Mata Kuliah Keamanan Komputer

6,537
-1

Published on

Published in: Education, Technology
0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
6,537
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
477
Comments
0
Likes
4
Embeds 0
No embeds

No notes for slide

Mata Kuliah Keamanan Komputer

  1. 1. Keamanan KomputerA. Dony Riyanto, S. Kom (STMIK TIME)
  2. 2. Agenda Pertemuan Pengenalan Konsep Keamanan (1x) Enkripsi & Deskripsi (1x) Pengamanan Sistem Operasi (1x) Privacy & Personal Information (1x) Malicious App. & Software Security (1x) Pengamanan Sistem Basisdata (1x) Pengamanan Jaringan Komp (2x) Web Browser/Server/e-commerce (1x) Basic Hacking Technique (1x) SOP & Audit (1x) Planning & Designing (2x) Contoh Kasus Permasalahan & Trend (1x)
  3. 3. Pengenalan Konsep Keamanan (1)“Kejahatan bukan hanya disebabkan oleh pelaku kejahatan, tetapi juga karena ada kesempatan. Waspadalah, waspadalah” Bang Napi Keamanan Kejahatan
  4. 4. Pengenalan Konsep Keamanan (2)Kita hidup di era digital:- Komputer- Internet / Hotspot- Handphone- Perbankan, forex, saham, ATM- KTP/SIM/Passport- Pemilu/Pilkada- Facebook / Twitter
  5. 5. Pengenalan Konsep Keamanan (3)
  6. 6. Pengenalan Konsep Keamanan (4)
  7. 7. Pengenalan Konsep Keamanan (5)
  8. 8. Wifi hack Gambar berikut ini (halaman berikutnya) adalah peta sinyal wifi di kota Medan dan warnanya menunjukkan wifi security yang digunakan:  Hijau = tanpa WEP/WPA key  Biru = proteksi WEP  Merah = proteksi WPA / WPA2
  9. 9. Pengenalan Konsep Keamanan (6)
  10. 10. Pengenalan Konsep Keamanan (7)
  11. 11. Enkripsi & Deskripsi (1)Encryption is the process of transforming information(referred to as plaintext) using an algorithm (called cipher)to make it unreadable to anyone except those possessingspecial knowledge, usually referred to as a key.Cryptography (or cryptology; fromGreek κρυπτός, kryptos, "hidden,secret"; and γράφω, gráphō, "I write", or-λογία, -logia, respectively)[1] is thepractice and study of hiding information.Modern cryptography intersects the The German Lorenz cipher machine, used in Worlddisciplines of mathematics, computer War II for encryption of very high-level generalscience, and engineering. staff messagesApplications of cryptography includeATM cards, computer passwords, andelectronic commerce.
  12. 12. Enkripsi & Deskripsi (2) Tipe-tipe chiper
  13. 13. Enkripsi & Deskripsi (3)Jenis-jenis enkripsi: RSA Dibuat tahun 1977 oleh Ron Rivest, Adi Shamir dan Len Adleman. Sistem ini menggunakan private dan public key. DES/3DES Data Encryption Standard (DES) dikembangkan oleh pemerintah USA tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES) dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3 kali dengan 3 kunci berbeda 112-168 bits. MD5 BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits. IDEA (International Data Encryption Algorithm) dibuat oleh Dr. X. Lai and Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit. SEAL RC4
  14. 14. Enkripsi & Deskripsi (4)Enkripsi digunakan untuk: Menyandi pesan/email Mengamankan data (file) Menandakan hak cipta (foto/program) Mengamankan jaringan/komunikasi data Mengamankan database Mengamankan web/ e-commerce
  15. 15. Enkripsi & Deskripsi Contoh watermark
  16. 16. Enkripsi & Deskripsi (5)
  17. 17. Enkripsi & Deskripsi (6)
  18. 18. Enkripsi & Deskripsi (7) Teknik-teknik yang sering digunakan untuk membobol data yang di enkripsi: Brute Force Dictionary Sniffing PhishingCara lain: Tebak Copy-Paste
  19. 19. Enkripsi & Deskripsi (8)Social Engineering Attack isthe act of manipulating peopleinto performing actions ordivulging confidentialinformation. While similar to aconfidence trick or simple fraud,the term typically applies totrickery or deception for thepurpose of informationgathering, fraud, or computersystem access; in most casesthe attacker never comes face-to-face with the victim.
  20. 20. Enkripsi & Deskripsi Bag. 2 (1)
  21. 21. Enkripsi & Deskripsi Bag. 2 (2)
  22. 22. Enkripsi & Deskripsi Bag. 2 (9)
  23. 23. Enkripsi & Deskripsi Bag. 2 (9)
  24. 24. Enkripsi & Deskripsi Bag. 2 (10)
  25. 25. Enkripsi & Deskripsi Bag. 2 (10)
  26. 26. Enkripsi & Deskripsi Bag. 2 (10)
  27. 27. Enkripsi & Deskripsi Bag. 2 (10)
  28. 28. Pengamanan Sistem Operasi Model-model keamanan dalam sistem operasi. Perancangan sistem operasi yang aman. Bentuk serangan terhadap sistem operasi. Tinjauan terhadap sistem operasi yang aman. Contoh sistem operasi yang aman.
  29. 29. Pengamanan Sistem Operasi
  30. 30. Pengamanan Sistem Operasi
  31. 31. Pengamanan Sistem Operasi Find the balanced solution between price, function,and performance How much security can a user stand? How much insecurity can the organization afford? Performance Functionality 100% secure
  32. 32. Pengamanan Sistem OperasiSebuah Jaringan Perusahaan
  33. 33. Pengamanan Sistem Operasi PSTNRemote Users Internet VPN Remote Connection Server  Authentication Teammate / Firewall Telecommuter via  VPN? Commercial ISP Local Users Web Server  Extranet  SSL Encryption  PKI Authentication (Non-repudiation of transactions) Anti-Virus SW E-Commerce Customer Intranet  PKI Anti-Virus SW Firewall/ URL Filtering Anti-Virus SW Network Manager Security - The Big Picture  Network Management System  Vulnerability Scan  Intrusion Detection Mail Server  Risk Assessment  E-Mail Scan  Anti-Virus Network security requires an enterprise-wide perspective and“defense-in-depth” with layers of protection that work together.
  34. 34. Pengamanan Sistem OperasiThe Band-Aid Security Strategy CORPORATE Centralized Monitoring NETWORK TRADING TNOCs & RCERTs PARTNERSLocal Node DNS/ Web Firewalls Servers INTERNET Security IDS Router Routers Dial-up ID & modems Authentication Servers LAN BACKDOOR CONNECTIONS
  35. 35. Pengamanan Sistem OperasiOperating System Security
  36. 36. Exercise Pertemuan 4 Apakah memungkinkan mengamankan 100% komputer yang berada di tangan orang lain? Apa saja langkah antisipasi keamanan komputer dan sistem operasi? Apa saja langkah pengamanan komputer dan sistem operasi? Apa saja langkah recovery komputer dan sistem operasi?
  37. 37. Privacy & Personal Information Setiap tahun terjadi peningkatan pencurian dan eksploitasi data pribadi/rahasia Penetrasi pemakaian internet yang semakin tinggi, kemudahan, kebutuhan untuk bersosialisasi melalui media internet adalah salah satu pemicunya Motif pelaku tidak hanya untuk ‘sekedar’ mengganggu lagi, tetapi mulai masuk kepada motif kriminal, ekonomi dan bahkan politik
  38. 38. Privacy & Personal Information Beberapa kasus di Indonesia yang pernah terjadi: Penculikan/tebusan/pencabulan/orang hilang, dilakukan melalui informasi dari Facebook Bocornya gambar/video berkonten pornografi/sangat pribadi Bocornya pesan SMS dalam partai/kepresidenan Dsb.
  39. 39. Privacy & Personal Information Beberapa kasus di luar yang pernah terjadi: Lokasi berlibur agen rahasia beserta nama anak/istrinya. Bocornya gambar/video berkonten pornografi/sangat pribadi Bocornya dokumen-dokumen diplomasi negara (ingat kasus wikileaks)
  40. 40. Apa saja data/file pribadi anda? Nama, alamat, agama, tanggal lahir, kode pos, kelurahan, kecamatan, nomor KTP, nomor SIM, nomor passpor Nomor telpon rumah, handphone, kantor Nomor plat kendaraan, jenis kendaraan, nomor BPKB, jenis harta benda lain Nomor rekening bank, nomor pin, nomor kartu kredit, waktu berlaku/berakhir kartu kredit, nomor CCV, bank penerbit Relatif: nama ortu, nama saudara, nama om/tante, teman kerja/kuliah/tetangga. Foto-foto pribadi, foto rekan/saudara, foto disekitar anda, latar belakang foto, tanggal foto, keterangan foto, lokasi foto, video pribadi Aktifitas anda sekarang, pemikiran/tanggapan tertulis anda, lokasi terbaru anda, foto dan lokasi foto (geotagging) Daftar kontak telpon, daftar kontak email, daftar teman Akun email, facebook, twitter, yahoo, google, dll
  41. 41. Apa yang bisa dilakukanpenyerang? Profiling / spying Manipulasi / penipuan Kontak fisik Mempermalukan Usaha-usaha untuk mendapatkan dendam/keinginan pribadi atau uang tebusan Usaha-usaha untuk memanfaatkan data yang berkaitan dengan uang untuk mendapatkan uang atau melakukan penipuan atas nama anda. dsb
  42. 42. Dimana data pribadi bisadidapat? Data yang tertinggal di Komputer/ laptop/ tablet/ handphone/ flashdisc/memory card pribadi Spying / trapping: pada saat memakai komputer umum/kantor/warnet, ATM Sniffing: pada saat …? Phising: pada saat …? Manipulating: pada saat …?
  43. 43. Data Privacy and SecurityPresentasi Data Privacy and Security
  44. 44. Exercise Pertemuan 5 Apakah yang dimaksud dengan profiling? Informasi personal apa saja yang secara digital mungkin tersebar? Bagaimana seharusnya aturan dalam mengakses informasi?
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×