KEAMANAN KOMPUTER

dokumen-dokumen yang mirip
Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB II LANDASAN TEORI

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Bab I Pendahuluan 1 BAB I PENDAHULUAN

BAB II LANDASAN TEORI

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Computer & Network Security : Information security. Indra Priyandono ST

Pendahuluan. Keamanan Komputer mencakup:

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

BAB 2 LANDASAN TEORI

sistem komputer Komponen Sistem Komputer

PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION

BAB 2 TINJAUAN PUSTAKA

BAB 2 LANDASAN TEORI

Pendahuluan BAB I PENDAHULUAN

18.1 Pendahuluan Apa Itu Privacy?

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kriptografi. A. Kriptografi. B. Enkripsi

Struktur dan Fungsi Komputer

BAB II DASAR TEORI Gambar 2.1. Cubieboard2

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE

Central Processing Unit ( CPU )

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

BAB 2 LANDASAN TEORI

PERTEMUAN 2 APLIKASI KOMPUTER. Sistem Operasi. Rangga Rinaldi, S.Kom, MM. Modul ke: Fakultas Desain dan Seni Kreatif. Program Studi Desain Produk

KEAMANAN DALAM E-COMMERCE

PERANCANGAN APLIKASI KRIPTOGRAFI BERBASIS WEB DENGAN ALGORITMA DOUBLE CAESAR CIPHER MENGGUNAKAN TABEL ASCII

Pengantar Kriptografi

Perbandingan Algoritma RSA dan Algoritma berbasis Zero Knowledge untuk Autentikasi pada SmartCard

BAB I PENDAHULUAN. 1.1 Latar Belakang

Sistem Keamanan Transaksi e-commerce

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Arsitektur Programmable Logic Controller - 1

Security Sistem Informasi.

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

PENGAMANAN JARINGAN KOMUTER

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

Implementasi E-Bisnis e-security Concept And Aplication Part-11

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

KEAMANAN KOMUNIKASI DATA SMS PADA ANDROID DENGAN MENGGUNAKAN APLIKASI KRIPTOGRAPI ADVANCE ENCRYPTION STANDARD (AES)

BAB I PENDAHULUAN 1.1 Latar Belakang

PENDAHULUAN KEAMANAN KOMPUTER

Pengenalan Keamanan Jaringan

PERTEMUAN KE 3 PERANGKAT KERAS KOMPUTER

Arsitektur Programmable Logic Controller - 1

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB 2 LANDASAN TEORI

Pengantar E-Business dan E-Commerce

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB II LANDASAN TEORI

BAB I TINJAUAN UMUM SISTEM OPERASI

+ Basic Cryptography

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Sistem Mikroprosessor

Pengenalan & Konsep Dasar FPGA. Veronica Ernita Kristianti

TINJAUAN PUSTAKA. Protokol

KEAMANAN BASIS DATA DENGAN TEKNIK ENKRIPSI

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

A. HARDWARE & FUNGSINYA. Hardware adalah semua peralatan fisik dari sistem komputer.

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

BAB I PENDAHULUAN 1.1. Latar Belakang

MEDIA PENYIMPANAN BERKAS STRUKTUR & ORGANISASI DATA 1

Keamanan Internet Berbasis Wap

KONSEP DASAR HARDWARE KOMPUTER

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

Manajemen Keamanan Informasi

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

Pengantar Teknologi Informasi A. Pertemuan 7. Prossesor & Memori

Pengenalan Kriptografi

Pengantar Sistem Komputer

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB IV METODE KERJA PRAKTEK

Definisi Komputer. Sistem Komputer

BAB I PENDAHULUAN 1.1 Latar Belakang

TIK Ole Ol h: Oktapiyanti

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Algoritma Multivariate Quadratic untuk Keamanan E-commerce

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

BAB 2 LANDASAN TEORI

Keamanan Jaringan Komputer

SISTEM KEAMANAN KOMPUTER

TE Programmable Logic Controller

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Otomasi Sistem. Peralatan Otomasi Sistem: Arsitektur Programmable Logic Controller

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Transkripsi:

KEAMANAN KOMPUTER +++++++++++

ASPEK ASPEK KEAMANAN KOMPUTER Authentication: agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari yang dimintai informasi. (asli dari org yang dikehendai) Integrity: Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan Bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut Nonrepudiation: Merupakan hal yang bersangkutan dengan sipengirim. Sipengirim tidak dapat mengelak bahwa dialah yang mengirim informasi tersebbut. Authority: Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.

Confidentiality: Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality merupakan berhubungan dengan informasi yang diberikan kepada pihak lain. Privacy: Merupakan lebih kearah data-data yang sifatnya privat(pribadi) Availability: Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan Access control: Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal itu biasanya berhubungan dangan masalah authentication dan juga privacy.

ASPEK-ASPEK ANCAMAN KEAMANAN Interruption Merupakan suatu ancaman terhadap availability.informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi. Interception Merupakan ancaman terhadap kerahasiaan (secrecy). Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses kekomputer dimana informasi tersebut disimpan. Modifikasi Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim dan diubah sesuai keinginan tersebut. Febrication Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh sipenerima informasi tersebut.

Normal Interruption Modifikasi Interception Febrication

SECURITY METHODOLOGY Physical Security Data Security Database Security Computer security Device Security Application Security Network Security Informasi Security Security Security Informasi Security Network Security Database Security Data Security Comp security Device Security Appli Security Physical Security

KRIPTOGRAFI Kriptografi berasal dari dari bahasa Yunani. Kriptografi dapat dibagi menjadi dua: kripto = rahasia (secret) Graphia= writing (tulisan) Enkripsi konvensional ciphertext Plaintext plaintext proses enkripsi proses deskripsi

KRIPTOGRAFI KLASIK Kriptografi merupakan suatu strategi supaya data atau dokumen kita aman dari orang yang tidak berhak. -Teknik Substitusi Cipher merupakan penggantian setiap karakter dari plaintext dengan karakter lainnya. -Teknik Shift Cipher Teknik dari Shift Cipher dengan modulus 26 memberikan angka ke setiap alphabet seperti a<--->0,..z <--->25 (Jika lebih dari 20 setelah ditambah kunci, maka dikurangi dengan 26 seperti 22+11=33-26=7 setelah di-convert menjadi huruf kita akan mandapatkan ciphertext.

EX TEKNIK SUBSTITUSI CIPHER A B C D E F G H I J R O B E T A C D F G K L M N O P Q R S T H I J K L M N P Q S U V W X Y Z U V W X Y Z Plain text = Keamanan Chipher text = Key : roberto = robet

EX TEKNIK SUBSTITUSI CIPHER A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Plain text = Keamanan Chipher text = Key 1: roberto = Key 2: margaret =

TEKNIK SHIFT CIPHER A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Plain text = Keamanan Chipher text = Key : 11 =

Kartu Pintar (Smart Card) Jenis Memori Pada Kartu Pintar Komunikasi Kartu Pintar dengan Aplikasi Kriptografi Kunci Simetris Kunci Asimetris Fungsi Hash Satu Arah (one-way hash function) SECURE SOCKET LAYER (SSL) Tanda Tangan Digital Sertifikasi Masalah Pertukaran Kunci Publik Serangan Pada Kartu Pintar (Smart Card) Serangan Secara Logika Serangan Secara Fisik Dumb Mouse Serangan Pertukaran Pesan Melalui Jaringan Komputer

KARTU PINTAR (SMART CARD) Kartu Pintar (Smart Card) merupakan kartu plastik yang memiliki ukuran sama dengan kartu kredit yang berisi chip silikon yang disebut microcontroller. Chip merupakan integrated circuit (IC) yang terdiri dari memori dan prosesor. Chip, mirip halnya CPU (Central Processing Unit) di komputer, yang bertugas melaksanakan perintah dan menyediakan power bagi kartu pintar. kartu pintar mempunyai kemampuan untuk memproses dan menginterpretasikan data, juga dapat menyimpan data tersebut secara aman. Dalam rangka penyesuaian pasar yaitu, untuk mengurangi the time-to-markets dan untuk meningkatkan exibilitas aplikasi kartu, di keluarkan generasi baru kartu pintar yang disebut juga Kartu Pintar Terbuka (Open Smart Card yang popular dengan sebutan Open Card).

SKEMA KARTU PINTAR Ukuran dan dimensi kartu pintar berdasarkan ISO 7816-95, yaitu panjang 87,6 mm, lebar 53,98 mm dan tebal 0,76 mm, pembagian model fisiknya seperti gambar berikut ini. 1 2 3 5 6 7 Keterangan : 1 = Vcc (5V) 5 = Gnd 2 = R/W 6 = Vpp (12V) 3 = Clock 7 = I/O 4 = Reset 8 = Fuse 4 8 Sekarang ini dengan pesatnya perkembangan algoritma kriptografi, data yang disimpan sebelumnya dienkripsi dahulu, sehingga sulit dibaca oleh orang/pihak yang tidak memiliki wewenang/hak akses. Hal ini yang membuat pemalsuan kartu pintar susah.

JENIS MEMORI PADA KARTU PINTAR Random Access Memory (RAM), yang berfungsi untuk menyimpan data sementara ketika proses sedang berjalan. Read Only Memory (ROM), yang berfungsi untuk menyimpan program utama dan sifatnya permanen. Electrically Erasable Programmable Read Only Memory (EEPROM), yang berfungsi untuk menyimpan program dan data yang sewaktuwaktu bisa diubah.

LIMA LANGKAH KEAMANAN KOMPUTER Aset Apa yang akan diamankan. Contoh: ketika mendesain sebuah website E-commerce, yang perlu dipikirkan adalah?... Analisis Resiko adalah tentang identifikasi akan resiko yang mungkin akan terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan. Perlindungan pada era jaringan, perlu dikhawatirkan tentang keamanan dari sistem komputer, baik kom puter PC atau pun yang terkoneksi dgn jarigan, seperti LAN yang perlu dilindungi antara user yg terkoneksi dgn LAN. Alat alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan benar-benar aman, ( SO open source yg memiliki backdoor ditanamkan oleh pembuatnya u/ keperluan tertentu, maka akan sangat merugikan sistem komputer itu sendiri). Prioritas Perlindungan komputer secara menyeluruh, hal-hal apa yang memiliki prioritas paling tinggi dari policy (kebijakan) jika keamanan jaringan maka suatu organisari harus membayar harga baik material atau nonmaterial

STRATEGI DAN TEKNIK KEAMANAN KOMP Keamanan fisik Kunci komputer Keamanan Bios Keamanan boot loader Xlock dan vlock xlock=sebuah pengunci tampilan X vlock=program kecil sederhana yang memungkinkan mengunci beberapa atau seluruh console pada mesin komputer.

TUGAS Hacker Kracker Carding Pasal-pasal KUHP tentang tindak kejahatan Carding