Computer & Network Security : Information security. Indra Priyandono ST

dokumen-dokumen yang mirip
Computer & Network Security : Information security. Indra Priyandono ST, MKom

Andi Dwi Riyanto, M.Kom

Security Sistem Informasi.

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pengenalan Keamanan Jaringan

Andi Dwi Riyanto, M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pendahuluan. Keamanan Komputer mencakup:

SistemKeamanan Komputer

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

KEAMANAN SISTEM INFORMASI

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

ETIKA & KEAMANAN SISTEM INFORMASI

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Pengantar E-Business dan E-Commerce

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Keamanan dan Kontrol Sistem Informasi

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Dasar Keamanan Jaringan Komputer

Security in Mobile Applications and Networks

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

: Internet & Mobile Security

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Masalah Keamanan Pada Sistem Mobile

Etika dalam Sistem Informasi

Keamanan Jaringan (Network Security)

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Etika dan Keamanan Sistem Informasi

Pengelolaan dan Pengendalian Sistem Komputer.

Etika dan Keamanan SI

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

ETIKA DAN PROFESIONALISME

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

Keamanan Jaringan Komputer

KEAMANAN DALAM E-COMMERCE

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Keamanan Sistem dan Jaringan Komputer

ETIKA DAN PROFESIONALISME

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

Security in Mobile Applications and Networks

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

PENDAHULUAN SISTEM KEAMANAN

Manajemen Keamanan Informasi

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

e-security: keamanan teknologi informasi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

PERANGKAT LUNAK APLIKASI PERKANTORAN

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Haida Dafitri, ST, M.Kom

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Keamanan Sistem dan Proteksi

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

Keamanan Jaringan.

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

PENDAHULUAN KEAMANAN KOMPUTER

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

BAB I PERSYARATAN PRODUK

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

KEAMANAN JARINGAN KOMPUTER

Apa itu komunikasi data?

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

Keamanan Jaringan Komputer

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

Laboratorium Universitas Widyatama

ETIKA, KEAMANAN DAN PENGENDALIAN DALAM SISTEM INFORMASI

Keamanan Komputer. Muji Lestari

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

www. dickyprihandoko.worpress.com

Rahmady Liyantanto liyantanto.wordpress.com

PENDAHULUAN. Keamanan Sistem Informasi

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

PENDAHULUAN. Keamanan Sistem Informasi

Cryptanalysis. adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Transkripsi:

+ Computer & Network Security : Information security Indra Priyandono ST

+

+ Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense n Model for Internetwork Security n Internet standards and RFCs

+ Protection of data 1. Keamanan Komputer: n Timesharing sistem: beberapa pengguna berbagi H / W dan S / W sumber daya pada komputer. n Remote login diperbolehkan melalui jaringan. "Langkah-langkah dan alat-alat untuk melindungi data dan menggagalkan hacker disebut Keamanan Komputer".

+ 2. Network Security: Jaringan komputer banyak digunakan untuk menghubungkan komputer di lokasi yang jauh. Meningkatkan masalah keamanan tambahan: n Data dalam transmisi harus dilindungi. n Konektivitas jaringan menjadikan setiap komputer lebih rentan.

+ Attacks, Services and Mechanisms Tiga aspek Keamanan Informasi: n Security Attack: Setiap tindakan yang menbahayakan keamanan informasi. n Security Mechanism: Sebuah mekanisme yang dirancang untuk mendeteksi, mencegah, atau memulihkan dari serangan keamanan. n Security Service: Sebuah layanan yang meningkatkan keamanan sistem pengolahan data dan transfer informasi. Sebuah layanan keamanan yang menggunakan satu atau lebih mekanisme keamanan.

+ Security Attacks

+ Security Attacks Interruption: Aset sistem ini hancur atau menjadi tidak tersedia atau tidak dapat digunakan. Ini adalah serangan terhadap ketersediaan. contoh: n Menghancurkan beberapa H / W (disk atau line). n Menonaktifkan sistem file. n Membanjiri komputer dengan proses atau link komunikasi dengan paket.

+ Security Attacks Interception: Sebuah akses yang tidak sah untuk mendapatkan aset aset informasi. Ini merupakan serangan terhadap kerahasiaan. contoh: n Penyadapan untuk menangkap data dalam jaringan. n Menyalin data atau program yang sah

+ Security Attacks Modification:Sebuah akses yang tidak sah untuk mencari keuntungan atau atau informasi aset. Ini merupakan serangan terhadap integritas. contoh: n Mengubah file data. n Mengubah program. n Mengubah isi pesan.

+ Security Attacks Fabrication: Sebuah pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Ini merupakan serangan terhadap keaslian / authenticity contoh: n Penyisipan catatan dalam file data. n Penyisipan pesan palsu dalam jaringan. (pesan ulangan). n Spoofing

+ Passive vs. Active Attacks Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua Passive Attacks : n Usaha untuk bisa mendapatkan informasi dari sistem yang ada dengan menunggu informasi-informasi itu dikirimkan di dalam jaringan n Sangat sulit unuk dideteksi

+ Passive vs. Active Attacks Active Attacks : n Metode penyerangan yang dilakukan dengan terlibat dalam modifikasi aliran data

+

+ Passive Threats n Release of message : serangan yang bertujuan untuk mendapatkan informasi yang dikirim baik melalui percakapan telepon, email, ataupun transfer file dalam jaringan n Traffic analysis : Serangan yang dilakukan dengan mengambil informasi yang telah diberi proteksi (misal enkripsi) dan dikirimkan dalam jaringan. n menganalisa sistem proteksi informasi tersebut untuk kemudian dapat memecahkan sistem proteksi informasi tersebut

+ Active Threats Masquerade: n Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password ini biasanya diperoleh dari orang dalam. Replay: n Dilakukan dengan cara mengambil data secara pasif dan kemudian mengirimkannya kembali ke dalam jaringan sehingga memunculkan efek yang tidak dapat diketahui.

+ Active Threats Modification of messages: n Sebagian dari pesan yang sah telah diubah untuk menghasilkan informasi lain. Denial of service: n Menghambat penggunaan normal dari komputer dan komunikasi sumber daya. n Membanjiri jaringan komputer dengan paket. n Membanjiri CPU atau server dengan proses.

+ Security Services n Confidentiality (privacy) n Authentication (yang dibuat atau mengirim data) n Integrity (belum diubah) n Non-repudiation (order adalah final) n Access control (mencegah penyalahgunaan sumber daya) n Availability /Ketersediaan (permanen, nonpenghapusan) n Serangan Denial of Service n Virus yang menghapus file

+ Confidentiality (Kerahasiaan) n Defenisi : menjaga informasi dari orang yang tidak berhak mengakses. n Privacy : lebih kearah data-data yang sifatnya privat, informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain). Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. n Confidentiality atau kerahasiaan adalah pencegahan bagi mereka yang tidak berkepentingan dapat mencapai informasi, berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.

+ Confidentiality (Kerahasiaan) Cont n Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. n Bentuk Serangan : usaha penyadapan (dengan program sniffer). n Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

+ Authentication n Adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. n Informasi tersebut benar-benar dari orang yang dikehendaki.

+ Authentication Cont n Dukungan : n Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga intellectual property dan digital signature. n Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. n Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

+ Integrity n informasi tidak boleh diubah tanpa seijin pemilik informasi, keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut. n Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. n Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, man in the middle attack dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

+ Non-repudiation n Merupakan hal yang yang bersangkutan dengan sipengirim (seseorang yang telah melakukan transaksi), Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

+ Access Control n Cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy n Metode : Access control seringkali dilakukan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.

+ Availability n Upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak, berhubungan dengan ketersediaan informasi ketika dibutuhkan. n Contoh hambatan : n denial of service attack (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. n mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-

+ Availability Cont n Dampak hambatan : sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.

+ Methods of Defence n Encryption n Software Controls (pembatasan akses dalam database, dalam sistem operasi melindungi setiap pengguna dari pengguna lain) n Hardware Controls (smartcard) n Policies (sering mengubah password) n Physical Controls

+

+

+ ANCAMAN Bencana alam dan politik Kesalahan manusia Kegagalan perangkat lunak dan perangkat keras Kecurangan dan kejahatan komputer Program yang jahat / usil CONTOH Gempa bumi, banjir, kebakaran, perang. Kesalahan pemasukkan data. Kesalahan penghapusan data. Gangguan listrik. Kegagalan peralatan. Kegagalan fungsi perangkat lunak. Penyelewengan aktivitas. Penyalahgunaan kartu kredit. Sabotase. Pengaksesan oleh orang yang tidak berhak Virus, cacing (worm), bom waktu, dll.

+ Gangguan-gangguan terhadap Tek. Sistem informasi Gangguan terhadap teknologi sistem informasi yang dilakukan secara tidak sengaja dapat terjadi karena : Kesalahan teknis (technical errors) n Kesalahan perangkat keras (hardware problems) n Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors) n Kesalahan logika (logical errors)

+ Gangguan-gangguan terhadap Tek. Sistem informasi Gangguan lingkungan (environmental hazards) n Kegagalan arus listrik n Kegagalan karena petir n Kegagalan karena gempa n Kegagalan karena banjir Kesalahan manusia (human errors)

+ Gangguan-gangguan terhadap Tek. Sistem informasi Kegiatan yang disengaja untuk menganggu teknologi sistem informasi termasuk dalam kategori : n Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi. n Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer. n Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.

+ Cara Melakukan Gangguangangguan Ada tiga cara untuk melakukan gangguan terhadap teknologi sistem informasi : n Data Tampering n Penyelewengan program n Penetrasi ke teknologi sistem informasi