-->

Resume Makalah Keamanan Komputer

   



    Bidang Keamanan Komputer secara terus menerus mengalami perkembangan luar biasa sebab teknologi informasi memiliki pengaruh yang semakin tinggi terhadap bagaimana kita bekerja, berkomunikasi, berbelanja dan menikmati hiburan. Program online dalam Keamanan Komputer meliputi dua bidang spesialisasi utama: Pertama, keamanan jaringan yang meliputi perlindungan jaringan IT dari para hacker , kehilangan data, pencurian identitas, virus dan jenis serangan malware lainnya. Program online yang mempersiapkan pesertanya untuk mendalami ini secara khusus mencakup pelajaran dalam bidang keamanan jaringan, cryptology (baca: ahli membaca kode), sistem operasi dan strategi pemakaian firewall .

      Pengertian kemanan komputer menurut salah satu ahli komputer, yaitu John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”. Selian John , menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

1. Aspek - Aspek Keamanan Komputer
  • Privacy
  • Confidentiality
  • Integrity
  • Autentication
2. Langkah - langkah Kemanan Komputer
  • Aset
  • Analisa Resiko
  • Perlindungan
  • Alat
  • Prioritas
3. Ancaman yang sering terjadi di kemanan komputer
  • Sniffing
  • Spoofing
  • Finger Exploit
  • Brute Force
  • Pssword Cracking
  • Virus
4. Lapisan - Lapisan Kemanan Komputer
  • Lapisan Fisik 
  • Keamanan Lokal
  • Keamanan Root
  • Keamanan file dari sistem file
  • Keamann password
  • Keamanan kernel
  • Keamanan jaringan

5. Kemaman pada Sistem Operasi

  •     Kemanan Sistem Operasi Linux
Komponen Arsitektur Keamanan Linux
a.Account Pemakai (user account) 
•Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
•Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
•Masing-masing user memiliki privacy yang ketat
Macam User :
Root : kontrol system file, user, sumber daya (devices) dan akses jaringan
User : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system.
Group : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu 
b.Kontrol Akses secara Diskresi (Discretionary Access control)
Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
•Setiap account memiliki username dan password sendiri.
•Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.
Jika kita lakukan list secara detail menggunakan $ls –l, kita dapat melihat penerapan DAC pada file system linux :
d rw- - -x - - - 5 fade users 1024 Feb 8 12:30 Desktop
- rw- r - - r - - 9 Goh hack 318 Mar 30 09:05 borg.dead.letter
- rw- r - - r - - 9 Goh hack 318 Mar 30
09:05 borg.dead.letter
•Mengubah izin akses file :\
1.cboun :t ochh m: od < u | g | o > < + | - > < r | w | e > nama file,
chmod u+x g+w o-r borg.dead.letter ; tambahkan akses eksekusi(e) untuk user (u), tambahkan juga
akses write(w) untuk group (g) dan kurangi izin akses read(r) untuk other(o) user.
2.chmod metode octal, bu: chmod - - - namafile , digit dash ( - ) pertama untuk izin akses user, digit
ke-2 untuk izin akses group dan digit ke-3 untuk izin akses other, berlaku ketentuan : r(read) = 4,
w(write) = 2, x (execute) = 1 dan tanpa izin akses = 0. 
c.Kemanan akses jaringan (Network Access Control)
Firewall linux 1 :
alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya.
Fungsi Firewall linux :
• Analisa Memeriksa dan pfailkteert iTngC Ppa, klaeltu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan tindakan B. 
d.Enkripsi (encryption)
Penerapan Enkripsi di linux :
•Enkripsi password à menggunakan DES ( Data Encryption Standard )
•Enkripsi komunikasi data :
1.Secure Shell (SSH) à Program yang melakukan loging terhadap komputer lain dalam jaringan,
mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin
2.Secure socket Layer (SSL)
mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL 
e.Logging
Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut
untuk dapat dianalisa. 
f.Deteksi Penyusupan (Intrusion Detection) aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System
  • Keamanan Sistem Operasi Windows
a.Adminisrasi User dan Group
Ø  Jenis Account User :
• Administrator
• Guest
• User
Ø  Jenis Account Gorup :
• Administrator
• Guest
• User
• Operator back-up
• Power user
• Operator server
• Operator account
• Operator printer
b.Keamanan untuk system File
Ø  NTFS
•Cepat dalam operasi standar file (read – write – search)
•Terdapat system file recovery, access control dan permission.
•Memandang obyek sebagai kumpulan atribut, termasuk permission access
Ø Proteksi untuk integritas data
Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat semua perubahan terakhir pada directory dan file secara otomatis.
ØFault tolerance
Kemampuan untuk menyediakan redudansi data secara realtime yang akan memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan masalah lainnya.
c.Keamanan Sumber daya lokalObyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari :
• Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah akses permis sion terhadap obyek tersebut.
• Security ID group : digunakan oleh subsistem POSIX saja.
• Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh pemilik obyek.
• System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh administrator keamanan jaringan
d.Keamanan Jaringan
1.Memberikan permission :
•Permission NTFS local
•Permission shere
2.Keamanan RAS (Remote Access Server)
Melakukan remote access user menggunakan dial-up :
•Otentikasi user name dan password yang valid dengan dial-in permission.
•Callback security : pengecekan nomor telepon yang valid.
•Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user memiliki akses ke server dan sumberdaya apa yang diakses.
3.Pengamanan Layanan internet :
•firewall terbatas pada Internet Information server (IIS).
•Menginstal tambahan proxy seperti Microsoft Proxy server.
4.Share administrative :memungkin administrator mendapatkan akses ke server windows NT atau workstation melalui jaringan
e. Keamanan pada printer
1.Menentukan permission : full control, Manage document, print
2.Biasanya susunan permission pada NT defaulut :
• Adminstrator – full control
• Owner – Manage document
• Semua user – print
3.Mengontrol print job, terdiri dari :
• Setting waktu cetak
• Prioritas
• Notifikasi (orang yang perlu diberi peringatan)
4.      Set auditing information

0 Response to "Resume Makalah Keamanan Komputer"

Posting Komentar