Keamanan Komputer-1
-
Upload
risman-arung-bratawijaya -
Category
Documents
-
view
72 -
download
6
Transcript of Keamanan Komputer-1
KEAMANAN KOMPUTER
-Suarga
Silabus
1. Pendahuluan2. Dasar-dasar Keamanan Sistem3. Kriptografi Klassik4. Kriptograpi Simetri5. Kriptograpi Asimetri6. Integritas Data / Fungsi Hash7. Evaluasi Keamanan Sistem8. Mengamankan Sistem / Jaringan9. Midtest
Silabus
10. Keamanan WWW dan Sistem Wireless11. Eksploitasi Keamanan12. Malicious Code13. Cyberlaw14. Presentasi Paper15. Presentasi Paper16. Final Test
Referensi1. Budi Raharjo, “Keamanan Sistem Informasi
Berbasis Internet”, PT Insan Indonesia
Handbook of Applied Cryptography by Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, CRC Press
PENDAHULUAN
Pendahuluan
• Keamanan Komputer mencakup:– Pencegahan (preventif) dari akses yang tidak
berhak, penyadapan, pencurian, modifikasi, dan pengrusakan
– Penyidikan (detektif) terhadap tindakan-tindakan yang bisa membahayakan sistem komputer
– Perbaikan (korektif) pada kerusakan-kerusakan yang sudah terjadi
6Suarga, Keamanan Komputer
• Keamanan Komputer: usaha untuk mengamankan sistem, komunikasi, operasional, serta fisik sehingga orang yang berhak dapat bekerja dengan aman, dan yang tidak berhak tidak dapat mengancam keamanan.
• Tingkatan ancaman keamanan:– Disruption : sistem komputer tidak dapat
difungsikan beberapa saat hingga gangguan bisa dihilangkan
– Destruction : terjadi kerusakan permanen, tidak dapat diperbaiki
– Disaster : marabahaya yang menghancurkan segala yang ada pada sistem
7Suarga, Keamanan Komputer
Prinsip Utama Kemanan Komputer:1. Confidentiality : usaha mempertahankan kerahasiaan
dari informasi terhadap orang-orang yang tidak berhak
2. Integrity : usaha mempertahankan keaslian dari informasi sehingga tidak mudah diubah, dan bila telah diubah dapat dideteksi
3. Availability : usaha mempertahankan ketersediaan informasi disetiap saat diperlukan
4. Authentication : usaha pembuktian keaslian dari pihak-pihak yang terlibat dalam pertukaran informasi.
5. Non-repudiation : usaha pencegahan akan penyangkalan keterlibatan pihak-pihak yang terlibat dalam pertukaran informasi.
• Mengapa perlu?– Data/informasi adalah aset organisasi, sehingga
perlu dilindungi– Kerugian bank akibat pemalsuan data 100 kali
lebih besar dari akibat perampokan– Jalur data sangat terbuka melalui internet– Saluran komunikasi data kurang aman– Dokumen dapat diubah tanpa bekas
9Suarga, Keamanan Komputer
Aspek-aspek ketidakamanan (serangan) Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
InterceptionSuatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
ModificationSuatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
FabricationSuatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.Contohnya adalah pengiriman pesan palsu kepada orang lain.
Mekanisme Keamanan
• Encipherment: merahasiakan data sehingga tidak bisa dibaca oleh orang yang tidak berhak
• Integrity : memelihara keutuhan data sehingga dapat diketahui apabila ada perubahan yang tidak di-izinkan
• Digital Signature : tandatangan digital yang diberikan pada dokumen digital sehingga penerima bisa memverifikasi-nya
• Authentication mechanism: mekanisme pembuktian keaslian pihak-pihak yang berkomunikasi
• Notarization : pemilihan pihak ketiga yang dapat dipercayai oleh pihak-pihak yang berkomunikasi
• Access control : pengaturan hak akses terhadap data
TUGAS - 1• Cari dari berbagai sumber, terutama dari web-searching,
arti dari istilah-istilah kemanan komputer berikut ini:• Denial of Service (DoS), Back Door, Spoofing • Man in the Middle, Replay , Session Hijacking • DNS Poisoning, Social Engineering, • Password Guessing, Brute Force• Software Exploitation, Trojan Horse, War Dialing
• SYN Flood, Smurfing, Ping of Death • Port Scanning, Unicode ,SQL Injection ,• XSS (cross side scripting)