Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

dokumen-dokumen yang mirip
e-security: keamanan teknologi informasi

Ilmu dan Seni Keamanan Informasi

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Rekayasa Internet. Susmini I. Lestariningati, M.T. Definisi Keamanan Jaringan

Security Sistem Informasi.

SPAM! Definisi, Bahaya, Penanggulangannya

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Masalah-Masalah dalam Keamanan Informasi

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

PENDAHULUAN SISTEM KEAMANAN

Keamanan Sistem dan Jaringan Komputer

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

Computer & Network Security : Information security. Indra Priyandono ST

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Dasar Keamanan Jaringan Komputer

KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pengantar E-Business dan E-Commerce

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

STMIK AMIKOM Yogyakarta. M. Didik R. Wahyudi, MT Melwin Syafrizal, S.Kom., M.Eng.

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Andi Dwi Riyanto, M.Kom

Security. Tutun Juhana STEI ITB

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Prinsip Keamanan -Security Principles-

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Pendahuluan. Keamanan Komputer mencakup:

KEAMANAN JARINGAN KOMPUTER

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Tugas III II5166 (Keamanan Informasi Lanjut)

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security

Pengenalan Keamanan Jaringan

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Keamanan Jaringan TIM PENGAJAR PTIK

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

(Mengatasi Remote Attack)

Keamanan Sistem dan Jaringan Komputer

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

PenTest::DNS Spoofing. Beginner Tutorial v.1

2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan IPB

FAULT TOLERANCE. Sistem terdistribusi week 9

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Computer Security. Network Security

: Internet & Mobile Security

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

KEAMANAN DALAM E-COMMERCE

MAKALAH AUDIT NETWORK SECURITY

Andi Dwi Riyanto, M.Kom

Computer Security. Network Security

Metode Akses Mail dari Client

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Sistem Keamanan Transaksi e-commerce

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Laboratorium Universitas Widyatama

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

BAB IV. Mengamankan Sistem Informasi

Security. Pertemuan (Sesi : Keamanan Jaringan)

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

STMIK AMIKOM Yogyakarta. Keamanan Komputer : Security

Analisis Keamanan Internet Banking Bank Mandiri

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.

Keamanan Sistem World Wide Web. Pertemuan VI

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

Network Security Management

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

BAB I PENDAHULUAN 1.1 Latar Belakang

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Keamanan Jaringan (Network Security)

Keamanan Jaringan Komputer

Pengertian Keamanan Komputer dan Konsep VPN.

Siapa Perlu Peduli Ancaman Cybercrime?

Keamanan Sistem World Wide Web

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

TIPS PENGAMANAN TRANSAKSI

Computer & Network Security : Information security. Indra Priyandono ST, MKom

Mengamankan Sistem Informasi

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

Jenis ancaman jaringan Dan Cara mengatasinya

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Judul : JENIS ANCAMAN DAN SOLUSI KEAMAN DALAM E-COMMERCE Sifat : Tugas Individu Topik : IoT/E-Commerce/Blockchain/ Wireless Sensor Networks/

PROSEDUR OPERASIONAL BAKU. Pengelolaan & Penggunaan Mail IPB

Masalah Keamanan Pada Sistem Mobile

PERANGKAT LUNAK APLIKASI PERKANTORAN

DAFTAR GAMBAR. xiii. Halaman

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

PENGAMANAN JARINGAN KOMUTER

Transkripsi:

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer memberi peluang kejahatan dengan adanya security hole 1

Informasi memiliki nilai/value yang dapat dijual belikan data nasabah, data mahasiswa informasi perbankan, bursa efek soal ujian password, PIN Nilai informasi dapat berubah dengan waktu soal ujian yang sudah diujikan, berkurang nilainya Teknologi yang terkait dengan pembuatan, pengolahan, distribusi dan penyimpanan dari informasi Menggunakan produk dan layanan yang sudah digunakan sehari-hari sebagai manusia modern mesin ATM handpone playstation, game on-line P2P application 2

Mulai banyak masalah pada keamanan informasi Virus, worm, trojan horse, spam Hacking & cracking Spyware, keylogger Fraud, penipuan, pencurian kartu kredit Masalah security dianggap sebagai penghambat penerimaan pemakaian teknologi informasi 7-9 Feb 2000 : DDoS attack terhadap situs Yahoo!, ebay, CNN, Amazon, Zdnet, e-trade 2001 : Virus SirCam mengirim file dari hardisk korban, file rahasia menjadi tidak rahasia lagi. Worm CodeRed menyerang sistem IIS kemudian melakukan port scanning dan menyusup ke sistem IIS yang ditemukannya 2004 : Kejahatan phising (menipu orang melalui e-mail seolah-olah datang dari perusahaan resmi, misal bank, untuk mendapatkan data pribadi, misal PIN) mulai marak 3

Posisi Indonesia Nomor #1 dalam prosentase antara transaksi yang benar dan palsu Nomor #2 dalam volume Akibatnya kartu kredit dari Indonesia (IP 202.x.x.x) diblokir di beberapa tempat di USA dan Eropa From: <USbank-Notification-Urgecq@UsBank.com> To: Subject: USBank.com Account Update URGEgb Date: Thu, 13 May 2004 17:56:45-0500 USBank.com Dear US Bank Customer, During our regular update and verification of the Internet Banking Accounts, we could not verify your current information. Either your information has been changed or incomplete, as a result your access to use our services has been limited. Please update your information. To update your account information and start using our services please click on the link below: http://www.usbank.com/internetbanking/requestrouter?requestcmdid=displayloginpage Note: Requests for information will be initiated by US Bank Business Development; this process cannot be externally requested through Customer Support. 4

Kriptografi Enkripsi & Dekripsi : DES, AES, RSA, ECC Berbasis matematis Protokol dan Jaringan SSL, SET Sistem dan Aplikasi Manajemen, policy, prosedur linux% host t ns target.co.id linux% host t mx target.co.id linux% nslookup > server 202.159.26.169 > set type=any > ls d dinus.ac.id >> /tmp/zone_out > ctrl-d linux% nmap 192.168.1.10 Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/) Interesting ports on router (192.168.1.11): Port State Protocol Service 22 open tcp ssh 25 open tcp smtp 53 open tcp domain 80 open tcp http 110 open tcp pop-3 113 open tcp auth 143 open tcp imap2 1008 open tcp ufsd 3128 open tcp squid-http 8080 open tcp http-proxy Nmap run completed -- 1 IP address (1 host up) scanned in 1 second 5

Confidentiality Integrity Availability Non-repudiation Authentication Access Control Accountability Kerahasiaaan Data : Data hanya boleh diakses oleh yang berwenang Data-data pribadi Data-data bisnis ; daftar gaji, data nasabah Sangat sensitif dalam e-commerce dan healthcare Serangan : penyadapan Secara teknis dengan Sniffer, Keylogger, Man in the Middle Attack Non-teknis dengan Social Engineering 6

Informasi tidak boleh berubah oleh pihak yang tidak berhak Serangan Pengubahan data oleh orang yang tidak berhak, spoofing Virus yang mengubah berkas Proteksi Message Authentication Code (MAC), Digital Signature / Certificated, Hash Function, Logging Informasi harus tersedia saat dibutuhkan Serangan Meniadakan layanan Denial of Service / DoS Attack Menghambat layanan Server dibuat lamban Proteksi BackUp, Redudancy, FireWall 7

Tidak dapat menyangkal (telah melakukan transaksi) Menggunakan digital signature Logging Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan What you have kartu identitas What you know PIN, Password What you are identitas biometric Serangan : identitas palsu, terminal palsu, situs gadungan 8