SlideShare a Scribd company logo
1 of 7
Download to read offline
BAB I
PENDAHULUAN

Pada dasarnya, keamanan komputer adalah bagaimana mencegah user lain yang
tidak mempunyai hak terhadap sistem komputer kita dapat mengakses objek-objek yang
ada di dalam sistem tersebut. Objek-objek tersebut dapat berupa perangkat lunak maupun
perangkat keras. Objek yang bersifat perangkat lunak misalnya data, sistem operasi,
aplikasi, dan lain-lain. Sedangkan objek perangkat keras misalnya komputer itu sendiri
dan bagian-bagiannya. Keamanan komputer dan jaringannya menjadi penting karena
sistem ini menyediakan berbagai informasi yang kita butuhkan. Informasi menjadi sangat
penting bagi kita karena kita tidak mungkin dapat terlepas dari kebutuhan informasi.
Misalnya sebuah perusahaan mempunyai informasi keuangan, data-data pribadi yang
tidak dapat diketahui oleh orang yang tidak berhak. Saat ini, informasi-informasi tersebut
tidak lagi disimpan dalam bentuk fisik melainkan berupa data-data yang disimpan di
dalam komputer. Komputer merupakan sebuah sistem yang mentransformasikan datadata yang kita miliki menjadi informasi yang kita butuhkan. Sehingga, jika ada orang
yang tidak berhak dapat masuk ke dalam sistem komputer kita, informasi-informasi
penting dan berharga bagi kita dapat dicuri ataupun dimodifikasi.
Trend yang saat ini terjadi berkaitan dengan keamanan komputer dan jaringan
adalah perkembangan yang sangat pesat akan kebutuhan komputer sebagai piranti yang
menghasilkan informasi dari data-data yang kita miliki dan perkembangan yang pesat
dari sistem keamanan komputer karena semakin berkembangnya pula teknik-teknik yang
mengancam keamanan komputer tersebut.
Mata kuliah keamanan komputer mempelajari teknik-teknik dalam mengamankan
informasi di sebuah sistem komputer maupun jaringan. Teknik-teknik tersebut antara lain
kriptografi, administrasi sistem, pembangunan firewall, dan sebagainya. Mata kuliah ini
diperuntukkan terutama bagi anda yang tertarik dengan komunikasi data, desainer dan
implementasi pengembangan perangkat lunak dan juga bagi anda yang menggunakan
sistem itu sendiri.

Lubang Keamanan
Di dalam sistem komputer, kita dapat membedakan lubang keamanan ke dalam
beberapa hal, yaitu :
− Keamanan yang bersifat fisik
Mengamankan akses terhadap sistem perangkat keras komputer, misalnya
pencurian, bencana alam, dan sebagainya.
− Keamanan data pribadi
Mengamankan data-data pribadi yang kita miliki yang dapat dipakai orang
lain untuk mengambil hak akses yang kita miliki, misalnya password,
username, dan sebagainya. Trik untuk memperoleh data-data pribadi ini sering
disebut sebagai “social enggineering trick”.
− Keamanan terhadap data, media dan teknik komunikasi
Mengamankan data-data yang ada di dalam komputer kita yang dapat
ditransformasikan sebagai informasi, juga terhadap perangkat lunak yang kita
pakai.
− Operasi keamanan
Prosedur-prosedur yang dipakai untuk mengamankan sistem komputer dan
juga langkah-langkah yang diambil jika keamanan sudah terserang (post
attack recovery).

Serangan, Layanan dan Mekanisme Keamanan

Serangan
Yang dimaksud sebagai serangan adalah segala aksi yang mengancam keamanan
informasi yang kita miliki di dalam sebuah sistem komputer maupun jaringan.
Information

Destination

Gambar 1. Normal Information Flow

Idealnya, sebuah pertukaran informasi di dalam sistem jaringan komputer dapat
digambarkan seperti di atas. Informasi dari user A diterima secara utuh oleh user B tanpa
ada perubahan, penyadapan atau modifikasi terhadap pesan. Namun, dengan adanya
serangan terhadap keamanan jaringan komputer, pesan yang dikirimkan dapat diambil
alih oleh pihak ketiga untuk kemudian dimodifikasi atau dibuat pesan palsu. Bentukbentuk serangan terhadap kemanan informasi dapat dikategorikan sebagai berikut :
1. Interupsi

Information

Destination
S

Serangan dengan bentuk interupsi artinya mencegah user B untuk pesan yang
dikirimkan oleh A. Pesan yang dikirimkan oleh user A ditangkap oleh pihak
ketiga sehingga user B tidak dapat menerima pesan tersebut.
2. Intersepsi

Information

Destination
S
Intersepsi adalah bentuk serangan dimana pihak ketiga menangkap pesan yang
dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B
secara utuh.
3. Modifikasi

Information

Destination

Modifikasi adalah suatu bentuk penangkapan pesan dan disertai dengan
modifikasi atau usaha untuk merubah pesan tersebut kemudian dikirimkan ke user
yang sebenarnya.
4. Fabrikasi

Information

Destination

Fabrikasi adalah usaha penyerang untuk memberikan pesan palsu kepada user
lain.

Menurut sifatnya, serangan dapat dibagi menjadi dua yaitu serangan yang bersifat
pasif dan serangan yang bersifat aktif. Serangan yang bersifat pasif adalah serangan yang
tidak merusak ataupun merubah pesan yang dikirimkan, sedangkan serangan yang
bersifat aktif adalah serangan yang merusak atau adanya usaha modifikasi terhadap pesan
maupun resource sistem.
Tujuan dari serangan yang bersifat pasif adalah memperoleh informasi yang
sedang ditransmisikan. Sebagai contoh : penyadapan terhadap saluran telepon, analisa
lalu lintas data di dalam jaringan, penangkapan pesan, dan lain-lain.
Passive Attack

Interception (Confidentiality)

Traffic Analysis

Release of message
content

Serangan yang bersifat aktif lebih memiliki unsur modifikasi data penciptaan data
palsu. Serangan aktif ini dapat dibagi menjadi 4 yaitu :
− Masquerade : seorang user berpura-pura menjadi user lain dan menciptakan data
palsu atau menggunakan hak aksesmilik user lain tersebut.
− Replay : berusaha untuk menangkap data dan subsequennya untuk memperoleh
otorisasi.
− Modifikasi pesan : berusaha untuk mengubah pesan yang dikirimkan oleh user
lain.
− Denial of Service : menggangu manajemen sebuah sistem jaringan komputer
sehingga server tidak mampu melayani permintaan dari client.
Active attacks

Interruption

Modification

Fabrication

(avalaibility)

(integrity)

(integrity)
Layanan Keamanan
Layanan keamanan dapat dibedakan menjadi 6 bagian besar, yaitu :
1. Confidentiality
Proteksi terhadap data yang ditransmisikan dari serangan. Di dalamnya juga
termasuk proteksi terhadap analisa lalu lintas transmisi data.
2. Authentication
Meyakinkan bahwa pesan yang dikirim maupun diterima adalah pesan yang asli
dan belum dimodifikasi oleh pihak ketiga. Layanan haruslah diyakinkan akan
tidak adanya campur tangan pihak ketiga di dalam suatu sistem transmisi data.
3. Integrity
Meyakinkan bahwa pesan yang diterima tidak dirubah, diduplikasi, diubah
urutannya oleh pihak ketiga. Layanan ini juga melindungi adanya perusakan
terhadap pesan yang dikirimkan.
4. Non repudiation
Menjaga agar baik pengirim pesan maupun penerima pesan tidak dapat menolak
bahwa ia telah mengirim atau menerima pesan sehingga dapat diyakinkan bahwa
pesan tersebut dikirim dan diterima oleh pihak yang benar.
5. Access Control
Kemampuan untuk membatasi dan mengontrol akses ke dalam sistem dan aplikasi
melalui jalur komunikasi.
6. Availability
Menjaga ketersediaan akan sumber informasi yang dibutuhkan oleh client.
Berbagai macam serangan dapat mengurangi ketersediaan, misalnya Denial of
Service dapat menghabiskan resource sistem sehingga sistem tidak dapat
melayani permintaan client.

Mekanisme Keamanan

Adalah sebuah mekanisme yang didesain untuk mendeteksi, mencegah atau
menanggulangi adanya serangan terhadap sistem jaringan komputer. Yang perlu
diperhatikan adalah bahwa tidak ada mekanisme tunggal yang dapat mencegah berbagai
serangan. Sebuah sistem membutuhkan berbagai macam mekanisme yang berbeda-beda
sesuai dengan kebutuhan agar aman dari serangan.

Model Manajemen Resiko

Digunakan untuk memanajemen ancaman terhadap serangan. Model manajemen
ini didukung oleh beberapa hal, yaitu :
− Asset
Perangkat keras, perangkat lunak, dokumentasi, data, dan lain sebagainya.
− Threat
Ancaman dari pihak ketiga baik hacker, cracker, bencana, pencurian, virus,
dan lain-lain.
− Vulnerabilities
Kelemahan dari perangkat lunak dan perangkat keras yang dimiliki, kesalahan
manajemen, dan lain-lain.
Manajemen resiko dapat dilakukan dengan menganalisa ancaman, kelemahan, dampak,
event-event yang tidak diinginkan dan post attack recovery sehingga dapat dicari
mekanisme yang paling baik untuk mendeteksi, mencegah maupun menanggulangi
adanya ancaman.

More Related Content

What's hot

Project Charter Aplikasi Tracking Barang
Project Charter Aplikasi Tracking BarangProject Charter Aplikasi Tracking Barang
Project Charter Aplikasi Tracking BarangGhifaroza Rahmadiana
 
Sim, 15, sherly afrilianti, hapzi ali, pengembangan sistem traveloka, univers...
Sim, 15, sherly afrilianti, hapzi ali, pengembangan sistem traveloka, univers...Sim, 15, sherly afrilianti, hapzi ali, pengembangan sistem traveloka, univers...
Sim, 15, sherly afrilianti, hapzi ali, pengembangan sistem traveloka, univers...sherlyafrilianti
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
PKM K "go hero" proposal program kreativitas mahasiswa unm
PKM K "go hero" proposal program kreativitas mahasiswa unmPKM K "go hero" proposal program kreativitas mahasiswa unm
PKM K "go hero" proposal program kreativitas mahasiswa unmSansanikhs
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikZumrotul Hoiriyah
 
Laporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerLaporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerElytua Napitupulu
 
Cara membuat bandeng presto
Cara membuat bandeng prestoCara membuat bandeng presto
Cara membuat bandeng prestoMicroAid
 
04 Testing Perangkat Lunak
04 Testing Perangkat Lunak04 Testing Perangkat Lunak
04 Testing Perangkat LunakMrirfan
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digitalUnggul Sagena
 
Perancangan dan Analisa Sistem
Perancangan dan Analisa SistemPerancangan dan Analisa Sistem
Perancangan dan Analisa Sistemguestb7aaaf1e
 
Makalah seks bebas
Makalah seks bebasMakalah seks bebas
Makalah seks bebasDwi Wati
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineLucha Kamala Putri
 
Buku literasi digital cover 25 jan 2018 (1)
Buku literasi digital cover 25 jan 2018 (1)Buku literasi digital cover 25 jan 2018 (1)
Buku literasi digital cover 25 jan 2018 (1)literasi digital
 
Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan p...
Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan p...Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan p...
Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan p...auliaulabee
 
Sistem Informasi Pengajuan Proposal Skripsi Mahasiswa Program Studi Sistem In...
Sistem Informasi Pengajuan Proposal Skripsi Mahasiswa Program Studi Sistem In...Sistem Informasi Pengajuan Proposal Skripsi Mahasiswa Program Studi Sistem In...
Sistem Informasi Pengajuan Proposal Skripsi Mahasiswa Program Studi Sistem In...Fendi Hidayat
 
Mobile programming pendahuluan
Mobile programming pendahuluanMobile programming pendahuluan
Mobile programming pendahuluanTenia Wahyuningrum
 

What's hot (20)

Project Charter Aplikasi Tracking Barang
Project Charter Aplikasi Tracking BarangProject Charter Aplikasi Tracking Barang
Project Charter Aplikasi Tracking Barang
 
Sim, 15, sherly afrilianti, hapzi ali, pengembangan sistem traveloka, univers...
Sim, 15, sherly afrilianti, hapzi ali, pengembangan sistem traveloka, univers...Sim, 15, sherly afrilianti, hapzi ali, pengembangan sistem traveloka, univers...
Sim, 15, sherly afrilianti, hapzi ali, pengembangan sistem traveloka, univers...
 
Penerapan e-business
Penerapan e-businessPenerapan e-business
Penerapan e-business
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
PKM K "go hero" proposal program kreativitas mahasiswa unm
PKM K "go hero" proposal program kreativitas mahasiswa unmPKM K "go hero" proposal program kreativitas mahasiswa unm
PKM K "go hero" proposal program kreativitas mahasiswa unm
 
Uud ite
Uud iteUud ite
Uud ite
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
Laporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputerLaporan kerja praktek jaringankomputer
Laporan kerja praktek jaringankomputer
 
Perencanaan manajemen proyek
Perencanaan manajemen proyekPerencanaan manajemen proyek
Perencanaan manajemen proyek
 
Cara membuat bandeng presto
Cara membuat bandeng prestoCara membuat bandeng presto
Cara membuat bandeng presto
 
04 Testing Perangkat Lunak
04 Testing Perangkat Lunak04 Testing Perangkat Lunak
04 Testing Perangkat Lunak
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
Perancangan dan Analisa Sistem
Perancangan dan Analisa SistemPerancangan dan Analisa Sistem
Perancangan dan Analisa Sistem
 
Makalah seks bebas
Makalah seks bebasMakalah seks bebas
Makalah seks bebas
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
 
Buku literasi digital cover 25 jan 2018 (1)
Buku literasi digital cover 25 jan 2018 (1)Buku literasi digital cover 25 jan 2018 (1)
Buku literasi digital cover 25 jan 2018 (1)
 
Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan p...
Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan p...Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan p...
Analisis keamanan jaringan pada fasilitas internet (wifi) terhadap serangan p...
 
Sistem Informasi Pengajuan Proposal Skripsi Mahasiswa Program Studi Sistem In...
Sistem Informasi Pengajuan Proposal Skripsi Mahasiswa Program Studi Sistem In...Sistem Informasi Pengajuan Proposal Skripsi Mahasiswa Program Studi Sistem In...
Sistem Informasi Pengajuan Proposal Skripsi Mahasiswa Program Studi Sistem In...
 
Mobile programming pendahuluan
Mobile programming pendahuluanMobile programming pendahuluan
Mobile programming pendahuluan
 

Viewers also liked

Viewers also liked (9)

It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
 
It kamus istilah komputer good
It kamus istilah komputer goodIt kamus istilah komputer good
It kamus istilah komputer good
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internet
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Keamanan si (ugm)
Keamanan si (ugm)Keamanan si (ugm)
Keamanan si (ugm)
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
E book-ca-corporate-security-excerpt
E book-ca-corporate-security-excerptE book-ca-corporate-security-excerpt
E book-ca-corporate-security-excerpt
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 

Similar to It lubang keamanan

6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjSri Yuyaxdab
 
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...Wawan Dwi Hadisaputro
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)RaniaRaniaJuita
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 

Similar to It lubang keamanan (20)

6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkj
 
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
SI PI, Wawan Dwi Hadisaputro, Hapzi Ali, Konsep dasar keamanan sistem informa...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
1. aspek keamanan data
1. aspek keamanan data1. aspek keamanan data
1. aspek keamanan data
 
Modul12
Modul12Modul12
Modul12
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 

More from Fathoni Mahardika II

More from Fathoni Mahardika II (13)

It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom ui
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internet
 
It keamanan sistem informasi
It keamanan sistem informasiIt keamanan sistem informasi
It keamanan sistem informasi
 
It kamus virus security glossary
It kamus virus   security glossaryIt kamus virus   security glossary
It kamus virus security glossary
 
It kamus jaringan
It kamus jaringanIt kamus jaringan
It kamus jaringan
 
It domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiIt domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom ui
 
Antivirus
AntivirusAntivirus
Antivirus
 
Historyofviruses
HistoryofvirusesHistoryofviruses
Historyofviruses
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011
 
Linux dan security
Linux dan securityLinux dan security
Linux dan security
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Mohiqbal net and database 2011
Mohiqbal   net and database 2011Mohiqbal   net and database 2011
Mohiqbal net and database 2011
 

Recently uploaded

PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...Kanaidi ken
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptxSirlyPutri1
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...MetalinaSimanjuntak1
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidupfamela161
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...Kanaidi ken
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfChananMfd
 

Recently uploaded (20)

PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk HidupUT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
UT PGSD PDGK4103 MODUL 2 STRUKTUR TUBUH Pada Makhluk Hidup
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 

It lubang keamanan

  • 1. BAB I PENDAHULUAN Pada dasarnya, keamanan komputer adalah bagaimana mencegah user lain yang tidak mempunyai hak terhadap sistem komputer kita dapat mengakses objek-objek yang ada di dalam sistem tersebut. Objek-objek tersebut dapat berupa perangkat lunak maupun perangkat keras. Objek yang bersifat perangkat lunak misalnya data, sistem operasi, aplikasi, dan lain-lain. Sedangkan objek perangkat keras misalnya komputer itu sendiri dan bagian-bagiannya. Keamanan komputer dan jaringannya menjadi penting karena sistem ini menyediakan berbagai informasi yang kita butuhkan. Informasi menjadi sangat penting bagi kita karena kita tidak mungkin dapat terlepas dari kebutuhan informasi. Misalnya sebuah perusahaan mempunyai informasi keuangan, data-data pribadi yang tidak dapat diketahui oleh orang yang tidak berhak. Saat ini, informasi-informasi tersebut tidak lagi disimpan dalam bentuk fisik melainkan berupa data-data yang disimpan di dalam komputer. Komputer merupakan sebuah sistem yang mentransformasikan datadata yang kita miliki menjadi informasi yang kita butuhkan. Sehingga, jika ada orang yang tidak berhak dapat masuk ke dalam sistem komputer kita, informasi-informasi penting dan berharga bagi kita dapat dicuri ataupun dimodifikasi. Trend yang saat ini terjadi berkaitan dengan keamanan komputer dan jaringan adalah perkembangan yang sangat pesat akan kebutuhan komputer sebagai piranti yang menghasilkan informasi dari data-data yang kita miliki dan perkembangan yang pesat dari sistem keamanan komputer karena semakin berkembangnya pula teknik-teknik yang mengancam keamanan komputer tersebut. Mata kuliah keamanan komputer mempelajari teknik-teknik dalam mengamankan informasi di sebuah sistem komputer maupun jaringan. Teknik-teknik tersebut antara lain kriptografi, administrasi sistem, pembangunan firewall, dan sebagainya. Mata kuliah ini diperuntukkan terutama bagi anda yang tertarik dengan komunikasi data, desainer dan
  • 2. implementasi pengembangan perangkat lunak dan juga bagi anda yang menggunakan sistem itu sendiri. Lubang Keamanan Di dalam sistem komputer, kita dapat membedakan lubang keamanan ke dalam beberapa hal, yaitu : − Keamanan yang bersifat fisik Mengamankan akses terhadap sistem perangkat keras komputer, misalnya pencurian, bencana alam, dan sebagainya. − Keamanan data pribadi Mengamankan data-data pribadi yang kita miliki yang dapat dipakai orang lain untuk mengambil hak akses yang kita miliki, misalnya password, username, dan sebagainya. Trik untuk memperoleh data-data pribadi ini sering disebut sebagai “social enggineering trick”. − Keamanan terhadap data, media dan teknik komunikasi Mengamankan data-data yang ada di dalam komputer kita yang dapat ditransformasikan sebagai informasi, juga terhadap perangkat lunak yang kita pakai. − Operasi keamanan Prosedur-prosedur yang dipakai untuk mengamankan sistem komputer dan juga langkah-langkah yang diambil jika keamanan sudah terserang (post attack recovery). Serangan, Layanan dan Mekanisme Keamanan Serangan Yang dimaksud sebagai serangan adalah segala aksi yang mengancam keamanan informasi yang kita miliki di dalam sebuah sistem komputer maupun jaringan.
  • 3. Information Destination Gambar 1. Normal Information Flow Idealnya, sebuah pertukaran informasi di dalam sistem jaringan komputer dapat digambarkan seperti di atas. Informasi dari user A diterima secara utuh oleh user B tanpa ada perubahan, penyadapan atau modifikasi terhadap pesan. Namun, dengan adanya serangan terhadap keamanan jaringan komputer, pesan yang dikirimkan dapat diambil alih oleh pihak ketiga untuk kemudian dimodifikasi atau dibuat pesan palsu. Bentukbentuk serangan terhadap kemanan informasi dapat dikategorikan sebagai berikut : 1. Interupsi Information Destination S Serangan dengan bentuk interupsi artinya mencegah user B untuk pesan yang dikirimkan oleh A. Pesan yang dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga user B tidak dapat menerima pesan tersebut. 2. Intersepsi Information Destination S
  • 4. Intersepsi adalah bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh. 3. Modifikasi Information Destination Modifikasi adalah suatu bentuk penangkapan pesan dan disertai dengan modifikasi atau usaha untuk merubah pesan tersebut kemudian dikirimkan ke user yang sebenarnya. 4. Fabrikasi Information Destination Fabrikasi adalah usaha penyerang untuk memberikan pesan palsu kepada user lain. Menurut sifatnya, serangan dapat dibagi menjadi dua yaitu serangan yang bersifat pasif dan serangan yang bersifat aktif. Serangan yang bersifat pasif adalah serangan yang tidak merusak ataupun merubah pesan yang dikirimkan, sedangkan serangan yang bersifat aktif adalah serangan yang merusak atau adanya usaha modifikasi terhadap pesan maupun resource sistem. Tujuan dari serangan yang bersifat pasif adalah memperoleh informasi yang sedang ditransmisikan. Sebagai contoh : penyadapan terhadap saluran telepon, analisa lalu lintas data di dalam jaringan, penangkapan pesan, dan lain-lain.
  • 5. Passive Attack Interception (Confidentiality) Traffic Analysis Release of message content Serangan yang bersifat aktif lebih memiliki unsur modifikasi data penciptaan data palsu. Serangan aktif ini dapat dibagi menjadi 4 yaitu : − Masquerade : seorang user berpura-pura menjadi user lain dan menciptakan data palsu atau menggunakan hak aksesmilik user lain tersebut. − Replay : berusaha untuk menangkap data dan subsequennya untuk memperoleh otorisasi. − Modifikasi pesan : berusaha untuk mengubah pesan yang dikirimkan oleh user lain. − Denial of Service : menggangu manajemen sebuah sistem jaringan komputer sehingga server tidak mampu melayani permintaan dari client. Active attacks Interruption Modification Fabrication (avalaibility) (integrity) (integrity)
  • 6. Layanan Keamanan Layanan keamanan dapat dibedakan menjadi 6 bagian besar, yaitu : 1. Confidentiality Proteksi terhadap data yang ditransmisikan dari serangan. Di dalamnya juga termasuk proteksi terhadap analisa lalu lintas transmisi data. 2. Authentication Meyakinkan bahwa pesan yang dikirim maupun diterima adalah pesan yang asli dan belum dimodifikasi oleh pihak ketiga. Layanan haruslah diyakinkan akan tidak adanya campur tangan pihak ketiga di dalam suatu sistem transmisi data. 3. Integrity Meyakinkan bahwa pesan yang diterima tidak dirubah, diduplikasi, diubah urutannya oleh pihak ketiga. Layanan ini juga melindungi adanya perusakan terhadap pesan yang dikirimkan. 4. Non repudiation Menjaga agar baik pengirim pesan maupun penerima pesan tidak dapat menolak bahwa ia telah mengirim atau menerima pesan sehingga dapat diyakinkan bahwa pesan tersebut dikirim dan diterima oleh pihak yang benar. 5. Access Control Kemampuan untuk membatasi dan mengontrol akses ke dalam sistem dan aplikasi melalui jalur komunikasi. 6. Availability Menjaga ketersediaan akan sumber informasi yang dibutuhkan oleh client. Berbagai macam serangan dapat mengurangi ketersediaan, misalnya Denial of Service dapat menghabiskan resource sistem sehingga sistem tidak dapat melayani permintaan client. Mekanisme Keamanan Adalah sebuah mekanisme yang didesain untuk mendeteksi, mencegah atau menanggulangi adanya serangan terhadap sistem jaringan komputer. Yang perlu
  • 7. diperhatikan adalah bahwa tidak ada mekanisme tunggal yang dapat mencegah berbagai serangan. Sebuah sistem membutuhkan berbagai macam mekanisme yang berbeda-beda sesuai dengan kebutuhan agar aman dari serangan. Model Manajemen Resiko Digunakan untuk memanajemen ancaman terhadap serangan. Model manajemen ini didukung oleh beberapa hal, yaitu : − Asset Perangkat keras, perangkat lunak, dokumentasi, data, dan lain sebagainya. − Threat Ancaman dari pihak ketiga baik hacker, cracker, bencana, pencurian, virus, dan lain-lain. − Vulnerabilities Kelemahan dari perangkat lunak dan perangkat keras yang dimiliki, kesalahan manajemen, dan lain-lain. Manajemen resiko dapat dilakukan dengan menganalisa ancaman, kelemahan, dampak, event-event yang tidak diinginkan dan post attack recovery sehingga dapat dicari mekanisme yang paling baik untuk mendeteksi, mencegah maupun menanggulangi adanya ancaman.