Keamanan Jaringan TIM PENGAJAR PTIK

dokumen-dokumen yang mirip
SKK: ENKRIPSI KLASIK - SUBSTITUSI

Security Sistem Informasi.

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Keamanan Sistem dan Jaringan Komputer

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Pendahuluan. Keamanan Komputer mencakup:

Pengenalan Kriptografi

Kriptografi. A. Kriptografi. B. Enkripsi

BAB 2 TINJAUAN PUSTAKA

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. 1.1 Latar Belakang

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

Penerapan Matriks dalam Kriptografi Hill Cipher

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

BAB Kriptografi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Protokol Kriptografi Secure P2P

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Rachma Rizqina Mardhotillah Dr. Ir. Achmad Affandi, DEA

Kriptografi Kunci Rahasia & Kunci Publik

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

PERANCANGAN ENKRIPSI DAN DESKRIPSI DENGAN METODE ALPHA-QWERTY REVERSE PADA APLIKASI SHORT MESSAGE SERVICE BERBASIS ANDROID

1BAB I PENDAHULUAN 1.1 Latar Belakang

PENERAPAN COMPUTER ASSISTED INSTRUCTION DALAM PEMBELAJARAN PEMAHAMAN ALGORITMA CAESAR CIPHER

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Apa itu komunikasi data?

BAB I PENDAHULUAN. 1.1 Latar Belakang

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Keamanan Sistem Informasi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

Tugas III II5166 (Keamanan Informasi Lanjut)

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

BAB I PENDAHULUAN. Pengiriman informasi yang dilakukan dengan mengirimkan data tanpa melakukan

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

BAB II LANDASAN TEORI

BAB 1 PENDAHULUAN Latar Belakang

Implementasi Sistem Keamanan WPA2-PSK pada Jaringan WiFi

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

KRIPTOGRAFI MATERI KE-2

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

BAB III ANALISIS DAN DESAIN SISTEM

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Masalah Keamanan Pada Sistem Mobile

BAB III ANALISIS MASALAH

PENGANTAR KOMPUTER & SOFTWARE I

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Computer & Network Security : Information security. Indra Priyandono ST

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI


Dasar-Dasar Keamanan Sistem Informasi

Pengantar Kriptografi

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

SISTEM KEAMANAN KOMPUTER

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

DESAIN DAN IMPLEMENTASI PRETTY GOOD PRIVACY (PGP) UNTUK KEAMANAN DOKUMEN PADA PT PUTRA JATRA MANDIRI PALEMBANG

Latar Belakang Masalah Landasan Teori

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

KEAMANAN DALAM E-COMMERCE

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Table 1.1. Worldwide Daily Traffic Sumber : (Sara Radicati, 2016)

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

Security Sistem Informasi.

BAB I PENDAHULUAN. 1.1 Latar Belakang

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Transkripsi:

Keamanan Jaringan Dosen : TIM PENGAJAR PTIK

Computer Security The protection afforded to an automated information system in order to attain the applicable objectives of preserving the Confidentiality, Integrity, and Availabilityof information system resources (includes hardware, software, firmware, information/ data, and telecommunications).

Outline Kriptografi Keamanan Jaringan & Komputer di Kehidupan Sehari hari SegiFisikik Segi Sistem Operasi Segi Perangkat Jaringan Segi Aplikasi

KRIPTOGRAFI

Kriptografi : Kriptografi Ilmu dan Seni untuk menjaga kerahasiaan berita Contoh Implementasi : Sandi Caesar (Caesar Cipher) : Pesan asli : MEET ME AFTER THE TOGA PARTY Pesan yang diacak : PHHW PH DIWHU WKH WRJD SDUWB Rumus : C = (P + K) mod 26

Istilah dalam Kriptografi Plaintext t : Tk Teks asli Ciphertext : Teks yang telah dienkripsi Key : Kunci Cipher : Algoritma enkripsi Enciphering/Enkripsi : Proses mengubah plaintext menjadi ciphertext Deciphering/Dekripsi : Proses mengubah ciphertext menjadi plaintext Cryptanalysis : Teknik kmendekripsi dk pesan tanpa mengetahui detail dari enkripsinya

Kategori Kriptografi Kriptografi dibagi menjadi beberapa bagian, yaitu : Berdasar jumlah key yang digunakan : Simetris (Contoh : AES, DES, RC4) Asimetris (Contoh : RSA) Berdasarpengolahan plaintext: Block Cipher (Contoh : AES, DES, RSA) Stream Cipher (Contoh : RC4)

Segi Fisik KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN SEHARI HARI

Bagian Terlemah dari Suatu Sistem Keamanan Manusia

Password Type Ciri ciri password yang buruk Mudah ditebak Jarang diganti Digunakan dimana mana Tertulis di tempat yang tidak aman Ciri ciripassword yang baik Mengandung karakter, angka, dan tanda baca Tidak memiliki arti Secara periodik diganti Contoh: h89jv3+whv7++8m

Cracking Password Social Engineering Shoulder Surfing Cracking Method Guessing Password Keylogger

KeyLogger as Hardware as Software

Password Cracking Countermeasures Ikutiaturan/SOP yang telah ditetapkan Perhatikan orang di belakang anda Countermeasures Jangan pernah menggunakan informasi pribadi Hati hati ketika menggunakan komputer di tempat umum

Segi Sistem Operasi KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN SEHARI HARI

Fatal Error?

Malicious Software Viruses Worm Trojan Horse

Vulnerability Attack Vulnerability Attack Serangan yang memanfaatkan celah lhpadasistem it operasi/aplikasi i Biasanya disebabkan oleh Biasanya disebabkan oleh kesalahan pemrograman

Apakah Linux Aman dari Virus?

Contoh Aplikasi Trojan Horse

Countermeasures Antivirus Lakukan update OS secara berkala Hati hati ketika melakukan instalasi program

SegiPerangkat Jaringan KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN SEHARI HARI

Antara Switch, Hub, dan WiFi Switch WiFi Access Point Hub

Man in The Middle Attack

Contoh MITM Attack Isi pesan yang dikirim menggunakan wifi

Mengamankan WiFi MAC Address Filtering ( ) MAC Address dapat dipalsukan Menggunakan WEP ( ) Mudah dibobol Menggunakan WPA (+) Paling sering digunakan

Salah Satu Cara Mengatasi MITM HTTPS Attack

Segi Aplikasi KEAMANAN JARINGAN DAN KOMPUTER DI KEHIDUPAN SEHARI HARI

Aplikasi yang Sering Digunakan

Possible Threat in Email Spam Phishing Scam Fake Sender

Contoh Phishing via Email

Contoh Scam Email

Contoh Scam Email (2)

Countermeasures Spam Gunakan provider email yang terpercaya Tanyakan pada admin Phishing Bacalah email anda secara hati hati Terutama bagian pengirim, isi, dan yang mengandung URL Scam Buka www.scamomatic.com/ Buka mbah google Fake Sender Gunakan PGP atau Digital Certificate

Possible Threat in Web Apps Dangerous Link Fake Form/Phishing SQL Injection XSS & RFI

Dangerous Link

Kilkbca.comcom

Facebook Phising