4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

dokumen-dokumen yang mirip
Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST, MKom

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Andi Dwi Riyanto, M.Kom

Pengenalan Keamanan Jaringan

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pendahuluan. Keamanan Komputer mencakup:

PENGANTAR KEAMANAN KOMPUTER P E N G A N T A R T E K N O L O G I I N F O R M A S I ( T I F )

BAB I PERSYARATAN PRODUK

Keamanan Jaringan Komputer

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

SistemKeamanan Komputer

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Keamanan Sistem Informasi

Security in Mobile Applications and Networks

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Andi Dwi Riyanto, M.Kom

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

e-security: keamanan teknologi informasi

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

KEAMANAN KOMPUTER

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENDAHULUAN SISTEM KEAMANAN

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Security Sistem Informasi.

PENGGUNAAN ALGORITMA SHA-512 UNTUK MENJAMIN INTEGRITAS DAN KEOTENTIKAN PESAN PADA INTRANET

Haida Dafitri, ST, M.Kom

Dasar Keamanan Jaringan Komputer

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

Manajemen Keamanan Informasi

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

Laboratorium Universitas Widyatama

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Keamanan Sistem dan Jaringan Komputer

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Rahmady Liyantanto liyantanto.wordpress.com

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

KRIPTOGRAFI UNTUK KEAMANAN DIGITAL BALAI SERTIFIKASI ELEKTRONIK - LEMBAGA SANDI NEGARA

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Oleh :Tim Dosen MK Pengantar Audit SI

: Internet & Mobile Security

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Public Key Infrastructure (PKI)

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

KEAMANAN SISTEM INFORMASI

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

UNIVERSITAS ISLAM NEGERI MAKASSAR

Masalah-Masalah dalam Keamanan Informasi

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking

Keamanan Jaringan Komputer

SISTEM KEAMANAN KOMPUTER

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

PERANCANGAN PERANGKAT LUNAK ENKRIPSI DAN DESKRIPSI FILE DENGAN METODE TRANSPOSISI KOLOM

cybercrime Kriminalitas dunia maya ( cybercrime

Keamanan Sistem dan Proteksi

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

PENDAHULUAN KEAMANAN KOMPUTER

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

7 Langkah membuka dan mengunduh dari Manulife Indonesia

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

Masalah Keamanan Pada Sistem Mobile

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Security in Mobile Applications and Networks

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

Apa itu komunikasi data?

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

Security. Tutun Juhana STEI ITB

NAMA : FERRY ANGGRIAWAN KUSUMA ( ) SHELLI RIPATI ( ) STMIK INDONESIA

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

PERANGKAT LUNAK APLIKASI PERKANTORAN

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN. Keamanan Sistem Informasi

BAB I PENDAHULUAN. teknologi Short Message Service (SMS). SMS (Short Message Service) atau

KEYLOGGER PADA ASPEK KEAMANAN KOMPUTER

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE

Perkembangan Cybercrime di Indonesia

BAB II LANDASAN TEORI Metode Circulant Matrices / Square Matrices. baris maka akan menempati posisi pertama pada baris berikutnya.

Percobaan : Choirunnisa L.H / D4 LJ IT. Dengan Switch

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Security in Mobile Applications and Networks

Bab I Pendahuluan 1 BAB I PENDAHULUAN

KEAMANAN JARINGAN. Jaringan Komputer

Transkripsi:

PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE 1

Perkembangan Teknonolgi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia terhadap suatu informasi Informasi merupakan isi (content) yang dibawa oleh suatu proses komunikasi Informasi harus terjamin kesahihandan validitasnya Mengandung muatan muatan data yang dijadikan sebagai the meaning of content dalam komunikasi Kumpulan bit bit data yang mempunyai makna tertentu, yang diolah dengan cara tertentu dan dikomunikasikan dengan cara tertentu (sudut pandang informatika) 2

Bagaimana informasi bisa diolah sehingga bisa dimanfaatkan secara optimal, misal ditemukan saat dibutuhkan Bagaimana validitas dan kebenaran informasi bisa dijamin Bagaimana informasi rahasia bisa diamankan Komputer sebagai Penghasil Informasi? Komputer sebagai Penghasil Informasi? Komputer sebagai pengolah informasi? Komputer sebagai sarana komunikasi informasi? Komputer sebagai alat validasi informasi? Komputer sebagai pengontrol informasi? 3

The computer is the centre of information processing : Komputer sebagai penghasil dan pengolah informasi Komputer tersebut bebas dari gangguan sistem dan keamanan The secure is the first Pengamanan Sistem Operasi Pengamanan Sistem Basis Data Pengamanan Jaringan Komputer Pengamanan Komunikasi Data Pengamanan Privacy Pengguna Pengamanan Data Processing 4

Segalabentukpola, cara, methodayang dapat menimbulkan gangguan terhadap suatu sistem komputer atau jaringan. Bentuk bentuk dasar Security Attack : Interruption (interupsi layanan) Interception (Pengalihan layanan) Modification (Pengubahan) Fabrication (Produksi Pemalsuan) 5

Source Network Infrastructure Destination Suatu aset sistem dihancurkan, sehinggatidak lagi tersedia atau tidak dapat digunakan Misalnya : perusakan thd suatu item hardware, pemutusan jalur komunikasi, disble sistem menajemen file, dll Serangan terhadap layanan availability sistem Source Network Infrastructure Destination 6

Pengaksesan asset informasi oleh orang yang tidak berhak Misalnya oleh seseorang, program, atau komputer Contoh serangan ini pencurian data pengguna kartu kredit. Penyerangan terhadap layanan confidentiality Source Destination Interceptor Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah, dikurangi atau diubah, setelah itu baru dikirimkan pada jalur komunikasi Contoh pengubahan suatu nilai file data Merupakan jenis serangan terhadap layanan integrity Source Destination Interceptor 7

Seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan. Merupakan serangan terhadap layanan authenticity. Source Destination Interceptor 8

Suatu jenis serangan yang tidak menimbulkan gangguan pada system yang diserang Release of message contents, yaitu pengubahan terhadap suatu isi pesan yang dilakukan oleh orang yang tidak berhak Traffic analysis, yaitu usaha pihak lain untuk memata matai tikondisi isuatu jaringan yang kemudian dimanfaatkan untuk melakukan serangan lainnya, misalnya active attack Suatu jenis serangan yang mengganggu terhadap suatu sistem yang sedang berjalan. Masquarade, menghadang informasi yang sedang berjalan, kemudian memafaatkannya untuk proses otoritas dan autentikasi, misalnya pencurian password Reply, Pengambilan sebuah unit data, dan mengembalikannya kepada alamat sipengirim 9

Modificaation of messages, pengambil alihan pesan oleh pihak lain, untuk diubah, direkam dan sebagainya. Denial of service, sutau penyerangan yang mengakibatnya ditolaknya layanan layanan yang diserang tersebut. Atau pengubahan terhadap manajemen fasilitas komunikasi inormal. Next Week, the topic is about Security Services 10