SlideShare a Scribd company logo
1 of 38
JUMIATI
              092904035

Pendidikan Teknik Informatika & Komputer
        Pendidikan Teknik Elektro
      Universitas Negeri Makassar
                  2011
 Sistem informasi: berbasis Internet
 Perlu ditinjau keamanan sistem Internet
 Perlu dimengerti hubungan komputer di
  Internet
?            ?
                          ?
           ?     HOST-X       HOST-Y
                                       ?

          ?                            ?
HOST-1                                     HOST-2




         Hubungan komputer di Internet
         beserta titik-titik yang rawan
   Seperti pemakai komputer, pemakai
    jaringan juga memiliki harapan bahwa
    pesan yang mereka kirim akan sampai
    dengan benar di tujuan tanpa
    mengalami kesalahan; diterima oleh
    penerima yang dimaksud; terlindung
    dari kehilangan, modifikasi dan observasi
    dalam perjalanannya; dan memperoleh
    pelayanan yang andal.
   Semua hal ini ekivalen dengan integritas,
    kerahasiaan, dan ketersediaan dari
    jaringan. Masalah-masalah di atas ini
    berkaitan dengan keamanan jaringan
    dalam pengaksesan dan penggunaan
    jaringan.
1.   Availability / Ketersediaan
2.   Reliability / Kehandalan
3.   Confidentiality / Kerahasiaan
1. Sharing. Pada jaringan, sumber daya yang
   tersedia dan muatan kerja (workload)
   dapat dipakai bersama-sama, sehingga
   banyak pemakai akan memiliki potensi
   untuk mengakses sistem jaringan jika
   dibandingkan dengan komputer tunggal.
   Kemungkinan yang lebih buruk adalah
   pengaksesan     pada      sistem jaringan
   dimaksudkan     untuk     banyak   sistem,
   sehingga kendali untuk sistem tunggal
   mungkin tidak cukup baik untuk sistem
   jaringan.
2.       Kerumitan     sistem.    Suatu   jaringan
     mengkombinasikan dua sistem operasi
     atau lebih yang tidak similar dengan
     mekanisasi untuk koneksi antar host. Oleh
     sebab itu, suatu sistem operasi / kendali
     jaringan tampaknya lebih rumit daripada
     sistem operasi untuk sistem komputasi
     tunggal.    Kerumitan      ini  menghalangi
     kejelasan (certification) dari, atau bahkan
     kerahasiaan         (confidence)       dalam
     keamanan suatu jaringan.
3. Perimeter yang tidak dikenal. Perluasan suatu
  jaringan berimplikasi pada ketidak-tentuan tentang
  batasan jaringan. Satu host mungkin merupakan
  suatu node pada dua jaringan yang berbeda,
  sehingga sumber daya yang tersedia pada satu
  jaringan dapat juga diakses oleh pemakai-pemakai
  pada jaringan lainnya. Meskipun kemampuan
  mengakses secara luas ini merupakan suatu
  keuntungan, kelompok tidak dikenal dan tidak
  terkendali dari macam-macam pemakai adalah
  kerugian dari keamanan. Masalah yang similar
  terjadi ketika host-host baru ditambahkan pada
  jaringan. Setiap node jaringan harus dapat
  memberikan respon pada kehadiran host-host baru
  dan yang tidak dapat dipercaya.
4. Banyak titik dari serangan. Suatu sistem komputasi
   yang sederhana adalah unit pengendalian yang
   lengkap. Kendali-kendali akses pada satu mesin
   menjaga kerahasiaan data pada prosesor tersebut.
   Meskipun demikian, bila suatu file disimpan dalam
   satu remote host jaringan dari pemakai, file ini
   mungkin akan melewati banyak mesin host untuk
   sampai ke si pemakainya. Sementara administrator
   dari satu host mungkin memaksa kebijakan-kebijakan
   keamanan dengan ketat / keras, administrator ini
   mungkin tidak memiliki kendali terhadap host-host
   lain dalam jaringan. Pemakai harus mempercayai
   mekanisasi kendali akses dari semua sistem ini.
5. Path yang tidak diketahui. Mungkin satu
  host dapat dicapai dengan melalui banyak
  path. Misalkan bahwa seorang pemakai
  pada host A1 ingin mengirim pesan
  kepada pemakai yang berada pada host
  B3. Pesan ini mungkin dirutekan melalui
  host-host A2 atau B2 sebelum tiba pada
  host B3. Host A3 mungkin menyediakan
  keamanan yang dapat diterima, tetapi
  tidak untuk host A2 atau B2. Pemakai
  jaringan jarang memiliki kendali terhadap
  routing pesan mereka.
1.   Rahasia (Privacy). Dengan banyak pemakai
     tak dikenal pada jaringan, penyembunyian
     data yang sensitif menjadi sulit.
2.   Keterpaduan Data (Data Integrity). Karena
     banyak node dan pemakai berpotensi untuk
     mengakses sistem komputasi, resiko korupsi
     data (data corruption) adalah lebih tinggi.
     Tipe-tipe korupsi yang dilakukan adalah
     pemodifikasian pesan, penyisipan pesan-
     pesan yang palsu atau tidak benar,
     penghapusan pesan, jawaban pesan dan
     pengurutan kembali pesan. Suatu “pesan”
     seperti yang digunakan di sini mungkin
     merupakan komunikasi pada jaringan, seperti
     file, command, dan satu blok transmisi yang
     dienkripsi.
3. Keaslian (Authenticity). Hal ini sulit untuk
  memastikan identitas pemakai pada sistem
  remote, akibatnya satu host mungkin tidak
  mempercayai keaslian seorang pemakai
  yang dijalankan oleh host lain. Pada
  kenyataannya,    jaringan    tidak     dapat
  mempercayai keaslian host-host mereka.
4. Convert Channel. Jaringan menawarkan
  banyak kemungkinan untuk konstruksi
  convert channel untuk aliran data, karena
  begitu banyak data yang sedang
  ditransmit guna menyembunyikan pesan.
1.   Autentikasi
2.   Enkripsi
 Proses pengenalan peralatan, sistem
  operasi, kegiatan, aplikasi dan identitas
  user yang terhubung dengan jaringan
  komputer
 Autentikasi dimulai pada saat user login
  ke jaringan dengan cara memasukkan
  password
1. Autentikasi untuk mengetahui lokasi dari
   peralatan pada suatu simpul jaringan
   (data link layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi
   yang terhubung ke jaringan (transport
   layer)
3. Autentikasi untuk mengetahui fungsi/proses
   yang sedang terjadi di suatu simpul
   jaringan (session dan presentation layer)
4. Autentikasi untuk mengenali user dan
   aplikasi yang digunakan (application layer)
 Teknik pengkodean data yang berguna
  untuk menjaga data / file baik di dalam
  komputer maupun pada jalur komunikasi
  dari pemakai yang tidak dikehendaki
 Enkripsi diperlukan untuk menjaga
  kerahasiaan data
   Segala bentuk ancaman baik fisik
    maupun logik yang langsung atau tidak
    langsung mengganggu kegiatan yang
    sedang berlangsung dalam jaringan
 Kelemahan manusia (human error)
 Kelemahan perangkat keras komputer
 Kelemahan sistem operasi jaringan
 Kelemahan sistem jaringan komunikasi
•    FISIK
1.   Pencurian perangkat keras komputer
     atau perangkat jaringan
2.   Kerusakan pada komputer dan
     perangkat komunikasi jaringan
3.   Wiretapping
4.   Bencana alam
•    LOGIK
1.   Kerusakan pada sistem operasi atau
     aplikasi
2.   Virus
3.   Sniffing
1. Sniffer
•   Peralatan yang dapat memonitor proses yang sedang berlangsung
2. Spoofing
•   Penggunaan komputer untuk meniru (dengan cara menimpa identitas
    atau alamat IP.
3. Phreaking
•   Perilaku menjadikan sistem pengamanan telepon melemah
4. Remote Attack
•   Segala bentuk serangan terhadap suatu mesin dimana
•   penyerangnya tidak memiliki kendali terhadap mesin tersebut karena
    dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
5. Hole
•   Kondisi dari software atau hardware yang bisa diakses oleh pemakai
    yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan
    tanpa melalui proses autorisasi
6. Hacker
• Orang yang secara diam-diam mempelajari sistem
   yang biasanya sukar dimengerti untuk kemudian
   mengelolanya dan men-share hasil ujicoba yang
   dilakukannya.
• Hacker tidak merusak sistem
7. Craker
• Orang yang secara diam-diam mempelajari sistem
   dengam maksud jahat
• Muncul karena sifat dasar manusia yang selalu ingin
   membangun (salah satunya merusak)
•
Cracker
Ciri-ciri cracker :
•   Bisa membuat program C, C++ atau pearl
•   Memiliki pengetahuan TCP/IP
•   Menggunakan internet lebih dari 50 jam per-bu lan
•   Menguasai sistem operasi UNIX atau VMS
•   Suka mengoleksi software atau hardware lama
•   Terhubung ke internet untuk menjalankan aksinya
•   Melakukan aksinya pada malam hari, dengan alasan waktu yang
    memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui
•   orang lain
•   Penyebab cracker melakukan penyerangan :
•   spite, kecewa, balas dendam
•   sport, petualangan
•   profit, mencari keuntungan dari imbalan orang lain
•   stupidity, mencari perhatian
•   cruriosity, mencari perhatian
•   politics, alasan politis
•   Cracker
•   – Ciri-ciri target yang dibobol cracker :
•   Sulit ditentukan
•   Biasanya organisasi besar dan financial dengan
    sistem pengamanan yang canggih
•   Bila yang dibobol jaringan kecil biasanya sistem
    pengamanannya lemah, dan pemiliknya baru
    dalam bidang internet
•   – Ciri-ciri target yang “berhasil” dibobol cracker :
•   Pengguna bisa mengakses, bisa masuk ke jaringan
    tanpa “nama” dan “password”
•   Pengganggu bisa mengakses, merusak, mengubah
    atau sejenisnya terhadap data
•   Pengganggu bisa mengambil alih kendali sistem
•   Sistem hang, gagal bekerja, reboot atau sistem
    berada dalam kondisi tidak dapat dioperasikan
 informasi pribadi tidak ingin disebarkan
 web site yang mengumpulkan informasi
  tentang pengunjung?
 akibat bocornya informasi pribadi:
    › junk mail, spamming
    › anonymizer
   privacy vs keamanan sistem
   dalam rangka menjaga keamanan sistem,
    bolehkah sysadmin melihat berkas (informasi) milik
    pemakai?
   hukum wiretapping?
    “Communications Assistance for Law Enforcement
    Act”, 1993, menyediakan fasilitas untuk
    memudahkan wiretapping
   melindungi diri dengan enkripsi.
    bolehkah? standar clipper dengan key escrow
 Electronic Frontier Foundation
  http://www.eff.org
 Electronic Privacy Information Center
  http://www.epic.org
 Etrust
  http://www.etrust.org
 ilegal menurut siapa / negara mana?
 sulit melakukan sensor
 bedakan ilegal dan imoral
 pencurian dapat dilakukan dengan mudah
  “Save As...”
 tidak merusak sumber asli, dan kualitas
  sama baiknya
 bagaimana status dari “cache servers”?
<IMG SRC=“tempat.yang.dipinjam/gambarku.gif”>

 Gambar / image / berkas tidak dikopi tapi
  “dipinjam” melalui hyperlink
 Pemilk berkas dapat dirugikan: bandwidth
  terpakai
 Auditing sulit dilakukan pemakai biasa,
  tanpa akses ke berkas log (referer)
 standar?
 digital signature? Verisign? PGP?
 Lisensi dan ketergantungan kepada paten
  yang digunakan dalam digital signature
 Larangan ekspor teknologi kriptografi dari
  pemerintah Amerika Serikat
 Jaringan komputer membuka akses dari
  mana saja
 Setan Komputer (hackers) anti pemerintah
  Indonesia:
    › www.urbankaos.org/haxid.html
    › www.2600.com
 level lubang keamanan: disain (konsep),
  implementasi, penggunaan (konfigurasi)
 contoh-contoh:
    › internet worm
    › denial of service, SYN flood
    › IP spoofing, DNS hijacking
    › WinNuke, Land, Latierra
 WWW populer sebagai basis sistem
  informasi
 lubang keamanan bisa terjadi di server dan
  client
 contoh eksploitasi
    › Active-X
    › bound check di Count.cgi
    › php/fi
    › phf
   Investment dan personel khusus untuk
    menangani keamanan
   Pasang proteksi dalam bentuk filter seperti
    firewall, tcpwrapper
   Secara berkala melakukan monitor
    integritas sistem dengan Cops, tripwire,
    SATAN, dll.
   Audit: rajin baca dan proses log
   Backup secara berkala
   Tutup servis yang tidak digunakan
Jaringan Komputer

More Related Content

What's hot

Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputerBudi Prasetyo
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputerjagoanilmu
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIIIrezarmuslim
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 

What's hot (18)

Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Modul12
Modul12Modul12
Modul12
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
Tugas jnkb
Tugas jnkbTugas jnkb
Tugas jnkb
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 

Viewers also liked

Pertemuan 14 cisco
Pertemuan 14 ciscoPertemuan 14 cisco
Pertemuan 14 ciscojumiathyasiz
 
Pertemuan 11 removable media
Pertemuan 11 removable mediaPertemuan 11 removable media
Pertemuan 11 removable mediajumiathyasiz
 
Sp kbsr kbsm_p_kesihatan
Sp kbsr kbsm_p_kesihatanSp kbsr kbsm_p_kesihatan
Sp kbsr kbsm_p_kesihatanIra Raji
 
Pertemuan 8 mail server
Pertemuan 8 mail serverPertemuan 8 mail server
Pertemuan 8 mail serverjumiathyasiz
 
Module 1 Introduction to Network
Module 1 Introduction to NetworkModule 1 Introduction to Network
Module 1 Introduction to NetworkIra Raji
 
Jawatankuasa pengurusan koko smk valdor 2015
Jawatankuasa pengurusan koko smk valdor 2015Jawatankuasa pengurusan koko smk valdor 2015
Jawatankuasa pengurusan koko smk valdor 2015Ira Raji
 
Sp pj kbsr_kbsm
Sp pj kbsr_kbsmSp pj kbsr_kbsm
Sp pj kbsr_kbsmIra Raji
 
Module Cyber Law
Module Cyber LawModule Cyber Law
Module Cyber LawIra Raji
 
Jawatankuasa pengurusan smk valdor 2015
Jawatankuasa pengurusan smk valdor 2015Jawatankuasa pengurusan smk valdor 2015
Jawatankuasa pengurusan smk valdor 2015Ira Raji
 
Pertemuan 12 perawatan & pemeliharaan jaringan
Pertemuan 12 perawatan & pemeliharaan jaringanPertemuan 12 perawatan & pemeliharaan jaringan
Pertemuan 12 perawatan & pemeliharaan jaringanjumiathyasiz
 
Pertemuan 16 ipv4 & ipv6
Pertemuan 16 ipv4 & ipv6Pertemuan 16 ipv4 & ipv6
Pertemuan 16 ipv4 & ipv6jumiathyasiz
 
Jawatankuasa pengurusan hem smk valdor 2015
Jawatankuasa pengurusan hem smk valdor 2015Jawatankuasa pengurusan hem smk valdor 2015
Jawatankuasa pengurusan hem smk valdor 2015Ira Raji
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerjumiathyasiz
 
Pertemuan 13 penanganan masalah jaringan
Pertemuan 13 penanganan masalah jaringanPertemuan 13 penanganan masalah jaringan
Pertemuan 13 penanganan masalah jaringanjumiathyasiz
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 
Module Creating Website
Module Creating WebsiteModule Creating Website
Module Creating WebsiteIra Raji
 
Mobile Network Infrastructure Sharing - Industry Overview & Coleago's Approach
Mobile Network Infrastructure Sharing - Industry Overview & Coleago's ApproachMobile Network Infrastructure Sharing - Industry Overview & Coleago's Approach
Mobile Network Infrastructure Sharing - Industry Overview & Coleago's ApproachColeago Consulting
 

Viewers also liked (17)

Pertemuan 14 cisco
Pertemuan 14 ciscoPertemuan 14 cisco
Pertemuan 14 cisco
 
Pertemuan 11 removable media
Pertemuan 11 removable mediaPertemuan 11 removable media
Pertemuan 11 removable media
 
Sp kbsr kbsm_p_kesihatan
Sp kbsr kbsm_p_kesihatanSp kbsr kbsm_p_kesihatan
Sp kbsr kbsm_p_kesihatan
 
Pertemuan 8 mail server
Pertemuan 8 mail serverPertemuan 8 mail server
Pertemuan 8 mail server
 
Module 1 Introduction to Network
Module 1 Introduction to NetworkModule 1 Introduction to Network
Module 1 Introduction to Network
 
Jawatankuasa pengurusan koko smk valdor 2015
Jawatankuasa pengurusan koko smk valdor 2015Jawatankuasa pengurusan koko smk valdor 2015
Jawatankuasa pengurusan koko smk valdor 2015
 
Sp pj kbsr_kbsm
Sp pj kbsr_kbsmSp pj kbsr_kbsm
Sp pj kbsr_kbsm
 
Module Cyber Law
Module Cyber LawModule Cyber Law
Module Cyber Law
 
Jawatankuasa pengurusan smk valdor 2015
Jawatankuasa pengurusan smk valdor 2015Jawatankuasa pengurusan smk valdor 2015
Jawatankuasa pengurusan smk valdor 2015
 
Pertemuan 12 perawatan & pemeliharaan jaringan
Pertemuan 12 perawatan & pemeliharaan jaringanPertemuan 12 perawatan & pemeliharaan jaringan
Pertemuan 12 perawatan & pemeliharaan jaringan
 
Pertemuan 16 ipv4 & ipv6
Pertemuan 16 ipv4 & ipv6Pertemuan 16 ipv4 & ipv6
Pertemuan 16 ipv4 & ipv6
 
Jawatankuasa pengurusan hem smk valdor 2015
Jawatankuasa pengurusan hem smk valdor 2015Jawatankuasa pengurusan hem smk valdor 2015
Jawatankuasa pengurusan hem smk valdor 2015
 
Pertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputerPertemuan 15 ancaman sistem keamanan komputer
Pertemuan 15 ancaman sistem keamanan komputer
 
Pertemuan 13 penanganan masalah jaringan
Pertemuan 13 penanganan masalah jaringanPertemuan 13 penanganan masalah jaringan
Pertemuan 13 penanganan masalah jaringan
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Module Creating Website
Module Creating WebsiteModule Creating Website
Module Creating Website
 
Mobile Network Infrastructure Sharing - Industry Overview & Coleago's Approach
Mobile Network Infrastructure Sharing - Industry Overview & Coleago's ApproachMobile Network Infrastructure Sharing - Industry Overview & Coleago's Approach
Mobile Network Infrastructure Sharing - Industry Overview & Coleago's Approach
 

Similar to Jaringan Komputer

Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptMAkbarPerwiraBangunK
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptTraFordy1
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptA2KAROGANHD
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetssuser115063
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptimman qori
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
TIK Kelas 9 BAB 5
TIK Kelas 9 BAB 5TIK Kelas 9 BAB 5
TIK Kelas 9 BAB 5Rismayu36
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinariEka Dhani
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptirvaimuhammad
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.pptagusmulyanna
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptncoment131
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 

Similar to Jaringan Komputer (20)

Bab 12
Bab 12Bab 12
Bab 12
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Keamanan
KeamananKeamanan
Keamanan
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
TIK Kelas 9 BAB 5
TIK Kelas 9 BAB 5TIK Kelas 9 BAB 5
TIK Kelas 9 BAB 5
 
Tik bab 5
Tik bab 5Tik bab 5
Tik bab 5
 
9 d = 2 doni wahyudi ade ayustina kinari
9 d = 2 doni wahyudi   ade ayustina kinari9 d = 2 doni wahyudi   ade ayustina kinari
9 d = 2 doni wahyudi ade ayustina kinari
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt4. Desain Pengamanan_Jaringan_Komputer.ppt
4. Desain Pengamanan_Jaringan_Komputer.ppt
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 

More from jumiathyasiz

Pertemuan 6 domain name server
Pertemuan 6 domain name serverPertemuan 6 domain name server
Pertemuan 6 domain name serverjumiathyasiz
 
Pertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optikPertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optikjumiathyasiz
 
Pertemuan 3 wide are network
Pertemuan 3 wide are networkPertemuan 3 wide are network
Pertemuan 3 wide are networkjumiathyasiz
 
Pertemuan 2 instalasi jaringan
Pertemuan 2 instalasi jaringanPertemuan 2 instalasi jaringan
Pertemuan 2 instalasi jaringanjumiathyasiz
 
Pertemuan 1 jaringan komputer
Pertemuan 1 jaringan komputerPertemuan 1 jaringan komputer
Pertemuan 1 jaringan komputerjumiathyasiz
 
Pertemuan 13 famili power pc
Pertemuan 13 famili power pcPertemuan 13 famili power pc
Pertemuan 13 famili power pcjumiathyasiz
 
Pertemuan 12 famili arm
Pertemuan 12 famili armPertemuan 12 famili arm
Pertemuan 12 famili armjumiathyasiz
 
Pertemuan 11 periferal komputer
Pertemuan 11 periferal komputerPertemuan 11 periferal komputer
Pertemuan 11 periferal komputerjumiathyasiz
 
Pertemuan 9 pipelining
Pertemuan 9 pipeliningPertemuan 9 pipelining
Pertemuan 9 pipeliningjumiathyasiz
 
Pertemuan 8 unit pengolahan dasar
Pertemuan 8 unit pengolahan dasarPertemuan 8 unit pengolahan dasar
Pertemuan 8 unit pengolahan dasarjumiathyasiz
 
Pertemuan 7 sistem memory
Pertemuan 7 sistem memoryPertemuan 7 sistem memory
Pertemuan 7 sistem memoryjumiathyasiz
 
Pertemuan 6 aritmatika
Pertemuan 6 aritmatikaPertemuan 6 aritmatika
Pertemuan 6 aritmatikajumiathyasiz
 
Pertemuan 5 organisasi input output
Pertemuan 5 organisasi input outputPertemuan 5 organisasi input output
Pertemuan 5 organisasi input outputjumiathyasiz
 
Pertemuan 4 set instruksi arm, motorola, dan intel
Pertemuan 4 set instruksi arm, motorola, dan intelPertemuan 4 set instruksi arm, motorola, dan intel
Pertemuan 4 set instruksi arm, motorola, dan inteljumiathyasiz
 
Pertemuan 3 stack dan queu
Pertemuan 3 stack dan queuPertemuan 3 stack dan queu
Pertemuan 3 stack dan queujumiathyasiz
 
Pertemuan 2 instruksi mesin dan program
Pertemuan 2 instruksi mesin dan programPertemuan 2 instruksi mesin dan program
Pertemuan 2 instruksi mesin dan programjumiathyasiz
 
Pertemuan 1 struktur dasar komputer
Pertemuan 1  struktur dasar komputerPertemuan 1  struktur dasar komputer
Pertemuan 1 struktur dasar komputerjumiathyasiz
 
Pertemuan 2 paralatan input
Pertemuan 2 paralatan inputPertemuan 2 paralatan input
Pertemuan 2 paralatan inputjumiathyasiz
 

More from jumiathyasiz (20)

Pertemuan 7 dhcp
Pertemuan 7 dhcpPertemuan 7 dhcp
Pertemuan 7 dhcp
 
Pertemuan 6 domain name server
Pertemuan 6 domain name serverPertemuan 6 domain name server
Pertemuan 6 domain name server
 
Pertemuan 5 tcp
Pertemuan 5 tcpPertemuan 5 tcp
Pertemuan 5 tcp
 
Pertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optikPertemuan 4 jaringan nirkabel & serat optik
Pertemuan 4 jaringan nirkabel & serat optik
 
Pertemuan 3 wide are network
Pertemuan 3 wide are networkPertemuan 3 wide are network
Pertemuan 3 wide are network
 
Pertemuan 2 instalasi jaringan
Pertemuan 2 instalasi jaringanPertemuan 2 instalasi jaringan
Pertemuan 2 instalasi jaringan
 
Pertemuan 1 jaringan komputer
Pertemuan 1 jaringan komputerPertemuan 1 jaringan komputer
Pertemuan 1 jaringan komputer
 
Pertemuan 13 famili power pc
Pertemuan 13 famili power pcPertemuan 13 famili power pc
Pertemuan 13 famili power pc
 
Pertemuan 12 famili arm
Pertemuan 12 famili armPertemuan 12 famili arm
Pertemuan 12 famili arm
 
Pertemuan 11 periferal komputer
Pertemuan 11 periferal komputerPertemuan 11 periferal komputer
Pertemuan 11 periferal komputer
 
Pertemuan 9 pipelining
Pertemuan 9 pipeliningPertemuan 9 pipelining
Pertemuan 9 pipelining
 
Pertemuan 8 unit pengolahan dasar
Pertemuan 8 unit pengolahan dasarPertemuan 8 unit pengolahan dasar
Pertemuan 8 unit pengolahan dasar
 
Pertemuan 7 sistem memory
Pertemuan 7 sistem memoryPertemuan 7 sistem memory
Pertemuan 7 sistem memory
 
Pertemuan 6 aritmatika
Pertemuan 6 aritmatikaPertemuan 6 aritmatika
Pertemuan 6 aritmatika
 
Pertemuan 5 organisasi input output
Pertemuan 5 organisasi input outputPertemuan 5 organisasi input output
Pertemuan 5 organisasi input output
 
Pertemuan 4 set instruksi arm, motorola, dan intel
Pertemuan 4 set instruksi arm, motorola, dan intelPertemuan 4 set instruksi arm, motorola, dan intel
Pertemuan 4 set instruksi arm, motorola, dan intel
 
Pertemuan 3 stack dan queu
Pertemuan 3 stack dan queuPertemuan 3 stack dan queu
Pertemuan 3 stack dan queu
 
Pertemuan 2 instruksi mesin dan program
Pertemuan 2 instruksi mesin dan programPertemuan 2 instruksi mesin dan program
Pertemuan 2 instruksi mesin dan program
 
Pertemuan 1 struktur dasar komputer
Pertemuan 1  struktur dasar komputerPertemuan 1  struktur dasar komputer
Pertemuan 1 struktur dasar komputer
 
Pertemuan 2 paralatan input
Pertemuan 2 paralatan inputPertemuan 2 paralatan input
Pertemuan 2 paralatan input
 

Jaringan Komputer

  • 1. JUMIATI 092904035 Pendidikan Teknik Informatika & Komputer Pendidikan Teknik Elektro Universitas Negeri Makassar 2011
  • 2.
  • 3.  Sistem informasi: berbasis Internet  Perlu ditinjau keamanan sistem Internet  Perlu dimengerti hubungan komputer di Internet
  • 4. ? ? ? ? HOST-X HOST-Y ? ? ? HOST-1 HOST-2 Hubungan komputer di Internet beserta titik-titik yang rawan
  • 5. Seperti pemakai komputer, pemakai jaringan juga memiliki harapan bahwa pesan yang mereka kirim akan sampai dengan benar di tujuan tanpa mengalami kesalahan; diterima oleh penerima yang dimaksud; terlindung dari kehilangan, modifikasi dan observasi dalam perjalanannya; dan memperoleh pelayanan yang andal.
  • 6. Semua hal ini ekivalen dengan integritas, kerahasiaan, dan ketersediaan dari jaringan. Masalah-masalah di atas ini berkaitan dengan keamanan jaringan dalam pengaksesan dan penggunaan jaringan.
  • 7. 1. Availability / Ketersediaan 2. Reliability / Kehandalan 3. Confidentiality / Kerahasiaan
  • 8. 1. Sharing. Pada jaringan, sumber daya yang tersedia dan muatan kerja (workload) dapat dipakai bersama-sama, sehingga banyak pemakai akan memiliki potensi untuk mengakses sistem jaringan jika dibandingkan dengan komputer tunggal. Kemungkinan yang lebih buruk adalah pengaksesan pada sistem jaringan dimaksudkan untuk banyak sistem, sehingga kendali untuk sistem tunggal mungkin tidak cukup baik untuk sistem jaringan.
  • 9. 2. Kerumitan sistem. Suatu jaringan mengkombinasikan dua sistem operasi atau lebih yang tidak similar dengan mekanisasi untuk koneksi antar host. Oleh sebab itu, suatu sistem operasi / kendali jaringan tampaknya lebih rumit daripada sistem operasi untuk sistem komputasi tunggal. Kerumitan ini menghalangi kejelasan (certification) dari, atau bahkan kerahasiaan (confidence) dalam keamanan suatu jaringan.
  • 10. 3. Perimeter yang tidak dikenal. Perluasan suatu jaringan berimplikasi pada ketidak-tentuan tentang batasan jaringan. Satu host mungkin merupakan suatu node pada dua jaringan yang berbeda, sehingga sumber daya yang tersedia pada satu jaringan dapat juga diakses oleh pemakai-pemakai pada jaringan lainnya. Meskipun kemampuan mengakses secara luas ini merupakan suatu keuntungan, kelompok tidak dikenal dan tidak terkendali dari macam-macam pemakai adalah kerugian dari keamanan. Masalah yang similar terjadi ketika host-host baru ditambahkan pada jaringan. Setiap node jaringan harus dapat memberikan respon pada kehadiran host-host baru dan yang tidak dapat dipercaya.
  • 11. 4. Banyak titik dari serangan. Suatu sistem komputasi yang sederhana adalah unit pengendalian yang lengkap. Kendali-kendali akses pada satu mesin menjaga kerahasiaan data pada prosesor tersebut. Meskipun demikian, bila suatu file disimpan dalam satu remote host jaringan dari pemakai, file ini mungkin akan melewati banyak mesin host untuk sampai ke si pemakainya. Sementara administrator dari satu host mungkin memaksa kebijakan-kebijakan keamanan dengan ketat / keras, administrator ini mungkin tidak memiliki kendali terhadap host-host lain dalam jaringan. Pemakai harus mempercayai mekanisasi kendali akses dari semua sistem ini.
  • 12. 5. Path yang tidak diketahui. Mungkin satu host dapat dicapai dengan melalui banyak path. Misalkan bahwa seorang pemakai pada host A1 ingin mengirim pesan kepada pemakai yang berada pada host B3. Pesan ini mungkin dirutekan melalui host-host A2 atau B2 sebelum tiba pada host B3. Host A3 mungkin menyediakan keamanan yang dapat diterima, tetapi tidak untuk host A2 atau B2. Pemakai jaringan jarang memiliki kendali terhadap routing pesan mereka.
  • 13. 1. Rahasia (Privacy). Dengan banyak pemakai tak dikenal pada jaringan, penyembunyian data yang sensitif menjadi sulit. 2. Keterpaduan Data (Data Integrity). Karena banyak node dan pemakai berpotensi untuk mengakses sistem komputasi, resiko korupsi data (data corruption) adalah lebih tinggi. Tipe-tipe korupsi yang dilakukan adalah pemodifikasian pesan, penyisipan pesan- pesan yang palsu atau tidak benar, penghapusan pesan, jawaban pesan dan pengurutan kembali pesan. Suatu “pesan” seperti yang digunakan di sini mungkin merupakan komunikasi pada jaringan, seperti file, command, dan satu blok transmisi yang dienkripsi.
  • 14. 3. Keaslian (Authenticity). Hal ini sulit untuk memastikan identitas pemakai pada sistem remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain. Pada kenyataannya, jaringan tidak dapat mempercayai keaslian host-host mereka. 4. Convert Channel. Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.
  • 15. 1. Autentikasi 2. Enkripsi
  • 16.  Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer  Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
  • 17. 1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer) 2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) 3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) 4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
  • 18.  Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki  Enkripsi diperlukan untuk menjaga kerahasiaan data
  • 19. Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan
  • 20.  Kelemahan manusia (human error)  Kelemahan perangkat keras komputer  Kelemahan sistem operasi jaringan  Kelemahan sistem jaringan komunikasi
  • 21. FISIK 1. Pencurian perangkat keras komputer atau perangkat jaringan 2. Kerusakan pada komputer dan perangkat komunikasi jaringan 3. Wiretapping 4. Bencana alam
  • 22. LOGIK 1. Kerusakan pada sistem operasi atau aplikasi 2. Virus 3. Sniffing
  • 23. 1. Sniffer • Peralatan yang dapat memonitor proses yang sedang berlangsung 2. Spoofing • Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP. 3. Phreaking • Perilaku menjadikan sistem pengamanan telepon melemah 4. Remote Attack • Segala bentuk serangan terhadap suatu mesin dimana • penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi 5. Hole • Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
  • 24. 6. Hacker • Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. • Hacker tidak merusak sistem 7. Craker • Orang yang secara diam-diam mempelajari sistem dengam maksud jahat • Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak) •
  • 25. Cracker Ciri-ciri cracker : • Bisa membuat program C, C++ atau pearl • Memiliki pengetahuan TCP/IP • Menggunakan internet lebih dari 50 jam per-bu lan • Menguasai sistem operasi UNIX atau VMS • Suka mengoleksi software atau hardware lama • Terhubung ke internet untuk menjalankan aksinya • Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui • orang lain • Penyebab cracker melakukan penyerangan : • spite, kecewa, balas dendam • sport, petualangan • profit, mencari keuntungan dari imbalan orang lain • stupidity, mencari perhatian • cruriosity, mencari perhatian • politics, alasan politis
  • 26. Cracker • – Ciri-ciri target yang dibobol cracker : • Sulit ditentukan • Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih • Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet • – Ciri-ciri target yang “berhasil” dibobol cracker : • Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password” • Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data • Pengganggu bisa mengambil alih kendali sistem • Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan
  • 27.  informasi pribadi tidak ingin disebarkan  web site yang mengumpulkan informasi tentang pengunjung?  akibat bocornya informasi pribadi: › junk mail, spamming › anonymizer  privacy vs keamanan sistem
  • 28. dalam rangka menjaga keamanan sistem, bolehkah sysadmin melihat berkas (informasi) milik pemakai?  hukum wiretapping? “Communications Assistance for Law Enforcement Act”, 1993, menyediakan fasilitas untuk memudahkan wiretapping  melindungi diri dengan enkripsi. bolehkah? standar clipper dengan key escrow
  • 29.  Electronic Frontier Foundation http://www.eff.org  Electronic Privacy Information Center http://www.epic.org  Etrust http://www.etrust.org
  • 30.  ilegal menurut siapa / negara mana?  sulit melakukan sensor  bedakan ilegal dan imoral
  • 31.  pencurian dapat dilakukan dengan mudah “Save As...”  tidak merusak sumber asli, dan kualitas sama baiknya  bagaimana status dari “cache servers”?
  • 32. <IMG SRC=“tempat.yang.dipinjam/gambarku.gif”>  Gambar / image / berkas tidak dikopi tapi “dipinjam” melalui hyperlink  Pemilk berkas dapat dirugikan: bandwidth terpakai  Auditing sulit dilakukan pemakai biasa, tanpa akses ke berkas log (referer)
  • 33.  standar?  digital signature? Verisign? PGP?  Lisensi dan ketergantungan kepada paten yang digunakan dalam digital signature  Larangan ekspor teknologi kriptografi dari pemerintah Amerika Serikat
  • 34.  Jaringan komputer membuka akses dari mana saja  Setan Komputer (hackers) anti pemerintah Indonesia: › www.urbankaos.org/haxid.html › www.2600.com
  • 35.  level lubang keamanan: disain (konsep), implementasi, penggunaan (konfigurasi)  contoh-contoh: › internet worm › denial of service, SYN flood › IP spoofing, DNS hijacking › WinNuke, Land, Latierra
  • 36.  WWW populer sebagai basis sistem informasi  lubang keamanan bisa terjadi di server dan client  contoh eksploitasi › Active-X › bound check di Count.cgi › php/fi › phf
  • 37. Investment dan personel khusus untuk menangani keamanan  Pasang proteksi dalam bentuk filter seperti firewall, tcpwrapper  Secara berkala melakukan monitor integritas sistem dengan Cops, tripwire, SATAN, dll.  Audit: rajin baca dan proses log  Backup secara berkala  Tutup servis yang tidak digunakan