SlideShare a Scribd company logo
1 of 28
Oleh :
Teguh Setiadi, S.Kom, M.Kom
KEAMANAN SISTEM INFORMASI
UNIV. STEKOM - SEMARANG
Kelas : MI 21.2
Apa itu Keamanan Komputer?
 Keamanan komputer atau dalam Bahasa
Inggris computer security atau dikenal juga dengan
sebutan cybersecurity atau IT security adalah
keamanan infromasi yang diaplikasikan kepada
komputer dan jaringannya. Computer security
atau keamanan komputer bertujuan membantu user
agar dapat mencegah penipuan atau mendeteksi adanya
usaha penipuan di sebuah sistem yang berbasis
informasi
Keamanan Komputer Mengapa
Dibutuhkan?
 “information-based society”, menyebabkan nilai
informasi menjadi sangat penting dan menuntut
kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi,
 Infrastruktur Jaringan komputer, seperti LAN dan
Internet, memungkinkan untuk menyediakan
informasi secara cepat, sekaligus membuka potensi
adanya lubang keamanan (security hole)
Kenapa Kejahatan Komputer
semakin meningkat?
 Aplikasi bisnis berbasis TI dan jaringan komputer meningkat :
online banking, e-commerce, Electronic data Interchange (EDI).
 Desentralisasi server.
 Transisi dari single vendor ke multi vendor.
 Meningkatnya kemampuan pemakai (user).
 Kesulitan penegak hukum dan belum adanya ketentuan yang
pasti.
 Semakin kompleksnya system yang digunakan, semakin
besarnya source code program yang digunakan.
 Berhubungan dengan internet.
Kasus keamanan
sistem
informasi?
5
Keamanan Sistem Informasi
• Mengapa keamanan sistem informasi diperlukan ?
– Teknologi komunikasi modern (mis: Internet),
membawa beragam
dinamika dari dunia nyata ke dunia virtual, antara lain
:
• Dalam bentuk transaksi elektronis (mis: e‐banking)
atau komunikasi digital (mis: e‐mail, messenger)
• Membawa baik aspek positif maupun negatif
(contoh: pencurian, pemalsuan, penggelapan, dll)
– Informasi memiliki “nilai” (ekonomis, politis) yaitu : obyek
kepemilikan yang harus dijaga, antara lain :
• Kartu kredit
• Laporan keuangan perusahaan
• Dokumen‐dokumen rancangan produk baru
6
Pentingnya Keamanan Sistem
• Sistem informasi rentan terhadap gangguan
keamanan dan sistem yg dirancang untuk bersifat
“terbuka” (mis: Internet)
• Tidak ada batas fisik dan kontrol cepat terpusat
• Perkembangan jaringan (internetworking) yang amat
cepat,
yaitu : Sikap dan pandangan pemakai
• Aspek keamanan belum banyak dimengerti.
• Menempatkan keamanan sistem pada prioritas
rendah,
yaitu : Ketrampilan (skill) pengamanan kurang
7
• 7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of
Service (Ddos) attack terhadap Yahoo, eBay, CNN, Amazon,
ZDNet, E‐Trade.
• 2001. Virus SirCam mengirimkan file dari harddisk korban.
File rahasia bisa tersebar. Worm Code Red menyerang sistem
IIS kemudian melakukan port scanning dan menyusup ke sistem
IIS yang ditemukannya.
• 2004. Kejahatan “phising” (menipu orang melalui email yang
seolah‐olah datang dari perusahaan resmi [bank misalnya]
untuk mendapatkan data-data pribadi seperti nomor PIN internet
banking) mulai marak ‐ 2004),
• 2004 kejahatan kartu kredit, Indonesia : – Nomor #1 dalam
persentase (yaitu perbandingan antara transaksi yang baik dan
palsu) – Nomor #3 dalam volume.
• Akibatnya kartu kredit dan transaksi yang (nomor IP‐nya)
berasal dari
STATISTIK GANGGUAN
KEAMANAN SI
8
Pengungkapan Vulnerabilitas
2000 – 2009
9
Pengungkapan Vulnerabilitas 2000 – 2020
Source : National Vulnerability Database
(https://nvd.nist.gov/)
10
STATISTIK GANGGUAN KEAMANAN SI
SISTEM OPERASI VULNERABILITIES
2005 – 2009
11
Gangguan
pada OS?
12
Pengguna Smartphone Operating
System
Pengguna Smartphone Operating System di Indonesia
2012-2016 (Sumber : Statista, 2016)
13
STATISTIK GANGGUAN
KEAMANAN SI
Urutan Negara yang
paling
banyak mengalami
Penipuan Online
14
ASPEK-ASPEK KEAMANAN SI
 Kerahasiaan
Informasi (data) hanya bisa diakses oleh pihak yang
memiliki wewenang.
 Integritas
Informasi hanya dapat diubah oleh pihak yang memiliki
wewenang.
 Tersedianya
Informasi tersedia untuk pihak yang memiliki wewenang
ketika dibutuhkan.
 Otentik
Pihak yang terlibat dengan pertukaran informasi dapat
diidentifikasi dengan benar dan ada jaminan bahwa
identitas yang didapat tidak palsu.
 Nonrepudiation
Pengirim maupun penerima informasi tidak dapat
menyangkal pengiriman dan penerimaan pesan.
15
ASPEK-ASPEK KETIDAK AMANAN
(SERANGAN)
16
BEBERAPA JENIS SERANGAN /
ANCAMAN
• Serangan untuk mendapatkan akses (access
attacks), yaitu dengan Berusaha mendapatkan
akses ke berbagai sumber daya komputer atau
data/informasi
• Serangan untuk melakukan modifikasi
(modification attacks), dengan didahului oleh
usaha untuk mendapatkan akses, kemudian
mengubah data/informasi secara tidak sah
• Serangan untuk menghambat penyediaan
layanan (denial of service attacks), yaitu : dengan
Menghambat penyediaan layanan dengan cara
mengganggu jaringan komputer
17
BEBERAPA JENIS SERANGAN /
ANCAMAN
• Sniffing, antara lain :
– Memanfaatkan metode broadcasting dalam
LAN
– “Membengkokkan” aturan Ethernet,
membuat network interface bekerja dalam
mode promiscuous
– Contoh‐contoh sniffer: Sniffit, TCP Dump,
Linsniffer
– Mencegah efek negatif sniffing
• Pendeteksian sniffer (local & remote)
• Penggunaan kriptografi (mis: ssh sbg
18
BEBERAPA JENIS SERANGAN /
ANCAMAN
• Penipuan /
Spoofing
19
BEBERAPA JENIS SERANGAN /
ANCAMAN
20
BEBERAPA JENIS SERANGAN /
ANCAMAN
• Menebak password
– Dilakukan secara sistematis dengan teknik
brute‐force atau dictionary
– Teknik brute‐force: mencoba semua
kemungkinan password
– Teknik dictionary: mencoba dengan koleksi
kata‐kata yang umum dipakai, atau yang
memiliki relasi dengan user yang ditebak
(tanggal lahir, nama anak, dsb)
21
Password Strong
 Membuat password menjadi Strong dengan
memasukkan kombinasi angka, simbol, dan huruf
kapital seperti contoh di bawah ini:
22
BEBERAPA JENIS SERANGAN /
ANCAMAN
• Biasanya didahului oleh access attack
untuk mendapatkan akses dilakukan
untuk mendapatkan keuntungan dari
berubahnya informasi
• Contoh:
– Pengubahan nilai kuliah
– Penghapusan data utang di bank
– Mengubah tampilan situs web
23
BEBERAPA JENIS SERANGAN /
ANCAMAN
• Berusaha mencegah pemakai yang sah untuk
mengakses sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak‐pihak yang
memiliki
pengaruh luas dan kuat (mis: perusahaan besar,
tokoh‐tokoh politik, dsb)
• Teknik DoS. Antara lain :
– Mengganggu aplikasi (mis: membuat webserver
down)
– Mengganggu sistem (mis: membuat sistem
operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN
24
BEBERAPA JENIS SERANGAN /
ANCAMAN
• Contoh: MyDoom worm email (berita dari F‐Secure, 28
Januari 2004)
http://www.f‐secure.com/news/items/news_2004012800.sh
tml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang
terinfeksi diperintahkan untuk melakukan DoS ke
www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20‐30% dari total lalulintas
e‐mail di seluruh dunia disebabkan oleh pergerakan worm
ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi
user)
25
MAU JADI SATPAM SI ?
Modal dasar :
• Mengetahui Bahasa Pemrograman
• Menguasai pengetahuan perangkat keras dan
perangkat lunak pengontrolnya (logika interfacing).
• Menguasai pengelolaan instalasi komputer.
• Menguasai dengan baik teori jaringan komputer ;
protokol, infrastruktur, media komunikasi.
• Memahami cara kerja sistem operasi.
• Memiliki ‘pikiran jahat’ (CRACKER)
26
MAU JADI SATPAM SI ?
LANJUT
Cara belajar :
• Memantau perkembangan teknologi keamanan
komputer :
• Cari buku‐buku mengenai keamanan komputer
cetakan, e‐book, majalah-majalah/tabloid
komputer edisi cetak maupun edisi online.
• Akses ke situs‐situs review keamanan (contoh:
www.cert.org ), situs‐situs underground (silahkan
cari via search engine).
• Pelajari review atau manual book perangkat keras dan
perangkat lunak untuk memahami cara kerja
dengan baik atau ikuti pelatihan sertifikasi
27
ISTIRAHAT
28

More Related Content

Similar to KEAMANAN KOMPUTER

01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptGarGadot
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptSteveVe1
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Hutria Angelina Mamentu
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputermkbx01
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxVellaRoviqoh
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputerbeiharira
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfHamsah2019
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputersmk methodist-8
 

Similar to KEAMANAN KOMPUTER (20)

01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptx
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputer
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
 

Recently uploaded

2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptxerlyndakasim2
 
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...FORTRESS
 
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docxMAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docxYogiAJ
 
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak""Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"HaseebBashir5
 
1A. INTRODUCTION TO Good corporate governance .ppt
1A. INTRODUCTION TO Good corporate governance .ppt1A. INTRODUCTION TO Good corporate governance .ppt
1A. INTRODUCTION TO Good corporate governance .ppterlyndakasim2
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxFORTRESS
 
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxMemaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxSintaDosi
 
SITUS LIVE CASINO DAN SPORTING BET TERPERCAYA
SITUS LIVE CASINO DAN SPORTING BET TERPERCAYASITUS LIVE CASINO DAN SPORTING BET TERPERCAYA
SITUS LIVE CASINO DAN SPORTING BET TERPERCAYAThomz PRTOTO
 
Etika wirausaha dan pentingnya presentasi 2.pptx
Etika wirausaha dan pentingnya presentasi 2.pptxEtika wirausaha dan pentingnya presentasi 2.pptx
Etika wirausaha dan pentingnya presentasi 2.pptx23May1983
 
KEAGENAN KAPAL DALAM DUNIA MARITIME INDO
KEAGENAN KAPAL DALAM DUNIA MARITIME INDOKEAGENAN KAPAL DALAM DUNIA MARITIME INDO
KEAGENAN KAPAL DALAM DUNIA MARITIME INDOANNISAUMAYAHS
 
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor""Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"HaseebBashir5
 
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaJudul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaHaseebBashir5
 
Perspektif Psikologi dalam Perubahan Organisasi
Perspektif Psikologi dalam Perubahan OrganisasiPerspektif Psikologi dalam Perubahan Organisasi
Perspektif Psikologi dalam Perubahan OrganisasiSeta Wicaksana
 
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohLAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohkhunagnes1
 
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024HelmyTransformasi
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiHaseebBashir5
 
Slide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan IndonesiaSlide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan IndonesiaNovrinKartikaTumbade
 
Time Value of Money Mata Kuliah Ekonomi 2
Time Value of Money Mata Kuliah Ekonomi 2Time Value of Money Mata Kuliah Ekonomi 2
Time Value of Money Mata Kuliah Ekonomi 2PutriMuaini
 
RISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxRISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxerlyndakasim2
 
SLIDE 2 BISNIS INTERNASIONAL.ppttttttttx
SLIDE 2 BISNIS INTERNASIONAL.ppttttttttxSLIDE 2 BISNIS INTERNASIONAL.ppttttttttx
SLIDE 2 BISNIS INTERNASIONAL.ppttttttttxdevina81
 

Recently uploaded (20)

2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
2. PRINSIP KEUANGAN HIJAU- PELATIHAN GREEN FINANCE.pptx
 
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...
PREMIUM!!! WA 0821 7001 0763 (FORTRESS) Bahan Pintu Aluminium Kamar Mandi di ...
 
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docxMAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
MAKALAH MANAJEMEN BISNIS RIRIS DAN YUDI.docx
 
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak""Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
 
1A. INTRODUCTION TO Good corporate governance .ppt
1A. INTRODUCTION TO Good corporate governance .ppt1A. INTRODUCTION TO Good corporate governance .ppt
1A. INTRODUCTION TO Good corporate governance .ppt
 
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptxTERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
TERBAIK!!! WA 0821 7001 0763 (FORTRESS) Aneka Pintu Aluminium di Banda Aceh.pptx
 
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptxMemaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
Memaksimalkan Waktu untuk Mendapatkan Kampus Impian melalui SBMPTN (1).pptx
 
SITUS LIVE CASINO DAN SPORTING BET TERPERCAYA
SITUS LIVE CASINO DAN SPORTING BET TERPERCAYASITUS LIVE CASINO DAN SPORTING BET TERPERCAYA
SITUS LIVE CASINO DAN SPORTING BET TERPERCAYA
 
Etika wirausaha dan pentingnya presentasi 2.pptx
Etika wirausaha dan pentingnya presentasi 2.pptxEtika wirausaha dan pentingnya presentasi 2.pptx
Etika wirausaha dan pentingnya presentasi 2.pptx
 
KEAGENAN KAPAL DALAM DUNIA MARITIME INDO
KEAGENAN KAPAL DALAM DUNIA MARITIME INDOKEAGENAN KAPAL DALAM DUNIA MARITIME INDO
KEAGENAN KAPAL DALAM DUNIA MARITIME INDO
 
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor""Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"
"Mengungkap Misteri Kemenangan di Xinslot: Situs Slot Online Gacor"
 
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaJudul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
 
Perspektif Psikologi dalam Perubahan Organisasi
Perspektif Psikologi dalam Perubahan OrganisasiPerspektif Psikologi dalam Perubahan Organisasi
Perspektif Psikologi dalam Perubahan Organisasi
 
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contohLAPORAN PKP yang telah jadi dan dapat dijadikan contoh
LAPORAN PKP yang telah jadi dan dapat dijadikan contoh
 
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
PRESTIGE BUSINESS PRESENTATION BULAN APRIL 2024
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
 
Slide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan IndonesiaSlide tentang Akuntansi Perpajakan Indonesia
Slide tentang Akuntansi Perpajakan Indonesia
 
Time Value of Money Mata Kuliah Ekonomi 2
Time Value of Money Mata Kuliah Ekonomi 2Time Value of Money Mata Kuliah Ekonomi 2
Time Value of Money Mata Kuliah Ekonomi 2
 
RISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxRISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptx
 
SLIDE 2 BISNIS INTERNASIONAL.ppttttttttx
SLIDE 2 BISNIS INTERNASIONAL.ppttttttttxSLIDE 2 BISNIS INTERNASIONAL.ppttttttttx
SLIDE 2 BISNIS INTERNASIONAL.ppttttttttx
 

KEAMANAN KOMPUTER

  • 1. Oleh : Teguh Setiadi, S.Kom, M.Kom KEAMANAN SISTEM INFORMASI UNIV. STEKOM - SEMARANG Kelas : MI 21.2
  • 2. Apa itu Keamanan Komputer?  Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi
  • 3. Keamanan Komputer Mengapa Dibutuhkan?  “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,  Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)
  • 4. Kenapa Kejahatan Komputer semakin meningkat?  Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).  Desentralisasi server.  Transisi dari single vendor ke multi vendor.  Meningkatnya kemampuan pemakai (user).  Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.  Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.  Berhubungan dengan internet.
  • 6. Keamanan Sistem Informasi • Mengapa keamanan sistem informasi diperlukan ? – Teknologi komunikasi modern (mis: Internet), membawa beragam dinamika dari dunia nyata ke dunia virtual, antara lain : • Dalam bentuk transaksi elektronis (mis: e‐banking) atau komunikasi digital (mis: e‐mail, messenger) • Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, dll) – Informasi memiliki “nilai” (ekonomis, politis) yaitu : obyek kepemilikan yang harus dijaga, antara lain : • Kartu kredit • Laporan keuangan perusahaan • Dokumen‐dokumen rancangan produk baru 6
  • 7. Pentingnya Keamanan Sistem • Sistem informasi rentan terhadap gangguan keamanan dan sistem yg dirancang untuk bersifat “terbuka” (mis: Internet) • Tidak ada batas fisik dan kontrol cepat terpusat • Perkembangan jaringan (internetworking) yang amat cepat, yaitu : Sikap dan pandangan pemakai • Aspek keamanan belum banyak dimengerti. • Menempatkan keamanan sistem pada prioritas rendah, yaitu : Ketrampilan (skill) pengamanan kurang 7
  • 8. • 7 Februari 2000 s/d 9 Februari 2000. Distributed Denial of Service (Ddos) attack terhadap Yahoo, eBay, CNN, Amazon, ZDNet, E‐Trade. • 2001. Virus SirCam mengirimkan file dari harddisk korban. File rahasia bisa tersebar. Worm Code Red menyerang sistem IIS kemudian melakukan port scanning dan menyusup ke sistem IIS yang ditemukannya. • 2004. Kejahatan “phising” (menipu orang melalui email yang seolah‐olah datang dari perusahaan resmi [bank misalnya] untuk mendapatkan data-data pribadi seperti nomor PIN internet banking) mulai marak ‐ 2004), • 2004 kejahatan kartu kredit, Indonesia : – Nomor #1 dalam persentase (yaitu perbandingan antara transaksi yang baik dan palsu) – Nomor #3 dalam volume. • Akibatnya kartu kredit dan transaksi yang (nomor IP‐nya) berasal dari STATISTIK GANGGUAN KEAMANAN SI 8
  • 10. Pengungkapan Vulnerabilitas 2000 – 2020 Source : National Vulnerability Database (https://nvd.nist.gov/) 10
  • 11. STATISTIK GANGGUAN KEAMANAN SI SISTEM OPERASI VULNERABILITIES 2005 – 2009 11
  • 13. Pengguna Smartphone Operating System Pengguna Smartphone Operating System di Indonesia 2012-2016 (Sumber : Statista, 2016) 13
  • 14. STATISTIK GANGGUAN KEAMANAN SI Urutan Negara yang paling banyak mengalami Penipuan Online 14
  • 15. ASPEK-ASPEK KEAMANAN SI  Kerahasiaan Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.  Integritas Informasi hanya dapat diubah oleh pihak yang memiliki wewenang.  Tersedianya Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.  Otentik Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.  Nonrepudiation Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. 15
  • 17. BEBERAPA JENIS SERANGAN / ANCAMAN • Serangan untuk mendapatkan akses (access attacks), yaitu dengan Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi • Serangan untuk melakukan modifikasi (modification attacks), dengan didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah • Serangan untuk menghambat penyediaan layanan (denial of service attacks), yaitu : dengan Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer 17
  • 18. BEBERAPA JENIS SERANGAN / ANCAMAN • Sniffing, antara lain : – Memanfaatkan metode broadcasting dalam LAN – “Membengkokkan” aturan Ethernet, membuat network interface bekerja dalam mode promiscuous – Contoh‐contoh sniffer: Sniffit, TCP Dump, Linsniffer – Mencegah efek negatif sniffing • Pendeteksian sniffer (local & remote) • Penggunaan kriptografi (mis: ssh sbg 18
  • 19. BEBERAPA JENIS SERANGAN / ANCAMAN • Penipuan / Spoofing 19
  • 20. BEBERAPA JENIS SERANGAN / ANCAMAN 20
  • 21. BEBERAPA JENIS SERANGAN / ANCAMAN • Menebak password – Dilakukan secara sistematis dengan teknik brute‐force atau dictionary – Teknik brute‐force: mencoba semua kemungkinan password – Teknik dictionary: mencoba dengan koleksi kata‐kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb) 21
  • 22. Password Strong  Membuat password menjadi Strong dengan memasukkan kombinasi angka, simbol, dan huruf kapital seperti contoh di bawah ini: 22
  • 23. BEBERAPA JENIS SERANGAN / ANCAMAN • Biasanya didahului oleh access attack untuk mendapatkan akses dilakukan untuk mendapatkan keuntungan dari berubahnya informasi • Contoh: – Pengubahan nilai kuliah – Penghapusan data utang di bank – Mengubah tampilan situs web 23
  • 24. BEBERAPA JENIS SERANGAN / ANCAMAN • Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi • Biasanya ditujukan kepada pihak‐pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokoh‐tokoh politik, dsb) • Teknik DoS. Antara lain : – Mengganggu aplikasi (mis: membuat webserver down) – Mengganggu sistem (mis: membuat sistem operasi down) – Mengganggu jaringan (mis: dengan TCP SYN 24
  • 25. BEBERAPA JENIS SERANGAN / ANCAMAN • Contoh: MyDoom worm email (berita dari F‐Secure, 28 Januari 2004) http://www.f‐secure.com/news/items/news_2004012800.sh tml – Ditemukan pertama kali 26 Januari 2004 – Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18 – Pada saat itu, diperkirakan 20‐30% dari total lalulintas e‐mail di seluruh dunia disebabkan oleh pergerakan worm ini – Penyebaran yang cepat disebabkan karena: • “Penyamaran” yang baik (tidak terlihat berbahaya bagi user) 25
  • 26. MAU JADI SATPAM SI ? Modal dasar : • Mengetahui Bahasa Pemrograman • Menguasai pengetahuan perangkat keras dan perangkat lunak pengontrolnya (logika interfacing). • Menguasai pengelolaan instalasi komputer. • Menguasai dengan baik teori jaringan komputer ; protokol, infrastruktur, media komunikasi. • Memahami cara kerja sistem operasi. • Memiliki ‘pikiran jahat’ (CRACKER) 26
  • 27. MAU JADI SATPAM SI ? LANJUT Cara belajar : • Memantau perkembangan teknologi keamanan komputer : • Cari buku‐buku mengenai keamanan komputer cetakan, e‐book, majalah-majalah/tabloid komputer edisi cetak maupun edisi online. • Akses ke situs‐situs review keamanan (contoh: www.cert.org ), situs‐situs underground (silahkan cari via search engine). • Pelajari review atau manual book perangkat keras dan perangkat lunak untuk memahami cara kerja dengan baik atau ikuti pelatihan sertifikasi 27