Keamanan Komputer-1

Post on 03-Aug-2015

72 views 6 download

Transcript of Keamanan Komputer-1

KEAMANAN KOMPUTER

-Suarga

Silabus

1. Pendahuluan2. Dasar-dasar Keamanan Sistem3. Kriptografi Klassik4. Kriptograpi Simetri5. Kriptograpi Asimetri6. Integritas Data / Fungsi Hash7. Evaluasi Keamanan Sistem8. Mengamankan Sistem / Jaringan9. Midtest

Silabus

10. Keamanan WWW dan Sistem Wireless11. Eksploitasi Keamanan12. Malicious Code13. Cyberlaw14. Presentasi Paper15. Presentasi Paper16. Final Test

Referensi1. Budi Raharjo, “Keamanan Sistem Informasi

Berbasis Internet”, PT Insan Indonesia

Handbook of Applied Cryptography by Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, CRC Press

PENDAHULUAN

Pendahuluan

• Keamanan Komputer mencakup:– Pencegahan (preventif) dari akses yang tidak

berhak, penyadapan, pencurian, modifikasi, dan pengrusakan

– Penyidikan (detektif) terhadap tindakan-tindakan yang bisa membahayakan sistem komputer

– Perbaikan (korektif) pada kerusakan-kerusakan yang sudah terjadi

6Suarga, Keamanan Komputer

• Keamanan Komputer: usaha untuk mengamankan sistem, komunikasi, operasional, serta fisik sehingga orang yang berhak dapat bekerja dengan aman, dan yang tidak berhak tidak dapat mengancam keamanan.

• Tingkatan ancaman keamanan:– Disruption : sistem komputer tidak dapat

difungsikan beberapa saat hingga gangguan bisa dihilangkan

– Destruction : terjadi kerusakan permanen, tidak dapat diperbaiki

– Disaster : marabahaya yang menghancurkan segala yang ada pada sistem

7Suarga, Keamanan Komputer

Prinsip Utama Kemanan Komputer:1. Confidentiality : usaha mempertahankan kerahasiaan

dari informasi terhadap orang-orang yang tidak berhak

2. Integrity : usaha mempertahankan keaslian dari informasi sehingga tidak mudah diubah, dan bila telah diubah dapat dideteksi

3. Availability : usaha mempertahankan ketersediaan informasi disetiap saat diperlukan

4. Authentication : usaha pembuktian keaslian dari pihak-pihak yang terlibat dalam pertukaran informasi.

5. Non-repudiation : usaha pencegahan akan penyangkalan keterlibatan pihak-pihak yang terlibat dalam pertukaran informasi.

• Mengapa perlu?– Data/informasi adalah aset organisasi, sehingga

perlu dilindungi– Kerugian bank akibat pemalsuan data 100 kali

lebih besar dari akibat perampokan– Jalur data sangat terbuka melalui internet– Saluran komunikasi data kurang aman– Dokumen dapat diubah tanpa bekas

9Suarga, Keamanan Komputer

Aspek-aspek ketidakamanan (serangan) Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

InterceptionSuatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

ModificationSuatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

FabricationSuatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.Contohnya adalah pengiriman pesan palsu kepada orang lain.

Mekanisme Keamanan

• Encipherment: merahasiakan data sehingga tidak bisa dibaca oleh orang yang tidak berhak

• Integrity : memelihara keutuhan data sehingga dapat diketahui apabila ada perubahan yang tidak di-izinkan

• Digital Signature : tandatangan digital yang diberikan pada dokumen digital sehingga penerima bisa memverifikasi-nya

• Authentication mechanism: mekanisme pembuktian keaslian pihak-pihak yang berkomunikasi

• Notarization : pemilihan pihak ketiga yang dapat dipercayai oleh pihak-pihak yang berkomunikasi

• Access control : pengaturan hak akses terhadap data

TUGAS - 1• Cari dari berbagai sumber, terutama dari web-searching,

arti dari istilah-istilah kemanan komputer berikut ini:• Denial of Service (DoS), Back Door, Spoofing • Man in the Middle, Replay , Session Hijacking • DNS Poisoning, Social Engineering, • Password Guessing, Brute Force• Software Exploitation, Trojan Horse, War Dialing

• SYN Flood, Smurfing, Ping of Death • Port Scanning, Unicode ,SQL Injection ,• XSS (cross side scripting)