Keamanan Komputer-1

67
KEAMANAN KOMPUTER -Suarga

Transcript of Keamanan Komputer-1

Page 1: Keamanan Komputer-1

KEAMANAN KOMPUTER

-Suarga

Page 2: Keamanan Komputer-1

Silabus

1. Pendahuluan2. Dasar-dasar Keamanan Sistem3. Kriptografi Klassik4. Kriptograpi Simetri5. Kriptograpi Asimetri6. Integritas Data / Fungsi Hash7. Evaluasi Keamanan Sistem8. Mengamankan Sistem / Jaringan9. Midtest

Page 3: Keamanan Komputer-1

Silabus

10. Keamanan WWW dan Sistem Wireless11. Eksploitasi Keamanan12. Malicious Code13. Cyberlaw14. Presentasi Paper15. Presentasi Paper16. Final Test

Page 4: Keamanan Komputer-1

Referensi1. Budi Raharjo, “Keamanan Sistem Informasi

Berbasis Internet”, PT Insan Indonesia

Handbook of Applied Cryptography by Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone, CRC Press

Page 5: Keamanan Komputer-1

PENDAHULUAN

Page 6: Keamanan Komputer-1

Pendahuluan

• Keamanan Komputer mencakup:– Pencegahan (preventif) dari akses yang tidak

berhak, penyadapan, pencurian, modifikasi, dan pengrusakan

– Penyidikan (detektif) terhadap tindakan-tindakan yang bisa membahayakan sistem komputer

– Perbaikan (korektif) pada kerusakan-kerusakan yang sudah terjadi

6Suarga, Keamanan Komputer

Page 7: Keamanan Komputer-1

• Keamanan Komputer: usaha untuk mengamankan sistem, komunikasi, operasional, serta fisik sehingga orang yang berhak dapat bekerja dengan aman, dan yang tidak berhak tidak dapat mengancam keamanan.

• Tingkatan ancaman keamanan:– Disruption : sistem komputer tidak dapat

difungsikan beberapa saat hingga gangguan bisa dihilangkan

– Destruction : terjadi kerusakan permanen, tidak dapat diperbaiki

– Disaster : marabahaya yang menghancurkan segala yang ada pada sistem

7Suarga, Keamanan Komputer

Page 8: Keamanan Komputer-1

Prinsip Utama Kemanan Komputer:1. Confidentiality : usaha mempertahankan kerahasiaan

dari informasi terhadap orang-orang yang tidak berhak

2. Integrity : usaha mempertahankan keaslian dari informasi sehingga tidak mudah diubah, dan bila telah diubah dapat dideteksi

3. Availability : usaha mempertahankan ketersediaan informasi disetiap saat diperlukan

4. Authentication : usaha pembuktian keaslian dari pihak-pihak yang terlibat dalam pertukaran informasi.

5. Non-repudiation : usaha pencegahan akan penyangkalan keterlibatan pihak-pihak yang terlibat dalam pertukaran informasi.

Page 9: Keamanan Komputer-1

• Mengapa perlu?– Data/informasi adalah aset organisasi, sehingga

perlu dilindungi– Kerugian bank akibat pemalsuan data 100 kali

lebih besar dari akibat perampokan– Jalur data sangat terbuka melalui internet– Saluran komunikasi data kurang aman– Dokumen dapat diubah tanpa bekas

9Suarga, Keamanan Komputer

Page 10: Keamanan Komputer-1

Aspek-aspek ketidakamanan (serangan) Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

InterceptionSuatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

ModificationSuatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

FabricationSuatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.Contohnya adalah pengiriman pesan palsu kepada orang lain.

Page 11: Keamanan Komputer-1

Mekanisme Keamanan

• Encipherment: merahasiakan data sehingga tidak bisa dibaca oleh orang yang tidak berhak

• Integrity : memelihara keutuhan data sehingga dapat diketahui apabila ada perubahan yang tidak di-izinkan

• Digital Signature : tandatangan digital yang diberikan pada dokumen digital sehingga penerima bisa memverifikasi-nya

• Authentication mechanism: mekanisme pembuktian keaslian pihak-pihak yang berkomunikasi

• Notarization : pemilihan pihak ketiga yang dapat dipercayai oleh pihak-pihak yang berkomunikasi

• Access control : pengaturan hak akses terhadap data

Page 12: Keamanan Komputer-1
Page 13: Keamanan Komputer-1
Page 14: Keamanan Komputer-1
Page 15: Keamanan Komputer-1
Page 16: Keamanan Komputer-1
Page 17: Keamanan Komputer-1
Page 18: Keamanan Komputer-1
Page 19: Keamanan Komputer-1
Page 20: Keamanan Komputer-1
Page 21: Keamanan Komputer-1
Page 22: Keamanan Komputer-1
Page 23: Keamanan Komputer-1
Page 24: Keamanan Komputer-1
Page 25: Keamanan Komputer-1
Page 26: Keamanan Komputer-1
Page 27: Keamanan Komputer-1
Page 28: Keamanan Komputer-1
Page 29: Keamanan Komputer-1
Page 30: Keamanan Komputer-1
Page 31: Keamanan Komputer-1
Page 32: Keamanan Komputer-1
Page 33: Keamanan Komputer-1
Page 34: Keamanan Komputer-1
Page 35: Keamanan Komputer-1
Page 36: Keamanan Komputer-1
Page 37: Keamanan Komputer-1
Page 38: Keamanan Komputer-1
Page 39: Keamanan Komputer-1
Page 40: Keamanan Komputer-1
Page 41: Keamanan Komputer-1
Page 42: Keamanan Komputer-1
Page 43: Keamanan Komputer-1
Page 44: Keamanan Komputer-1
Page 45: Keamanan Komputer-1
Page 46: Keamanan Komputer-1
Page 47: Keamanan Komputer-1
Page 48: Keamanan Komputer-1
Page 49: Keamanan Komputer-1
Page 50: Keamanan Komputer-1
Page 51: Keamanan Komputer-1
Page 52: Keamanan Komputer-1
Page 53: Keamanan Komputer-1
Page 54: Keamanan Komputer-1
Page 55: Keamanan Komputer-1
Page 56: Keamanan Komputer-1
Page 57: Keamanan Komputer-1
Page 58: Keamanan Komputer-1
Page 59: Keamanan Komputer-1
Page 60: Keamanan Komputer-1
Page 61: Keamanan Komputer-1
Page 62: Keamanan Komputer-1
Page 63: Keamanan Komputer-1
Page 64: Keamanan Komputer-1
Page 65: Keamanan Komputer-1
Page 66: Keamanan Komputer-1
Page 67: Keamanan Komputer-1

TUGAS - 1• Cari dari berbagai sumber, terutama dari web-searching,

arti dari istilah-istilah kemanan komputer berikut ini:• Denial of Service (DoS), Back Door, Spoofing • Man in the Middle, Replay , Session Hijacking • DNS Poisoning, Social Engineering, • Password Guessing, Brute Force• Software Exploitation, Trojan Horse, War Dialing

• SYN Flood, Smurfing, Ping of Death • Port Scanning, Unicode ,SQL Injection ,• XSS (cross side scripting)