ppt ok keamanan komputer (kelompok 2)

22
ANGGOTA KELOMPOK 2: 1. ALSKY KLAUSSADIE 2. APRILIYANTI ANWAR 3. CANDRA ZUL ISMAN 4. M. AKBAR RANGGA 5. PRINCESS GLADYS I 6. SAMUEL OKADI T 7. WIDI UTAMA N KEAMANAN KOMPUTER 3 – ENKRIPSI & DEKRIPSI 4 – PENGAMANAN OS

Upload: princess-gladys-ingrid-supit

Post on 16-Aug-2015

255 views

Category:

Documents


3 download

DESCRIPTION

f

TRANSCRIPT

Page 1: Ppt Ok Keamanan Komputer (Kelompok 2)

ANGGOTA KELOMPOK 2:

1. ALSKY KLAUSSADIE

2. APRILIYANTI ANWAR

3. CANDRA ZUL ISMAN

4. M. AKBAR RANGGA

5. PRINCESS GLADYS I

6. SAMUEL OKADI T

7. WIDI UTAMA N

KEAMANAN KOMPUTER

3 – ENKRIPSI & DEKRIPSI4 – PENGAMANAN OS

Page 2: Ppt Ok Keamanan Komputer (Kelompok 2)

PEMBAHASAN – ENKRIPSI & DEKRIPSI

1. Enkripsi dan Deskripsi• Contoh aplikasi enkripsi dan deskripsi pada

teks, gambar, suara dan video• Contoh penerapan enkripsi dan deskripsi

pada pengiriman dan pengaksesan data di jaringan

2. Pengamanan Sistem Operasi• Model-model keamanan dalam sistem operasi• Perancangan sistem operasi yang aman• Bentuk seranagn terhadap sistem operasi• Tinjauan terhadap sistem operasi yang aman• Contoh sistem operasi yang aman

Page 3: Ppt Ok Keamanan Komputer (Kelompok 2)

ENKRIPSI DAN DEKRIPSI

• Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.

• Dekripsi dalam dunia keamanan komputer merupakan proses untuk mengubah chiperteks menjadi plainteks atau pesan asli.

• Tiga kategori enkripsi:

• Kunci enkripsi rahasia

• Kunci enkripsi public

• Fungsi one-way

• Model-model Enkripsi:

• Symmetric Cryptosystem ( Enkripsi Konvensional)

• Assymmetric Cryptosystem (Enkripsi public-key)

Page 4: Ppt Ok Keamanan Komputer (Kelompok 2)

KELEBIHAN & KEKURANGAN ENKRIPSI

Kelebihan dari Enkripsi

• Kerahasiaan suatu informasi terjamin.

• Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash.

• Menanggulangi penyadapan telepon dan email

• Untuk digital signature

Kekurangan dari Enkripsi

• Penyandian rencana teroris.

• Penyembunyian record kriminal oleh seorang penjahat.

• Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci.

Page 5: Ppt Ok Keamanan Komputer (Kelompok 2)

CONTOH APLIKASI DAN PENERAPAN ENKRIPSI DAN DESKRIPSI

A. Stand alone• PGP (Pretty Good Privacy) program enkripsi untuk email dan file.• Easy Crypto Deluxe sistem dengan satu kunci (single key system).• Mooseoft Encryptor perangkat untuk membantu menemukan kata sandi

yang baik.• Powercrypt 2000 perangkat enkripsi yang menggunakan algoritma

enkripsi.• Kryptel perangkat yang elegan dan mudah digunakan.

B. Jaringan • Pada level jaringan (network level) : CIPE• Pada level socket : SSH , SCL• Pada level aplikasi (application level) : PGP

Page 6: Ppt Ok Keamanan Komputer (Kelompok 2)

PEMBAHASAN - PENGAMANAN SISTEM OPERASI

• Sistem operasi adalah seperangkat program yang mengelola sumber daya perangkat keras komputer atau hardware, dan menyediakan layanan umum untuk aplikasi perangkat lunak.• Sistem operasi adalah jenis yang paling penting dari perangkat lunak

sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program aplikasi booting.• Sistem Keamanan juga terdapat dalam Sistem Operasi untuk

melindungi computer dari berbagai serangan virus, spam, worm, dan lain-lain.

Page 7: Ppt Ok Keamanan Komputer (Kelompok 2)

MODEL-MODEL KEAMANAN DALAM SISTEM OPERASI

A. Kriptografi ilmu dan seni untuk menjaga kerahasiaan berita.• empat tujuan mendasar dari ilmu kriptografi:

- Kerahasiaan - Integritas data - Autentikasi - Non-repudiasB. Cryptosystem suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya.

Page 8: Ppt Ok Keamanan Komputer (Kelompok 2)

• Karakteristik Cryptosystem yang baik:a. memiliki ruang kunci (keyspace) yang besar.b. Keamanan sistem terletak pada kerahasiaan kunci, bukan pada

kerahasiaan algoritma yang digunakan.c. menghasilkan ciphertext yang terlihat acak dalam seluruh tes

statistic yang dilakukan terhadapnyad. mampu menahan seluruh serangan yang telah dikenal

sebelumnya• Macam-macam Cryptosystem: - Symmetric Cryptosystem - Asymmetric Cryptosystem - Protokol Cryptosystem

Page 9: Ppt Ok Keamanan Komputer (Kelompok 2)

PERANCANGAN SISTEM OPERASI YANG AMAN

• Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan system operasi.• Keamanan sistem terbagi menjadi tiga:

a. Keamanan eksternal (external security).b. Keamanan interface pemakai (user interface security).c. Keamanan internal (internal security).

• 2 masalah keamanan yang penting:a. Kehilangan data (data loss).

- Bencana- Kesalahan perangkat keras dan perangkat lunak- Kesalahan/kelalaian manusia.

Page 10: Ppt Ok Keamanan Komputer (Kelompok 2)

• Penyusup (hacker). a. Penyusup pasifb. Penyusup pasif

• Kategori penyusupan:a. Lirikan mata pemakai non teknis. b. Penyadapan oleh orang dalam.c. Usaha hacker dalam mencari uang.d. Spionase militer atau bisnis.

Page 11: Ppt Ok Keamanan Komputer (Kelompok 2)

LAPISAN KEAMANAN

A. Lapisan Fisik • Akses Masuk Ke Ruang Komputer• Penguncian komputer secara hardware• Keamanan BIOS• Keamanan Bootloader• Back-up data : - Pemilihan piranti back-up

- Penjadwalan back-up• Mendeteksi gangguan fisik • Log file

Page 12: Ppt Ok Keamanan Komputer (Kelompok 2)

B. Keamanan local• Beri mereka fasilitas minimal yang diperlukan.• Hati-hati terhadap saat/dari mana mereka login, atau tempat

seharusnya mereka login.• Pastikan dan hapus rekening mereka ketika mereka tidak lagi

membutuhkan akses.C. Keamanan Root• Ketika melakukan perintah yang kompleks.• Beberapa orang merasa terbantu ketika melakukan “touch /-i”

pada sistem mereka.• Hanya menjadi root ketika melakukan tugas tunggal tertentu.• Jalur perintah untuk pemakai root sangat penting.

Page 13: Ppt Ok Keamanan Komputer (Kelompok 2)

• Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root.• File /etc/securetty berisikan daftar terminal-terminal tempat

root dapat login.• Selalu perlahan dan berhati-hati ketika menjadi root.

D. Keamanan File dan system file• Directory home user tidak boleh mengakses perintah

mengubah system seperti partisi, perubahan device dan lain-lain.• Lakukan setting limit system file.• Atur akses dan permission file : read, writa, execute bagi user

maupun group.• Selalu cek program-program yang tidak dikenal.

Page 14: Ppt Ok Keamanan Komputer (Kelompok 2)

E. Keamanan Password dan Enkripsi• Hati-hati terhadap bruto force attack dengan membuat password yang baik.• Selalu mengenkripsi file yang dipertukarkan.• Lakukan pengamanan pada level tampilan, seperti screen saver.

F. Keamanan Kernel• selalu update kernel system operasi.• Ikuti review bugs dan kekurang-kekurangan pada system operasi.

G. Keamanan Jaringan• Waspadai paket sniffer yang sering menyadap port Ethernet.• Lakukan prosedur untuk mengecek integritas data• Verifikasi informasi DNS• Lindungi network file system• Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

Page 15: Ppt Ok Keamanan Komputer (Kelompok 2)

ANCAMAN-ANCAMAN KEAMANAN

• Kebutuhan keamanan sistem komputer dikategorikan tiga aspek: - Kerahasiaan (secrecy). - Integritas (integrity). - Ketersediaan (availability).

Page 16: Ppt Ok Keamanan Komputer (Kelompok 2)

PETUNJUK PENGAMANAN SISTEM

• prinsip pengamanan sistem komputer: - Rancangan sistem seharusnya publik. - Dapat diterima. - Pemeriksaan otoritas saat itu. - Kewenangan serendah mungkin. - Mekanisme yang ekonomis.

Page 17: Ppt Ok Keamanan Komputer (Kelompok 2)

OTENTIFIKASI PEMAKAI

• Metode otentifikasi didasarkan pada tiga cara: - Sesuatu yang diketahui pemakai. - Sesuatu yang dimiliki pemakai. - Sesuatu mengenai (ciri) pemakai.

Page 18: Ppt Ok Keamanan Komputer (Kelompok 2)

BENTUK SERANGAN PADA SISTEM OPERASI

A. Malicious Software merupakan program yang dirancang untuk disusupkan ke dalam sebuah sistem dengan tujuan untuk melakukan beraneka ragam aktivitas yang bersifat merugikan pemiliknya.• Pembagian atau taksonomi menghasilkan tipe-tipe program jahat: - Bacteria. - Logic bomb. - Trapdoor. - Trojan horse. - Virus. - Worm.

Page 19: Ppt Ok Keamanan Komputer (Kelompok 2)

B. Denial of Services ( DoS ) suatu aktifitas dengan tujuan utama menghentikan atau meniadakan layanan sistem atau jaringan komputer sehingga pengguna tidak dapat menikmati fungsionalitas dari layanan tersebut.• Contoh tipe serangan DoS / Ddos - SYN – Flooding - Pentium ‘FOOF’ Bug - Ping Flooding

C. Rootkit dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi.

D. Spam sebenarnya tidak berbahaya selama tidak ditumpangi virus atau file berbahaya lain.

E. Phising bisa dikatakan sebagai bentuk penipuan.

Page 20: Ppt Ok Keamanan Komputer (Kelompok 2)

F. Man-in-The-Middle (MITM) Attack serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal sedang melakukan komunikasi.

G. DNS Forgery cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan.

H. DNS Cache Poisoning memanfaatkan cache dari setiap server DNS

Page 21: Ppt Ok Keamanan Komputer (Kelompok 2)

TINJAUAN TERHADAP SISTEM OPERASI YANG AMAN

• Meski sebuah system informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor.

Hal ini disebabkan oleh beberapa hal: - Ditemukannya lubang keamanan (security hole) yang baru. - Kesalahan konfigurasi. - Penambahan perangkat baru.

Page 22: Ppt Ok Keamanan Komputer (Kelompok 2)

CONTOH SISTEM OPERASI YANG AMAN

• OpenBSD• Linux• Windows Server 2008• Windows Server 2000• Windows Vista• Windows Server 2003• Windows XP• HP-UX 11i• Mac OS X: Apple OS