PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

dokumen-dokumen yang mirip
Mengamankan Sistem Informasi

Eksploitasi Keamanan

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Computer & Network Security : Information security. Indra Priyandono ST

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

KEAMANAN DALAM E-COMMERCE

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Andi Dwi Riyanto, M.Kom

Public Key Infrastructure (PKI)

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Security Sistem Informasi.

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

Pengantar E-Business dan E-Commerce

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Dasar-dasar keamanan Sistem Informasi

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Masalah Keamanan Pada Sistem Mobile

Endi Dwi Kristianto

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Keamanan Sistem dan Jaringan Komputer

DESAIN DAN ANALISIS KEAMANAN JARINGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Xcode Private Training. Network hacking & Security

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Manajemen Keamanan Informasi

BAB I PERSYARATAN PRODUK

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Bab 1 PENDAHULUAN Latar Belakang

Pengenalan Keamanan Jaringan

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Prosedure Keamanan Jaringan dan Data

Nama : Ari Dwijayanti NIM : STI Keamanan Jaringan. HTTPS (Hyper Text Tranfer Protocol Secure) Sejarah dan Pengertian HTTPS

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

Studi dan Analisis Penggunaan Secure Cookies Berbasis Kriptografi Kunci Publik untuk Aplikasi ecommerce

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Dasar Keamanan Jaringan Komputer

Computer Security. Network Security

Rahmady Liyantanto liyantanto.wordpress.com

Imam Prasetyo Pendahuluan

2. SSH dengan password: SSH dengan public key:

Pendahuluan. Keamanan Komputer mencakup:

Andi Dwi Riyanto, M.Kom

Manajemen Keamanan Informasi

Keamanan Jaringan (Network Security)

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Xcode Private Training. Advanced Network hacking & Security

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Waspadai Penipuan Bermodus Phishing

Analisis Manajemen Kunci Pada Sistem Kriptografi Kunci Publik

PenTest::DNS Spoofing. Beginner Tutorial v.1

STUDI KASUS PENGGUNAAN TinyCA SEBAGAI APLIKASI CERTIFICATE AUTHORIZATION (CA) YANG MUDAH DAN SEDERHANA PADA SISTEM OPERASI UBUNTU

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

Jenis ancaman jaringan Dan Cara mengatasinya

Keamanan dan Kontrol Sistem Informasi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

A I S Y A T U L K A R I M A

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

Modul Praktikum Keamanan Sistem

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Pengamanan Web Browser

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Security. Tutun Juhana STEI ITB

ANALISIS KEAMANAN PROTOKOL PADA INFRASTRUKTUR KUNCI PUBLIK

Koneksi TCP sebelum Spoofing

BAB I PENDAHULUAN. bidang ini atau yang biasa disebut dengan cyber crime [2]. Ancamannya dapat

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Computer Security. Network Security

Computer & Network Security : Information security. Indra Priyandono ST, MKom

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Implementasi ( Implementation Kebijakan (Policy) Pengujian HASIL DAN PEMBAHASAN Spesifikasi ( Specification Perancangan ( Design

Mengenal Berbagai Jenis Malware dan Pencegahannya

18.1 Pendahuluan Apa Itu Privacy?

Andi Dwi Riyanto, M.Kom

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

Transkripsi:

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id

Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap keamanan sistem informasi Pengamanan sistem Beberapa teknik dan tools untuk mengamankan sistem

Mengapa keamanan sistem informasi diperlukan? Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger) Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, ) Informasi memiliki nilai (ekonomis, politis) obyek kepemilikan yang harus dijaga Kartu kredit Laporan keuangan perusahaan Dokumen-dokumen rancangan produk baru Dokumen-dokumen rahasia kantor/organisasi/perusahaan

Mengapa sistem informasi rentan terhadap gangguan keamanan Sistem yg dirancang untuk bersifat terbuka (mis: Internet) Tidak ada batas fisik dan kontrol terpusat Perkembangan jaringan (internetworking) yang amat cepat Sikap dan pandangan pemakai Aspek keamanan belum banyak dimengerti Menempatkan keamanan sistem pada prioritas rendah Ketrampilan (skill) pengamanan kurang

Serangan untuk mendapatkan akses (access attacks) Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi Serangan untuk melakukan modifikasi (modification attacks) Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah Serangan untuk menghambat penyediaan layanan (denial of service attacks) Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer

Sniffing Memanfaatkan metode broadcasting dalam LAN Membengkokkan aturan Ethernet, membuat network interface bekerja dalam mode promiscuous Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer Mencegah efek negatif sniffing Pendeteksian sniffer (local & remote) Penggunaan kriptografi (mis: ssh sbg pengganti telnet)

Spoofing Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis: username & password) Client Penyerang Server Logon Invalid logon Client Logon Server Logon berhasil Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server

Man-in-the-middle Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya) Client Man-in-the-middle Server

Menebak password Dilakukan secara sistematis dengan teknik bruteforce atau dictionary Teknik brute-force: mencoba semua kemungkinan password Teknik dictionary: mencoba dengan koleksi katakata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb)

Biasanya didahului oleh access attack untuk mendapatkan akses Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi Contoh: Pengubahan nilai kuliah Penghapusan data utang di bank Mengubah tampilan situs web

Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokoh-tokoh politik, dsb) Teknik DoS Mengganggu aplikasi (mis: membuat webserver down) Mengganggu sistem (mis: membuat sistem operasi down) Mengganggu jaringan (mis: dengan TCP SYN flood)

Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari 2004) http://www.fsecure.com/news/items/news_2004012800.shtml Ditemukan pertama kali 26 Januari 2004 Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18 Pada saat itu, diperkirakan 20-30% dari total lalulintas e- mail di seluruh dunia disebabkan oleh pergerakan worm ini Penyebaran yang cepat disebabkan karena: Penyamaran yang baik (tidak terlihat berbahaya bagi user) Penyebaran terjadi saat jam kantor Koleksi alamat email sasaran yang agresif (selain mengambil dari address book di komputer korban, juga membuat alamat email sendiri)

Keamanan sistem sebagai satu konsep terpadu Layer 5 Auditing, monitoring, and investigating Layer 4 Information security technologies and products Layer 6 Validation Layer 3 Information security awareness and training Layer 2 Information security architecture and processes Layer 1 Information security policies and standards

Studi tentang enkripsi dan dekripsi data berdasarkan konsep matematis Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca enkripsi: data asli bentuk tersamar dekripsi: data tersamar data asli Komponen sistem kriptografi: fungsi enkripsi & dekripsi kunci

Kunci yang sama untuk enkripsi & dekripsi Problem Bagaimana mendistribusikan kunci secara rahasia? Untuk n orang pemakai, diperlukan n(n-1)/2 kunci tidak praktis untuk pemakai dalam jumlah banyak data asli cyphertext kirim cyphertext data asli pengirim enkripsi dekripsi penerima

Kunci enkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat oleh penerima data enkripsi kunci publik dekripsi kunci privat data asli cyphertext kirim cyphertext data asli pengirim enkripsi dekripsi penerima kunci publik kunci privat

Menggabungkan antara kriptografi simetris dan asimetris mendapatkan kelebihan kedua metode data asli cyphertext kirim cyphertext data asli pengirim kunci sesi enkripsi kirim dekripsi kunci sesi penerima enkripsi dekripsi kunci publik kunci publik

Pengamanan komunikasi data untuk keperluan publik (antar institusi, individu-institusi, individuindividu, dsb) Kebutuhan komunikasi yang aman Heterogenitas pemakai Jaringan komunikasi yang kompleks Komponen infrastruktur kunci publik: Tandatangan digital (digital signature): untuk menjamin keaslian dokumen digital yang dikirim Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu

Mengapa diperlukan? Kasus KlikBCA beberapa tahun yang lalu Ada orang yang meniru persis situs netbanking Bank BCA, dengan URL yang mirip Situs tersebut menerima informasi login dari nasabah BCA (userid dan password) Apa yang terjadi jika informasi login nasabah disalahgunakan? Semakin banyaknya transaksi elektronis yang memerlukan legalitas secara elektronis juga Dokumen kontrak Perjanjian jual beli