Keamanan Komputer Dian Rachmawati.

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Ancaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer
Tristyanti Yusnitasari
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
Keamanan Komputer Pengantar.
Database Security BY NUR HIDAYA BUKHARI
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK. Computer Security The protection afforded to an automated information system in order to attain the applicable.
Ancaman Sistem Keamanan Jaringan dan Komputer
Computer & Network Security : Information security
Ancaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer
Disampaikan Oleh: Suryayusra, M.Kom.,CCNA
Keamanan Komputer Pertemuan 1.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
CYBERCRIME 09 Dr. Ir. Eliyani ILMU KOMPUTER Teknik Informatika.
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Penjelasan GBPP dan SAP Peraturan Perkuliahan
Tujuan Keamanan Sistem untuk menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang tidak seharusnya.
Keamanan Komputer.
Keamanan Komputer.
Malcode (malicious Code)
KEAMANAN & KERAHASIAAN DATA.
Ancaman Sistem Keamanan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Keamanan sistem informasi
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
COMPUTER SECURITY DAN PRIVACY
Database Security BY NUR HIDAYA BUKHARI
Roy Sari Milda Siregar, ST, M.Kom
KEAMANAN SISTEM INFORMASI
Computer Security and Risk (IT Security)
Kemanan Sistem Informasi
KEAMANAN dan KERAHASIAAN DATA
Konsep Keamanan Jaringan
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Pengamanan Sistem Data Pertemuan 6
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pegantar Keamanan sistem I
Dewi Anggraini P. Hapsari
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
KRIPTOGRAFI Materi Keamanan Jaringan
Pertemuan 5 Malicious Software
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KEAMANAN JARINGAN KOMPUTER
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
PENGANTAR KEAMANAN KOMPUTER
Computer & Network Security
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Sistem Keamanan Teknik Informasi (3 sks)
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
Keamanan dan Etika dalam
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
PENDAHULUAN Perkembangan Teknologi Informasi (TI)
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Transcript presentasi:

Keamanan Komputer Dian Rachmawati

Defenisi : Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Tujuan Keamanan Komputer untuk menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang tidak seharusnya.

Intruder Adalah orang-orang yang membuat kekacauan di tempat yang tidak berhubungan dengan mereka. Ada dua macam intruder, yaitu: Passive intruder, intruder yang hanya ingin membaca berkas yang tidak boleh mereka baca. Active intruder, Lebih berbahaya dari passive intruder. Mereka ingin membuat perubahan yang tidak diizinkan (unauthorized) pada data.

Karakteristik Penyusup The Curious  The Malicious The High-Profile Intruder  The Competition

Aspek Keamanan Komputer Authentication Integrity Nonrepudiation Confidentiality / Privacy Availability Access control / Authority

Aspek Ancaman Keamanan menurut W Stalling Interruption Interception Modifikasi Fabrication

Virus Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna. Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.

Email Virus Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.

Internet Worms Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.

Spam Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

Trojan Horse Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.

Spyware Spyware adalah suatu program dengan tujuan menyusupi atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke cracker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.

Jenis – Jenis Ancaman Denial of Service Worm Rootkit KeyLogger Phising Pharming Sniffing dan Spoffing Wabbit Bomb Mail Back Door Man In the Middle Attack Adware Dialers Bluesnarfing/Bluejacking Chain letters Rogue dll

Dasar – Dasar Keamanan Komputer

Kriptografi Enkripsi Dekripsi PlainText Cipher Text

Kriptografi Klasik Teknik Substitusi Chiper -Caesar Cipher C=E(P)=(P+K) mod 26 P=D(C))=(C-K) mod 26{jika negatif tambah 26]] Shift Cipher C=E(P)=(P+K) {- 26 jika lebih besar atau sama angka 26 P=D(C))=(C-K) {+ 26 jika C kurang dari kunci

Metode Bruto Force

Kasus Pesan Diterima VDBD VHGDQJ EHODMDU NHDPDQDQ NRPSXWHU Pergeseran 3

Kriptografi Klasik Polyalphabetic Modifikasi Caesar Cipher dengan kunci lain. - satu kunci - dua kunci - tiga kunci - banyak kunci