mengamankan koneksi ke komputer lain
TRANSCRIPT
Makalah Keamanan Sistem Informasi
TENTANG MENGAMANKAN KONEKSI KE
KOMPUTER LAIN
Disusun Oleh :
Muslih Hidayat
Deki Apri
Eka Agus Suhendra
Risian Sonny
Heri Saparudin
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER(STMIK
NH)NURDIN HAMZAH JAMBI
TAHUN AJARAN 2014
Mengamankan Koneksi ke Komputer Lain
Koneksi Internet
Metode-metode untuk mengahalangi pengganggu agar tidak menerobos masuk ke komputer :
• Firewall
• Proxy Server
• DMZ
• Setting Keamanan browser
• Memperbarui sistem operasi secara otomatis
Untuk meningkatkan keamanan koneksi ke komputer lain
• Perusahan besar dapat membuat intranet yang independen dari internet.
• Gunakan koneksi VPN dari luar jaringan yang aman ketika Anda bepergian.
• Tempatkan komputer pada DMZ untuk melayani halaman Web dengan cepat dan mengurangi lalulintas komputer didalam firewall.
• Untuk jaringan rumah, instal sebuah router yang menyediakan hub Ethernet, proxy server,
dan firewall.
• Atur setting keamanan browser Anda untuk mengambil jenis-jenis applet yang boleh diaktifkan.
Jenis Serangan dan Serangan Balasan
• Virus
• Worm
• Virus Makro
• Trojan Horse
• Virus e-mail
• E-mail Bomb
Komukasi Terenkripsi
• Enkripsi
proses penyandian pesan sebelum memasuki jaringan atau gelombang udara, kemudian
membuka kembali pada ujung penerimaan
– Sistem kunci rahasia simetrik
• Pengirim dan penerima keduanya menggunakan kunci yang sama
• Manajemen kunci dapat menjadi masalah
– Teknologi kunci publik
• Menggunakan kunci privat dan kunci publik
– Autoritas sertifikat
• Lembaga / orang terpercaya yang memberikan keterangan bahwa suatu situs
web dapat dipercaya (menyediakan kunci publik kepada pihak yang terpercaya) A trusted middleman verifies that a Web site is a trusted site
(provides public keys to trusted partners)
• Secure socket layers (SSL)
• Key Adalah angka biner yang panjangnya antara 40 dan 128 bit.
• Komputer menggunakan sekumpulan aturan yang disebut algritma untuk menggabungkan
bagian-bagian dari key dengan angka biner yg pada umumnya merepresentasikan karakter dan angka-angka pada sebuah pesan. Dari sini dihasilkan serangkaian angka yang tidak punya makna bagi siapapun yang membacanya selam transmisi berlangsung.
• Jika key yg sama digunakan untuk mengenkripsi dan mendekripsi pesan maka sistem ini
disebut Enkripsi Symmetric-key
• Enkripsi public-key
Metode yang lebih lambat, tetapi lebih aman adalah metode yang menggunakan dua key yang diciptakan sebagai pasangan.
• Certificate authority
Sebuah layanan yang memberikan perlindungan untuk menghasilkan sepasang private/public key
Empat Masalah Utama yg berhubungan dengan keamanan komputer
• Eavesdropping
Jika seseorang mengitip komukasi Anda, ia membaca tetapi tidak mengubahnya.
Eavesdropping dapat dirintangi dengan mengenkripsi badan pesan dengan menggunakan enkripsi symmetric-key. Orang yang mengintersepsi pesan tidak dapat membacanya tanpa key.
• Spoofing
Spoofing adalah menyamar sebagai pengirim.
• Untuk membuktikan keaslian Identitas pengirim, pengirim dapat menggunakan enkripsi public-key. Pengirim menenkripsi bagian-bagian pesan dengan menggunakan private-key
nya. Penerima mendapatkan public-key si pengirim dari CA dan menggunakannya untuk mendekripsi bagian pesan tersebut.
• Misrepresentation
Dapat berupa menyamar sebagai penerima sah seperti situs Web yang terkenal, atau
berpura-pura sebagai perusahaan gadungan yang menerima pembayaran tanpa mengirim barang-barang
Privasi
• Individu
Semua catatan atau idemtitas yang dimiliki oleh individu
• Bisnis
• mendapatkan uang dengan menyediakan produk dan jasa
• Marketing, metode : iklan
• target iklan ; membatasi iklan pada segmen populasi yang akan membeli produk
• Pelanggaran : Spam ; email tidak diminta
• Junk mail—Direct mail advertising ; email yang tidak diinginkan
• Tips—membatasi iklan email yang tidak diinginkan
• Memblokir ; firewall atau software khusus
• Profiling ; mengenali pola pembelian seseorang
• Cookies—files text yang menyimpan informasi spesifik user
• Spyware ; mencatat semua aktivitas browsing web
• Spyware— software yang melacak perilaku dan isi dari harddrive komputer
dengan tanpa izin
• mencegah spyware : membaca instruksi EULA untuk membatalkan installasigunakan software untuk menghilangkan spyware
• Pemerintah
• Implementasi yang sering dibicarakan adalah pembuatan Kartu Tanda Penduduk (KTP)
online.
• Data lain yang juga sifatnya sangat sensitif yaitu kerahasiaan data kesehatan.
• perlu diperhatikan klasifikasi : data publik (boleh diakses oleh siapa saja), privat atau
internal(hanya diketahui dalam instansi yang bersangkutan), dan rahasia