Oleh : Sukma Murdani, S.Kom 20 September 2011Create By Sukma Murdani, S.Kom.

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Keamanan Sistem e-commerce
Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
Tristyanti Yusnitasari
Praktek-praktek kode etik dalam penggunaan teknologi informasi Etika dan Profesionalisme TSI.
RESIKO DAN KEAMANAN E-COMMERCE
Database Security BY NUR HIDAYA BUKHARI
D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #1 Achmad Syafa’at, S.Kom. Universitas Subang Fakultas Ilmu Komputer Program Studi Sistem Informasi
U NIVERSITAS B INA D ARMA P ALEMBANG L AILI A DHA, M.K OM /T EKNIK I NFORMATIKA /2013.
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
PENGENALAN TEKNOLOGI INFORMASI
Pengantar Keamanan Sistem Informasi
KEAMANAN JARINGAN.
Keamanan Sistem Informasi
Keamanan Komputer Pengantar -Aurelio Rahmadian-.
KEAMANAN dan KERAHASIAAN DATA
Pengenalan Keamanan Jaringan
Keamanan Komputer.
Keamanan Komputer.
KEAMANAN & KERAHASIAAN DATA.
Keamanan dan Kerahasiaan Data Klasifikasi Kejahatan Komputer Aspek Dari Security Serangan Terhadap Keamanan Sistem Mendeteksi serangan Mencegah serangan.
Database Security BY NUR HIDAYA BUKHARI
Keamanan (Security ) Pada Sistem Terdistribusi
PROTEKSI ASET INFORMASI
Keamanan Sistem Informasi.
KEAMANAN SISTEM INFORMASI
Sistem Perdagangan di Internet
Sistim Perdagangan Di Internet
Kemanan Sistem Informasi
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN DALAM E-COMMERCE
e-security: keamanan teknologi informasi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
MODUL KEAMANAN KOMPUTER
KEAMANAN DALAM E-COMMERCE
Dewi Anggraini P. Hapsari
KEAMANAN KOMPUTER.
PENGENALAN TEKNOLOGI INFORMASI
Internet dan Infrastruktur
KRIPTOGRAFI Materi Keamanan Jaringan
Keamanan Sistem E-Commerce
Pengamanan Jaringan Komputer(Informasi)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
Keamanan Sistem World Wide Web
PENGANTAR KEAMANAN KOMPUTER
Sistem informasi dan keamanan jaringa
Computer & Network Security
Pengenalan Keamanan Jaringan
KEAMANAN Komputer M. Masrur, SKom..
PENGAMANAN Sistem Komputer
Network Security Essential
Pengamanan Jaringan Komputer(Informasi)
Keamanan Sistem Informasi
MODUL KEAMANAN KOMPUTER
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan Jaringan Komputer(Informasi)
Keamanan Komputer (KK)
Bina Sarana Informatika
Pengenalan Keamanan Jaringan
PENGAMANAN Sistem Komputer
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
KRIPTOGRAFI.
Faktor Keamanan dalam E-Commerce
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
 DISUSUN OLEH:ABDILLAH  KELAS: XII TKJ 1. KUMPULAN MATERI KEAMANAN JARINGAN 1. Pegertian keamanan jaringan Keamanan jaringan adalah suatu cara atau.
Transcript presentasi:

Oleh : Sukma Murdani, S.Kom 20 September 2011Create By Sukma Murdani, S.Kom

SILABUS PENDAHULUAN Alasan Perlunya Keamanan Komputer Klasifikasi Kejahatan Komputer Karakteristik Penyusup Istilah – istilah dalam Keamanan Komputer Pengertian Kemanan Komputer Menurut Ahli Aspek – aspek Keamanan Komputer Kriptografi Model – model serangan dan kasus penyerangan Lapisan Keamanan Komputer 20 September 2011Create By Sukma Murdani, S.Kom

Teknik dan Tool Penyerangan Dapat kita analisa bahwa karena semakin sedikitnya port yang terbuka, karena adanya teknologi firewall dan access control list yang semakin ketat, era 1998 keatas serangan banyak didominasi oleh serangan langsung ke port 80 atau web. Serangan biasanya melalui form ke database (SQL injection), file permission, atau hole yang ada di plugin dan module dari CMS open source. ASPEK - ASPEK KEAMANAN KOMPUTER 20 September 2011Create By Sukma Murdani, S.Kom

HIGH Password Guessing Network Management Diagnostics Sniffers Burglaries Backdoors Exploiting Known Vulnerabilities Password Cracking Web Attacks Automated Probes/Scane Advanced Scanning Techniques Cross Site Scripting Denial of Service Packet Spoofing Sophisticated Command & Control 1980 Intruder Knowledge LOW 20 September 2011Create By Sukma Murdani, S.Kom

Teknik penyerangan sebenarnya bisa menggunakan tool eksploit maupun tidak (logika, social engineering, dsb). Dengan Tool Trojan Horse Back Door dan Remote Administration Denial of Service (DOS) Sharing Tak Terproteksi Cross-Site Scripting Spoofing -Borne Viruses Chat Clients Packet Sniffing Bacteria Logic Bomb Trapdoor Tanpa Tool SQL Injection Logika dan Matematika Kecerdikan Memanfaatkan Kesalahan Program Social Engineering 20 September 2011Create By Sukma Murdani, S.Kom

JENIS PENYERANGAN PADA JALUR KOMUNIKASI Sniffing Secara harafiah berarti mengendus, tentunya dalam hal ini yang diendus adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran komunikasi. Hal ini umum terjadi pada saluran publik yang tidak aman. Sang pengendus dapat merekam pembicaraan yang terjadi. Contoh program sniffer :  Pcapture (unix)  Sniffit (unix)  Tcpdump(unix)  WebXRay (windows) 20 September 2011Create By Sukma Murdani, S.Kom

Pencegahan : Kita perlu mengenskripsikan semua data yang akan ditransfer ke dalam jaringan, misalnya menggunakan SSH (secure shell) yang memiliki fungsi yang sama dengan telnet. Replay attack Jika seseorang bisa merekam pesan‐pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan‐pesan yang telah direkamnya untuk menipu salah satu pihak. 20 September 2011Create By Sukma Murdani, S.Kom

Spoofing Penyerang – misalnya Maman – bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto. Penyerang berusaha meyakinkan pihak‐pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu – yang benar‐benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN‐nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan. Man‐in‐the‐middle Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah‐olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah‐olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah. 20 September 2011Create By Sukma Murdani, S.Kom

ASPEK KEAMANAN KOMPUTER Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ‐ates, Inc., ] 1. Privacy / Confidentiality Menjaga informasi dari orang yang tidak berhak mengakses. Privacy Lebih kearah data‐data yang sifatnya privat Contoh : e‐mail seorang pemakai (user) tidak boleh dibaca oleh administrator. 20 September 2011Create By Sukma Murdani, S.Kom

Confidentiality Berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : Data‐data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Bentuk Serangan : Usaha penyadapan (dengan program sniffer). Usaha‐usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi. 20 September 2011Create By Sukma Murdani, S.Kom

2. Integrity Keabsahan dari sebuah informasi harus dapat terjaga atau dengan kata lain informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e‐mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. 20 September 2011Create By Sukma Murdani, S.Kom

3. Authentication Metode untuk menyatakan bahwa informasi betul‐betul asli, atau orang yang mengakses atau memberikan informasi adalah betul‐betul orang yang dimaksud. Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature. Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri‐ciri khas orang), dan sejenisnya. 20 September 2011Create By Badu, S.Kom

4. Availability Berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan : “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi‐tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. mailbomb, dimana seorang pemakai dikirimi e‐mail bertubi‐tubi (katakan ribuan e‐mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e‐mailnya atau kesulitan mengakses e‐mailnya. 20 September 2011 Create By Sukma Murdani, S.Kom

5. Access Control Cara pengaturan akses kepada informasi. Berhubungan dengan masalah authentication dan juga privacy Metode : Menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain. 6. Non‐repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce. 20 September 2011Create By Sukma Murdani, S.Kom

KRIPTOGRAFI Cryptography Adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Cryptanalysis Adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. Cryptographic system atau cryptosystem Adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi 20 September 2011Create By Sukma Murdani, S.Kom

ELEMEN KRIPTOGRAFI 20 September 2011Create By Sukma Murdani, S.Kom