Teknologi Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally.

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
Keamanan Sistem E-Commerce
Pengantar Keamanan Sistem-Sistem Informasi Lukito Edi Nugroho.
Kemanan Web.  Definisi Statis ◦ Kerahasiaan ◦ Keutuhan ◦ Dapat dipertanggung jawabkan  Defenisi Dinamis ◦ Taksiran ◦ Proteksi ◦ Deteksi ◦ Reaksi.
Database Security BY NUR HIDAYA BUKHARI
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
DASAR-DASAR KEAMANAN KOMPUTER
Computer & Network Security : Information security
Keamanan sistem informasi
Pengantar Keamanan Sistem Informasi
Keamanan Sistem Informasi
KEAMANAN dan KERAHASIAAN DATA
MANAJEMEN KEAMANAN SISTEM INFORMASI ksi 1601 / 2 sks
Keamanan Komputer.
Keamanan Komputer Pertemuan 2.
KEAMANAN & KERAHASIAAN DATA.
Operating System Security
Meneropong Situs e-Banking Onno W. Purbo
Eksploitasi Keamanan Pertemuan XIII.
Mengamankan Sistem Informasi
Database Security BY NUR HIDAYA BUKHARI
KEAMANAN SISTEM INFORMASI
JARINAGN DAN SISTEM TELEKOMUNICTION
PENGENALAN DASAR JARINGAN KOMPUTER
Pengaman Pada Jaringan Komputer
Keamanan Jaringan Khairul anwar hafizd
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
Konsep Keamanan Jaringan
KEAMANAN DALAM E-COMMERCE
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Keamanan Web Server.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Keamanan Sistem Operasi
Keamanan Sistem Operasi
KEAMANAN DALAM E-COMMERCE
7 DATABASE Client/Server Wiratmoko Y, ST C H A P T E R
Keamanan Wireless Kemananan Internet.
Mengamankan Sistem Informasi
Keamanan Web Server.
Internet dan Infrastruktur
KRIPTOGRAFI Materi Keamanan Jaringan
PERTEMUAN KELIMABELAS
Pengamanan Jaringan Komputer(Informasi)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
PENGENALAN JARINGAN KOMPUTER
PENGANTAR KEAMANAN KOMPUTER
KEGIATAN BELAJAR 3 Tujuan
Network Security Essential
Pengamanan Jaringan Komputer(Informasi)
PENGENALAN JARINGAN KOMPUTER
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Keamanan Sistem Informasi
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Dari Sisi Sistem Operasi
Pengamanan Jaringan Komputer(Informasi)
Pertemuan 1 KEAMANAN KOMPUTER.
Transaksi Perbankan Melalui Internet
Arif Rakhman Hakim A Danang Hari Setiawan A
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Keamanan Sistem Operasi
PENGENALAN JARINGAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
PENGENALAN JARINGAN KOMPUTER
Transcript presentasi:

Teknologi Pengamanan Digital Lukito Edi Nugroho

Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect or influence each other” [Merriam-Webster’s Dictionary of Law] Biasanya melibatkan pertukaran atau perpindahan barang, jasa, atau uang Transaksi elektronis adalah transaksi yang menggunakan media elektronis Komputer sebagai alat pemroses Pertukaran atau perpindahan menggunakan jaringan komputer dan Internet

Transaksi Elektronis Transaksi elektronis pada umumnya bersifat: Tidak langsung  pertukaran atau perpindahan melewati satu atau lebih pihak-pihak eksternal Kedua pihak yang terlibat tidak bertemu secara fisis Transaksi elektronis berpotensi menjadi obyek gangguan/ancaman keamanan karena: Data/informasi yang terlibat memiliki nilai “Jarak virtual” antara pihak-pihak yang terlibat memungkinkan terjadinya intervensi pihak eksternal

Jenis-Jenis Ancaman/Serangan Serangan untuk mendapatkan akses (access attacks) Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi Serangan untuk melakukan modifikasi (modification attacks) Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah Serangan untuk menghambat penyediaan layanan (denial of service attacks) Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer

Access Attacks Dumpster diving – mencari informasi dari tumpukan kertas/dokumen yang telah dibuang Eavesdropping – “mendengarkan” percakapan/komunikasi antara dua pihak Snooping – “mengintip” isi file orang lain (baik secara fisis maupun elektronis) Interception – memonitor lalulintas data di jaringan komputer

Cara-Cara Melakukan Access Attacks Sniffing Memanfaatkan metode broadcasting dalam LAN “Membengkokkan” aturan Ethernet, membuat network interface bekerja dalam mode promiscuous Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer Mencegah efek negatif sniffing Pendeteksian sniffer (local & remote) Penggunaan kriptografi (mis: ssh sbg pengganti telnet)

Cara-Cara Melakukan Access Attacks Spoofing Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis: username & password) Logon Invalid logon ClientPenyerangServer Logon Logon berhasil ClientServer Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server

Cara-Cara Melakukan Access Attacks Man-in-the-middle Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya) ClientMan-in-the-middleServer

Cara-Cara Melakukan Access Attacks Menebak password Dilakukan secara sistematis dengan teknik brute- force atau dictionary Teknik brute-force: mencoba semua kemungkinan password Teknik dictionary: mencoba dengan koleksi kata- kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb)

Modification Attacks Biasanya didahului oleh access attack untuk mendapatkan akses Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi Contoh: Pengubahan nilai kuliah Penghapusan data utang di bank Mengubah tampilan situs web

Denial of Service Attacks Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokoh-tokoh politik, dsb) Teknik DoS Mengganggu aplikasi (mis: membuat webserver down) Mengganggu sistem (mis: membuat sistem operasi down) Mengganggu jaringan (mis: dengan TCP SYN flood)