bagi siapapun yang membacanya selam transmisi berlangsung.

• Jika key yg sama digunakan untuk mengenkripsi dan mendekripsi pesan maka sistem ini

disebut Enkripsi Symmetric-key

• Enkripsi public-key

Metode yang lebih lambat, tetapi lebih aman adalah metode yang menggunakan dua key yang diciptakan sebagai pasangan.

• Certificate authority

Sebuah layanan yang memberikan perlindungan untuk menghasilkan sepasang private/public key

Empat Masalah Utama yg berhubungan dengan keamanan komputer

• Eavesdropping

Jika seseorang mengitip komukasi Anda, ia membaca tetapi tidak mengubahnya.

Eavesdropping dapat dirintangi dengan mengenkripsi badan pesan dengan menggunakan enkripsi symmetric-key. Orang yang mengintersepsi pesan tidak dapat membacanya tanpa key.

• Spoofing

Spoofing adalah menyamar sebagai pengirim.

• Untuk membuktikan keaslian Identitas pengirim, pengirim dapat menggunakan enkripsi public-key. Pengirim menenkripsi bagian-bagian pesan dengan menggunakan private-key

nya. Penerima mendapatkan public-key si pengirim dari CA dan menggunakannya untuk mendekripsi bagian pesan tersebut.

• Misrepresentation

Dapat berupa menyamar sebagai penerima sah seperti situs Web yang terkenal, atau

berpura-pura sebagai perusahaan gadungan yang menerima pembayaran tanpa mengirim barang-barang

Privasi

• Individu

Semua catatan atau idemtitas yang dimiliki oleh individu

• Bisnis

• mendapatkan uang dengan menyediakan produk dan jasa

• Marketing, metode : iklan

• target iklan ; membatasi iklan pada segmen populasi yang akan membeli produk

• Pelanggaran : Spam ; email tidak diminta

• Junk mail—Direct mail advertising ; email yang tidak diinginkan

• Tips—membatasi iklan email yang tidak diinginkan

• Memblokir ; firewall atau software khusus

• Profiling ; mengenali pola pembelian seseorang

• Cookies—files text yang menyimpan informasi spesifik user

• Spyware ; mencatat semua aktivitas browsing web

• Spyware— software yang melacak perilaku dan isi dari harddrive komputer

dengan tanpa izin

• mencegah spyware : membaca instruksi EULA untuk membatalkan installasigunakan software untuk menghilangkan spyware

• Pemerintah

• Implementasi yang sering dibicarakan adalah pembuatan Kartu Tanda Penduduk (KTP)

online.

• Data lain yang juga sifatnya sangat sensitif yaitu kerahasiaan data kesehatan.

• perlu diperhatikan klasifikasi : data publik (boleh diakses oleh siapa saja), privat atau

internal(hanya diketahui dalam instansi yang bersangkutan), dan rahasia