Dosen : TIM PENGAJAR PTIK Keamanan Jaringan Dosen : TIM PENGAJAR PTIK
Computer Security The protection afforded to an automated information system in order to attain the applicable objectives of preserving the Confidentiality, Integrity, and Availability of information system resources (includes hardware, software, firmware, information/ data, and telecommunications).
Outline Kriptografi Keamanan Jaringan & Komputer di Kehidupan Sehari-hari Segi Fisik Segi Sistem Operasi Segi Perangkat Jaringan Segi Aplikasi
Kriptografi
Kriptografi Kriptografi : Contoh Implementasi : Ilmu dan Seni untuk menjaga kerahasiaan berita Contoh Implementasi : Sandi Caesar (Caesar Cipher) : Pesan asli : MEET ME AFTER THE TOGA PARTY Pesan yang diacak : PHHW PH DIWHU WKH WRJD SDUWB Rumus : C = (P + K) mod 26
Istilah dalam Kriptografi Plaintext : Teks asli Ciphertext : Teks yang telah dienkripsi Key : Kunci Cipher : Algoritma enkripsi Enciphering/Enkripsi : Proses mengubah plaintext menjadi ciphertext Deciphering/Dekripsi : Proses mengubah ciphertext menjadi plaintext Cryptanalysis : Teknik mendekripsi pesan tanpa mengetahui detail dari enkripsinya
Kategori Kriptografi Kriptografi dibagi menjadi beberapa bagian, yaitu : Berdasar jumlah key yang digunakan : Simetris (Contoh : AES, DES, RC4) Asimetris (Contoh : RSA) Berdasar pengolahan plaintext: Block Cipher (Contoh : AES, DES, RSA) Stream Cipher (Contoh : RC4)
Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari Segi Fisik Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari
Bagian Terlemah dari Suatu Sistem Keamanan Manusia
Password Type Ciri-ciri password yang buruk Mudah ditebak Jarang diganti Digunakan dimana-mana Tertulis di tempat yang tidak aman Ciri-ciri password yang baik Mengandung karakter, angka, dan tanda baca Tidak memiliki arti Secara periodik diganti Contoh : h89jV3+Whv7++8M
Cracking Password Inference : guessing password Cracking Method Social Engineering Shoulder Surfing Guessing Password Keylogger Inference : guessing password Keylogger : tool untuk merekam segala yang diketikkan user di komputer Shoulder surfing : ngintip
KeyLogger as Hardware as Software
Password Cracking Countermeasures Ikuti aturan/SOP yang telah ditetapkan Perhatikan orang di belakang anda Jangan pernah menggunakan informasi pribadi Hati-hati ketika menggunakan komputer di tempat umum
Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari Segi Sistem Operasi Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari
Fatal Error?
Malicious Software Viruses Worm Trojan Horse Virus, Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus. Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Efek yang ditimbulkan virus mengalami perkembangan yang cukup serius akhir-akhir ini. Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH Worm, Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya tinggal di memory. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam. Worm umumnya berbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada email. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript). Trojan Horse diproduksi dengan tujuan jahat. Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber”lagak” sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean)
Virus Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus. Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH
Worm Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya tinggal di memory. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam. Worm umumnya berbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada email. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript).
Trojan Horse Trojan Horse diproduksi dengan tujuan jahat. Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber”lagak” sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win- Trojan/Ecokys(Korean)
Vulnerability Attack Vulnerability Attack Serangan yang memanfaatkan celah pada sistem operasi/aplikasi Biasanya disebabkan oleh kesalahan pemrograman
Apakah Linux Aman dari Virus?
Contoh Aplikasi Trojan Horse
Countermeasures Antivirus Lakukan update OS secara berkala Hati-hati ketika melakukan instalasi program
Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari Segi Perangkat Jaringan Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari
Antara Switch, Hub, dan WiFi WiFi Access Point Hub
Man in The Middle Attack
Isi pesan yang dikirim menggunakan wifi Contoh MITM Attack Isi pesan yang dikirim menggunakan wifi
Mengamankan WiFi MAC Address Filtering (-) MAC Address dapat dipalsukan Menggunakan WEP (-) Mudah dibobol Menggunakan WPA (+) Paling sering digunakan
Salah Satu Cara Mengatasi MITM Attack HTTPS
Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari Segi Aplikasi Keamanan Jaringan dan Komputer Di Kehidupan Sehari-hari
Aplikasi yang Sering Digunakan Email Messenger Web Browser
Possible Threat in Email Spam Phishing Scam Fake Sender Spam : Email sampah yang tidak berguna Email Phishing : email palsu yang biasanya seolah-olah dikirimkan dari administrator untuk mencuri informasi Email Scam : email penipuan yang biasanya akan meminta sejumlah uang Fake sender : pengirim email palsu, misalkan anda tidak mengirim email, tetapi teman anda menerima email dari anda
Contoh Phishing via Email
Contoh Scam Email
Contoh Scam Email (2)
Countermeasures Spam Gunakan provider email yang terpercaya Tanyakan pada admin Phishing Bacalah email anda secara hati-hati Terutama bagian pengirim, isi, dan yang mengandung URL Scam Buka www.scamomatic.com/ Buka mbah google Fake Sender Gunakan PGP atau Digital Certificate
Possible Threat in Web Apps Dangerous Link Fake Form/Phishing SQL Injection XSS & RFI SQL Injection, Cross Site Scripting (XSS), Remote File Inclusion (RFI) : memanfaatkan kelemahan suatu website yang tidak memeriksa inputan user secara benar
Dangerous Link
Kilkbca.com
Facebook Phising