Pendahuluan. Keamanan Komputer mencakup:

dokumen-dokumen yang mirip
Security Sistem Informasi.

Computer & Network Security : Information security. Indra Priyandono ST

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Pengenalan Keamanan Jaringan

DESAIN DAN ANALISIS KEAMANAN JARINGAN

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Andi Dwi Riyanto, M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Security Sistem Informasi.

BAB II. Dasar-Dasar Kemanan Sistem Informasi

SistemKeamanan Komputer

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

Computer & Network Security : Information security. Indra Priyandono ST, MKom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

: Internet & Mobile Security

Dasar-Dasar Keamanan Sistem Informasi

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

BAB 10 KEAMANAN SISTEM

KEAMANAN SISTEM INFORMASI

Keamanan Sistem Informasi. Girindro Pringgo Digdo

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Andi Dwi Riyanto, M.Kom

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Dasar Keamanan Jaringan Komputer

KEAMANAN JARINGAN KOMPUTER

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Keamanan Sistem dan Jaringan Komputer

Prinsip Keamanan -Security Principles-

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Keamanan Sistem. Komunikasi Data. Komdat 10.doc-1

SISTEM KEAMANAN KOMPUTER

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

PENDAHULUAN SISTEM KEAMANAN

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

Pengantar E-Business dan E-Commerce

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Keamanan Jaringan Komputer

Kriptografi. Kuliah 4 Computer Security. Kriptografi Terminology Secret-Key Encryption Public-Key Encryption

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

Apa itu komunikasi data?

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Manajemen Keamanan Informasi

BAB 2 TINJAUAN PUSTAKA

KEAMANAN DALAM E-COMMERCE

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

KEAMANAN DALAM TRANSAKSI INTERNET

Keamanan Jaringan TIM PENGAJAR PTIK

Andi Dwi Riyanto, M.Kom

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

KEAMANAN KOMPUTER

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Kriptografi. A. Kriptografi. B. Enkripsi

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

e-security: keamanan teknologi informasi

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

TINJAUAN PUSTAKA. Protokol

Security in Mobile Applications and Networks

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Security in Mobile Applications and Networks

Pengantar Kriptografi

BAB II LANDASAN TEORI

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

Keamanan Komputer. Muji Lestari

BAB I PERSYARATAN PRODUK

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Sistem Keamanan Transaksi e-commerce

+ Basic Cryptography

Tugas III II5166 (Keamanan Informasi Lanjut)

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

KRIPTOGRAFI MATERI KE-2

Laboratorium Universitas Widyatama

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Keamanan Sistem Informasi

Masalah Keamanan Pada Sistem Mobile

INTERNET, INTRANET, DAN ELECTRONIC COMMERCE KONSEP SISTEM INFORMASI AKUNTANSI

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

Keamanan Komputer

Pendahuluan Keamanan Komputer mencakup: Pencegahan (preventif) dari akses yang tidak berhak, penyadapan, pencurian, modifikasi, dan pengrusakan Penyidikan (detektif) terhadap tindakan-tindakan yang bisa membahayakan sistem komputer Perbaikan (korektif) pada kerusakan-kerusakan yang sudah terjadi

Keamanan Komputer: usaha untuk mengamankan sistem, komunikasi, operasional, serta fisik sehingga orang yang berhak dapat bekerja dengan aman, dan yang tidak berhak tidak dapat mengancam keamanan. Tingkatan ancaman keamanan: Disruption : sistem komputer tidak dapat difungsikan beberapa saat hingga gangguan bisa dihilangkan Destruction : terjadi kerusakan permanen, tidak dapat diperbaiki Disaster : marabahaya yang menghancurkan segala yang ada pada sistem

Aspek / servis dari security Garfinkel [11] mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan nonrepudiation.

Privacy / Confidentiality Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu.

Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja ditangkap (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju.

Authentication Aspek ini berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan ianformasi adalah betul-betul orang yang dimaksud. Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan digital certificates.

Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi

Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.

Non Repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini.

Mengapa perlu? Data/informasi adalah aset organisasi, sehingga perlu dilindungi Kerugian bank akibat pemalsuan data 100 kali lebih besar dari akibat perampokan Jalur data sangat terbuka melalui internet Saluran komunikasi data kurang aman Dokumen dapat diubah tanpa bekas

Kebutuhan Pengamanan Data 1. Kerahasiaan Dokumen, agar dokumen tidak dapat dibaca/diakses oleh orang yang tidak berhak Enkripsi/Dekripsi 2. Integritas Data : memberi indikator keaslian data, sehingga bila pernah diganggu/diubah akan ketahuan, hashing 3. Keaslian sumber : memberi keyakinan pada penerima warta bahwa itu berasal dari sumber yang bisa dipercaya (digital signature, sertifikasi)

4. Otorisasi : memberi otorisasi pada suatu entitas untuk melakukan sesuatu kegiatan 5. Identifikasi : memberi suatu identifikasi (pin) pada suatu entitas agar bisa mendapat hak akses 6. Access Control : mengatur akses terhadap suatu sumber data/informasi 7. Timestamping : memberi tanda waktu pada suatu objek yang dipertukarkan 8. Otentikasi: menjamin keaslian suatu dokumen

9. Konfirmasi : bukti bahwa suatu layanan informasi telah diberikan kepada yang berhak 10. Non-repudiation : menjamin agar suatu entitas tidak mungkir terhadap komitmen yang telah diberikan

Beberapa Macam Ancaman Denial of Service (DoS): no service at all Back Door : installed software back door Spoofing : pemalsuan identitas Man in the Middle : penyadapan dari dua sisi Replay : mengirim kembali informasi yang disadap dan diubah. Session Hijacking : TCP session hijacking DNS Poisoning : server DNS tidak berfungsi Social Engineering Password Guessing

Brute Force: teknik matematis utk pemecahan kode Software Exploitation: eksploitasi bug / hot fix Trojan Horse : virus yang ikut pada objek lain War Dialing : pelacakan nomer2 dial-in SYN Flood : memutuskan komunikasi TCP/IP Smurfing : banjir echo pada saluran komunikasi Ping of Death : banjir ping utk mematikan service dari host Port Scanning : pelacakan port aktif Unicode : serangan pada web-server dgn kode tertentu SQL Injection : serangan pada SQL server dengan kode tertentu XSS (cross side scripting) : serangan melalui port 80 utk men-deface situs web Tugas 1. Cari Pengertian Dan Contoh Diatas

Network Security Model Trusted Third Party principal principal Security transformation Security transformation attacker Suarga, Keamanan Komputer 17

Attack Passive attacks Interception Release of message contents Traffic analysis Active attacks Interruption, modification, fabrication Masquerade Replay Modification Denial of service

Attack: Interception Wiring, eavesdrop Suarga, Keamanan Komputer 19

Attack: Interruption Cut wire lines, Jam wireless signals, Drop packets, 21

Attack: Modification intercept Replaced info 22

Attack: Fabrication Also called impersonation

Terminologi Keamanan Komputer Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Crypto berarti secret (rahasia) dan graphy berarti writing (tulisan). cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.

Ciphertext Adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah encipher. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah decipher.

Cryptanalysis Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis. Cryptology merupakan gabungan dari cryptography dan cryptanalysis.