Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

dokumen-dokumen yang mirip
Andi Dwi Riyanto, M.Kom

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Security Sistem Informasi.

Andi Dwi Riyanto, M.Kom

Kejahatan Mayantara (Cybercrime)

Computer & Network Security : Information security. Indra Priyandono ST

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

SistemKeamanan Komputer

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

cybercrime Kriminalitas dunia maya ( cybercrime

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Pengenalan Keamanan Jaringan

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

BAB 10 KEAMANAN SISTEM

: Internet & Mobile Security

Teknik Informatika S1

Pendahuluan. Keamanan Komputer mencakup:

PENDAHULUAN. Keamanan Sistem Informasi

KEAMANAN SISTEM INFORMASI

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

PENDAHULUAN. Keamanan Sistem Informasi

PENDAHULUAN SISTEM KEAMANAN

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Pelanggaran Hak Cipta

Computer & Network Security : Information security. Indra Priyandono ST, MKom

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Cyber Crime. Ade Sarah H., M.Kom

Masalah-Masalah dalam Keamanan Informasi

Dasar Keamanan Jaringan Komputer

Introduction to Information Security

Keamanan Jaringan (Network Security)

KEAMANAN SISTEM KOMPUTER TEKNIK INFORMATIKA STT-PLN

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

e-security: keamanan teknologi informasi

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Keamanan Sistem dan Jaringan Komputer

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Pertemuan 4 CYBERCRIME

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Keamanan Jaringan Komputer

PENGERTIAN CYBER CRIME

KEAMANAN JARINGAN KOMPUTER

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Prinsip Keamanan -Security Principles-

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

PENGANTAR KOMPUTER & SOFTWARE I

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

Masalah Keamanan Pada Sistem Mobile

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

BAB 2 TINJAUAN PUSTAKA. praktik yang dapat melakukan transaksi bisnis tanpa menggunakan kertas sebagai

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Security Sistem Informasi.

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

CYBERCRIME & CYBERLAW

ETIKA & KEAMANAN SISTEM INFORMASI

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

18.1 Pendahuluan Apa Itu Privacy?

Manajemen Keamanan Informasi

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Keamanan Komputer. Pengertian Keamanan Komputer

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Keamanan Sistem. Komunikasi Data. Komdat 10.doc-1

Implementasi E-Bisnis e-security Concept And Aplication Part-11

There are no translations available.

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

SISTEM KEAMANAN KOMPUTER ASPEK KEAMANAN DATA

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau

Pengantar Teknologi Informasi

Laboratorium Universitas Widyatama

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

Apa itu komunikasi data?

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

Issue-issue Keamanan Komputer

Modus Kejahatan dalam Teknologi Informasi

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Makalah Etika Profesi TI Illegal Content dan Data Forgery

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

Tugas III II5166 (Keamanan Informasi Lanjut)

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Transkripsi:

Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi Review

Mengapa Keamanan Komputer dibutuhkan? Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole) Review

Dasar-dasar Keamanan pada Komputer Pengamanan secara fisik (sekuriti fisik) Pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat / lokasi yang mudah diawasi / dikontrol, hal ini dilakukan untuk mengantisipasi kelalaian / keteledoran User yang seringkali meninggalkan terminal komputer dalam keadaan Log On. Hal ini dapat mengakibatkan pihak lain dapat mengakses beberapa fasilitas sistem komputer Review

Dasar-dasar Keamanan pada Komputer Pengamanan akses (sekuriti akses) Pengamanan akses biasanya menjadi tanggung jawab dari administrator sistem dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasi seluruh akses terhadap sistem komputer Review

Dasar-dasar Keamanan pada Komputer Pengamanan data (sekuriti data) Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seorang hanya dapat mengakses data tertentu saja yang menjadi haknya Review

Dasar-dasar Keamanan pada Komputer Pengamanan jaringan (sekuriti jaringan) Jaringan disini berkaitan erat dengan pemanfaatan jaringan umum seperti internet dan Ekstranet. Pengamanan jaringan dapat dilakukan dengan kriptografi dimana data yang sifatnya sensitif dienkrip / disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan Review

Pada awalnya istilah kejahatan maya (cyber crime) = kejahatan komputer (computer crime). Namun dengan berkembangnya teknologi informasi dan telekomunikasi, cyber crime lebih luas maknanya. Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Kejahatan Komputer (KK)

Beberapa Kejahatan Komputer Unauthorized Access to Computer Sistem and Service Illegal Contents Data Forgery Cyber Espionage Cyber Sabotage and Extortion Offense Against Intellectual Property Infringements of Privacy Kejahatan Komputer (KK)

Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. KK : Unauthorized Access to Computer Sistem and Service

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. KK : Illegal Contents

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. KK : Data Forgery

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. KK : Cyber Espionage

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. KK : Cyber Sabotage and Extortion

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya. KK : Offense Against Intellectual Property

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. KK : Infringements of Privacy

Penyebab meningkatnya Kejahatan Komputer Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e- commerce, Electronic data Interchange (EDI). Desentralisasi server. Transisi dari single vendor ke multi vendor. Kejahatan Komputer (KK)

Penyebab meningkatnya Kejahatan Komputer Kesulitan penegak hokum dan belum adanya ketentuan yang pasti. Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan. Berhubungan dengan internet. Kejahatan Komputer (KK)

Menurut David Icove, berdasarkan lubang keamanannya, keamanan dapat diklasifikasikan menjadi empat, yaitu: Keamanan yang bersifat fisik (physical security) Keamanan yang berhubungan dengan orang (personal) Keamanan dari data dan media serta teknik komunikasi (communications) Keamanan dalam operasi Klasifikasi KK

Akses orang ke gedung, peralatan, dan media yang digunakan. Contoh : Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang) Klasifikasi KK : physical security

Contohnya : Identifikasi user (username dan password) Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola). Klasifikasi KK : personal

Lubang keamanan yang terletak pada media. Misalnya kelemahan software yang digunakan untuk mengelola data. Penggunaan Antivirus Klasifikasi KK : communications

Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery). Klasifikasi KK : Keamanan dalam Operasi

Network security: Fokus pada saluran pembawa informasi, seperti jaringan komputer. Application security: Fokus pada program aplikasi (software) dan database Computer security Fokus kepada keamanan dari komputer itu sendiri termasuk OS yg digunakan (end sistem) KK Berdasarkan fungsinya??

ISP Internet Network sniffed, attacked Network sniffed, attacked USERS Trojan Horse Holes : 1. System (OS) 2. Network 3. Applications (db) Website - Applications (db+ web server) hacked - OS hacked Hubungannya

Privacy / Confidentiality Integrity Authentication Availability Access Control Aspek Keamanan

Definisi : menjaga informasi dari orang yang tidak berhak mengakses Lebih kearah data bersifat privat Contoh : email user tidak boleh dibaca administrator Bentuk serangan : usaha penyadapan (sniffer), virus (virus SirCam), Trojan Horse Remote Access (biasanya mengambil userid dan password) Pencegahan : dengan teknologi kriptografi Aspek Keamanan : Privacy

Kriptografi Shared (secret) key Encryption Decryption Plaintext Ciphertext Plaintext ATM PIN 123456 ATM PIN ZYXWVU ATM PIN 123456 Aspek Keamanan : Privacy

Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, man in the middle attack dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. Aspek Keamanan : Integrity

Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga intellectual property, yaitu dengan menandai dokumen atau hasil karya dengan tanda tangan pembuat ) dan digital signature. Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Aspek Keamanan : Authentication

Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan : denial of service attack (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. mailbomb, dimana seorang pemakai dikirimi e- mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya. Aspek Keamanan : Availability

Defenisi : cara pengaturan akses kepada informasi. Berhubungan dengan masalah authentication dan juga privacy Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain. Aspek Keamanan : Access Control

Temukan definisi dari istilah berikut: plaintext, ciphertext, cryptograpgy, cryptanalysis, cryptology, encryption, decryption protection, security, threat, attach, spoofing, poisoning, masquerading, intruder, hacker dan cracker Karakter dan istilah bagi penyusup Security Attack Models menurut W.Stallings Tugas