SlideShare a Scribd company logo
1 of 47
Download to read offline
KEAMANAN KOMPUTER 
One_Z
Aspek2 keamanan komputer 
•Authentication 
–Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta. 
•Integrity 
–Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi 
•Nonrepudiation 
–Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu 
•Authority 
–Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses 
•Confithentiality 
–Usaha untuk menjaga informasi dari orang yang tidak berhak akses 
•Privacy 
–pribadi 
•Availability 
–ketersediaan informasi ketika dibutuhkan 
•Access control 
–Pengaturan (user ID) 
One_Z 
Keamana Komputer
Aspek2 Ancaman komputer 
•Interruption 
–Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lg 
•Interception 
–Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan. 
•Modifikasi 
–Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim 
•Febrication 
–Memalsukan 
One_Z 
Keamana Komputer
Security Methodology 
Physical Security 
Data 
Security 
Database 
Security 
Computer 
security 
Device 
Security 
Application 
Security 
Network 
Security 
Informasi 
Security 
Security 
Level 0 
Level 1 
Level 
2 
Level 3 
Level.4 
One_Z Keamana Komputer
Mendeteksi serangan 
•Anomaly Detection(Penyimpangan) 
mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau 
Network. 
•Misuse Detection 
Detektor melakukan analisis terhadap aktivitas sistem, 
mencari event atau set event yang cocok dengan pola 
Perilaku yang dikenali sebagai serangan. 
•Network Monitoring 
(sistem pemantau jaringan) untuk mengatahui adanya 
lubang keamanan, Biasanya dipakai (SNMP) 
•Intrusion Detection System (IDS) 
Penghambat atas semua serangan yg akan menggangu 
sebuah jarigan. 
One_Z 
Keamana Komputer
Mencegah serangan 
•Desain Sistem 
–Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan 
•Aplikasi yang dipakai 
–Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya. 
•Manajemen 
–Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP) 
One_Z 
Keamana Komputer
Mempertahankan (Perlindungan) 
Pada ere jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau yang terkoneksi dengan jaringan, seperti (LAN) 
One_Z 
Keamana Komputer
5 Langkah keamanan komputer. 
Aset 
Perlindungan aset merupakan hal yg 
penting dan merupakan langkah awal dari 
berbagai implementasi keamanan komputer. 
Analisa Resiko 
Identifikasi akan resiko yg mungkin terjadi, sebuah even yg 
potensial yg bisa mengakibatkan suatu sistem dirugikan. 
Perlindungankan 
Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem 
komp, baik PC atau yg terkoneksi dgn jaringan 
Alat 
Tool yg digunakan pd PC memiliki peran penting dlm hal 
keamanan krn tool yg digunakan harus benar2 aman. 
Prioritas 
perlindungan PC secara menyeluruh 
One_Z 
Keamana Komputer
•Strategi & Teknik Keamanan Komputer 
•Keamanan fisik 
•Kunci komputer 
•Keamanan bios 
•Xlock dan Vlock 
•Mendeteksi gangguan keamanan fisik 
•Password 
One_Z 
Keamana Komputer
Bab.II Kejahatan Komputer 
•Tugas! 
1.Macam –macam serangan pada komputer 
2. Sejarah Perkembangan Virus 
One_Z 
Keamana Komputer
Macam-macam Serangan 
•Intrusion 
•Intelligence 
•Land Attack 
•Logic Bomb 
•Operation System Fingerprinting 
•Smurf Attack 
•Scanning 
•Back door 
One_Z 
Keamana Komputer
Bab III Dasar2 keamanan Komputer 
•Kriptografi, Enkripsi dan Dekripsi 
One_Z 
Keamana Komputer 
Plaintext 
Plaintext 
Ciphertext 
Proses Enkripsi 
Proses deskripsi
Enkripsi Modern 
Enkripsi modern berbeda degan enkripsi konversional karena enkripsi modern sudah menggunakan komputer dalam pengoperasiannya. Berfungsi mengamankan data, baik yang ditrasfer melalui jaringan komputer maupun tidak. 
One_Z 
Keamana Komputer
Enkripsi Modern 
•Simetris Kriptografi 
•Asimetris Kriptografi 
•Enkripsi Public-Key 
•Fungsi HashSatu Arah 
•MD-5 
•Tanda Tangan Digital 
•Sertifikat Digital 
•Secure Socket Layer 
•PGP (Pretty Good Privacy) 
•Biometric 
•Analisa Pemacahan Algoritma Kriptografi 
One_Z 
Keamana Komputer
Simetris Kriptografi 
Simetris Kriptografi adalah algoritma 
yang menggunakan kunci yang sama pada 
enkripsi dan deskripsinya. 
Ex : Pesan x, chanel public, e xo 
DES (data enkripsi standar) NIST 
Terbagi menjadi 3 kelompok 
1.Pemrosesan kunci 
2.Enkripsi data 64 bit 
3.Deskripsi data 64 bit 
One_Z 
Keamana Komputer
Asimetris Kriptografi 
Kunci asimetris adalah pasangan kunci 
kriptografi yang salah satunya digunakan 
untuk proses enkripsi dan yang satunya lagi 
untuk deskripsi. Semua orang yang 
Mendapatkan kunci publik dapat 
mengenkripsikan suatu pesan,sedangkan 
hanya satu orang saja yang memiliki rahasia 
tertentu. 
Ex : RSA (Rivest, Shamir, Adleman) 
One_Z 
Keamana Komputer
Enkripsi Public-Key 
Salah satu kesulitan dari enkripsi konvensional 
adalah mendistribusikan kunci yang digunakan 
dalam keadaan aman. untuk mengatasi 
kelemahan tersebut dengan suatu model enkripsi 
tampa memerlukan sebuah kunci untuk 
didistribusikan metode ini dikenal dengan nama 
enkripsi public key. 
Untuk enkripsi konvensional, kunci yang 
digunakan pada proses enkripsi dan deskripsi 
adalah sama 
One_Z 
Keamana Komputer
Teknik yang dapat dilakukan Public-key 
a.Masing-masing sistem dalam network akan menciptakan sepasang kunci yang digunakan enkripsi dan deskripsi pada informasi yang diterima. 
b.Masing-masing sistem akan menerbitkan kunci enkripsinya (public key) dengan memasang dalam register umum atau file sedangkan pasangannya tetap dijaga sebagai kunci pribadi. 
c.Jika A ingin mengirimpesan ke B, maka A akan mengankrpsikan pesannya dengan kunci public dari B. 
d.Ketika Bm menerima pesan dari A, maka B akan menggunakan kunci privatenya untuk mendekripsi pesan dari A. 
One_Z 
Keamana Komputer
Fungsi Hash Satu Arah 
a.Sidik jari (fingerprint). Membuat sidik jari dari suatu dokuman atau pesan, sebagai indentitas dari sipengirim pesan. 
b.Fungsi kompresi. Kompresi besarnya dapat bervariasi sehingga dinamakan satu arah. 
c.Messages digest. Merupakan inti sari dari suatu dokumen dan merupakan satu ringkasan dokumen yang dapat dipahami maknanya. 
One_Z 
Keamana Komputer
MD-5 
Merupakan fungsi hash yang sering 
digunakan untuk mengamankan suatu 
jaringan komputer dan internet yang sengaja 
dirancang dengan tujuan sebagai berikut : 
1.Keamanan: Hal ini tidak isa dielakkan bila suatu sistem algoritma tidak bisa dipecahkan 
2.Kecepatan: software yang digunakan memiliki kecepaten yang tinggi karena berdasarkan pada sekumpulan manipulasi. 
3.Simple: tanpa menggunakan struktur data yang kompleks. 
One_Z 
Keamana Komputer
Tanda Tangan Digital 
Tanda tangan digital merupakan tanda tangan yang dilakukan memakai alat elektronik yang berfungsi sama dengan tanda tangan manual. Tanda tangan digital merupakan kumpulan bit yang bisa melakukan fungsi elektronik yang memakai fungsi hash satu arah. 
Sifat tandatangan digital: 
1.Authentication: jaminan dari suatu pesan yang belum dimodifikasi didalam pengiriman, juga merupakan kunci yang membuktikan keaslian untuk kunci public, pemakai atau identifikasi sumber yang boleh memverifikasi hak untuk mengirim pesan. 
2.Cuma berlaku untuk sekali pengirim dokuman, tandantangan tersebut tidak bisa di pindahkan kedokumen lainnya. 
3.Keabsahan tandatangan digital itu dapat diperiksa oleh pihak menerima pesan, walaupun belum pnh bertemu. 
One_Z 
Keamana Komputer
Sertifikat Digital 
Sertifikat digital adalah kunci pulik dan 
informasi penting mengenai jati diri pemilik 
kunci publik seperti misalnya nama, alamat, 
pekerjaan, jabatan, perusahaan. 
Kunci publik adalah kunci yang dipublikasika 
kepada semua orang. 
Ex: jika akan mengirim e-mail kepada seseorang kita harus mengetahui kunci publiknya 
One_Z 
Keamana Komputer
Secure Socket Layer 
SLL dikembangkan oleh Netscape Communication Corp 
pada tahun 1994. SLL dapat melindungi transmisi HTTP 
dengan menambahkan lapisan enkripsi pengamanan 
Keamanan yang diberikan SLL: 
1.Menjadikan saluran (kanal) sebagai saluran (kanal) privat. Artinya data yang dikirim internet ke tempat tujuan akan terjamin keamanannya. 
2.Kanel diautentikasi, server selalu diautentikasi dan di clien juga diautentikasi untuk menjaga keamanan data yang akan dikirim melalui jaringan komputer. 
3.Kanel yang andal, dimana setiap data yang disadap dan dimodifikasi saat data dikirim oleh pihak yang tidak bertanggung jawab dapat diketahui oleh pihak yang sedang berkirim data (dideteksi) dengan menggunakan message integrity (authentication). 
One_Z 
Keamana Komputer
Tugas 4 
1.Situs yang memberikan jaminan Privasi 
2.Situs Tip-tip Keamanan (security) 
DiprintSC 
One_Z 
Keamana Komputer
Biometric 
Biometrik adalah pengenalan identifikasi 
menggunakan fisik manusia. Ciri-ciri 
tersebut digunakan untuk membedakan 
suatu pola dengan pola yang lainya. Ciri 
yang bagus adalah ciri yang memiliki daya 
pembeda yang tinggi sehingga 
pengelompokan pola berdasarkan ciri yang 
dimiliki dapat dilakukan dilakukan dengan 
akurat. 
One_Z 
Keamana Komputer
Fingerprint (sidik jari) 
Sidik jari dapat digunakan sebagai sarana 
Keamanan komputer karena memiliki ciri-ciri yang 
unik, setiap manusia memilikinya,dan selalu ada 
perbedaan antara satu dengan yang lainnya. 
Pada dasarnya tubuh manusia Bisa dijadikan 
sebagai indentitas, seperti wajah, tangan, suara, 
mata, gaya berjalan, telinga dan lain sebagainya. 
One_Z 
Keamana Komputer
Keuntungan dan kerugian fingerprint 
•Keuntungan 
–Teknologi yang canggih 
–Dimiliki semua orang 
–Ketelitian yang tinggi 
–Stabilitas jangka panjang 
–Kemampuan menampung berbagai fiture 
–Biaya yang secara komparatif rendah 
•Kerugian 
–Kemampuan tidak bisa dipakai oleh banyak pemakai (orang cacat jari) 
–Dipengaruhi oleh kondisi kulit 
–Sensor mudah kotor 
One_Z 
Keamana Komputer
Hand geometry 
Sistem biometric hand geometry bisa 
digunakan untuk keperluan autentikasi 
karena dimiliki oleh semua manusia (kecuali 
cacat tangan) dan unik. 
•Keuntungan 
–Teknologi yang canggih 
–Tidak mengganggu 
–Penerimaan pemakai yang tinggi 
•Kerugian 
–Ketelitian yang rendah 
–Mahal 
–Sukar digunakan untuk beberapa pamakai (anak2 rendah sedi) 
–Hilang jari atau tangan, sistem tidak bisa digunakan. 
One_Z 
Keamana Komputer
Eye Biometric 
A.SISTEM RETINA BIOMETRIC 
Merupakan sistem biometric yang memiliki teknologi yang 
canggih, dan keakuratan yang baik, sertaproteksi yang 
kuat karena ada di dalam bola mata. 
•Keuntungan 
–Teknologi yang canggih 
–Potensi ketelitian yang tinggi 
–Stabilitas jangka panjang 
–Fitur terlindung 
–Perbedaan yang tinggi (ras, suku, dan bangsa) 
•Kerugian 
–Susah digunakan 
–Faktor kesehatan 
–Harga yang mahal 
One_Z 
Keamana Komputer
B. SISTEM IRIS BIOMETRIC 
Merupakan suatu sistem biometric yang 
memiliki teknologi yang canggih, keakuratan 
yang baik, dan proteksi yang kuat. 
•Keuntungan 
–Teknologi yang canggih 
–Potensi ketelitian yang tinggi 
–Proses scannng yang cepat 
•Keuntungan 
–Harga yang mahal 
–Jika kesahatan mata terganggu, sistem tidak bisa digunakan. 
One_Z 
Keamana Komputer
Lapisan Keamanan Jaringan 
Komunikasi TCP/IP dapat mengamankan suatu 
jaringan dengan bantuan dari kriptografi dirancang 
untuk tujuan yang berbeda dalam pengamanan 
data dan komunikasi, baik stanlone komputer 
maupun komputer yang terhubung dengan 
jaringan komputer, seperti LAN,WAN, Internet, 
salah satu cara pengamanan data dan komunikasi 
dalam jaringan meliputi secure socket layer (SSL), 
transport layer security (TLS) yang berfungsi 
mengamankan lalu lintas. 
One_Z 
Keamana Komputer
Protocol Jaringan 
•IP (Internet Protocol) 
IP pada umumnya bertindak sebagai ground 
untuk Internet, IP menyediakan dua layanan 
interface kelayanan yang lebih tinggi. 
–Senddigunakan untuk meminta pentrasmisian suatu unit data 
–Deliverdigunakan oleh IP untuk menotifikasikan user akan kedatangan unit data. 
One_Z 
Keamana Komputer
Ex 
•Send Deliver 
{{ 
Alamat sumberAlamat sumber 
Alamat tujuanAlamat tujuan 
ProtocolProtocol 
Tipe indikator layananTipe indikator layanan 
Identifikasi 
Penanda fragmentasi 
Waktu 
Panjang DataPanjang data 
Pilihan dataPilihan data 
} } 
One_Z 
Keamana Komputer
Transmission Control Protocol (TCP) 
TCP pada umumnya digunakan pada 
lanyanan internet 
TCP merupakan reliabel yang memberikan 
tiga aplikasi layer: 
1.Tujuan menerima aplikasi data jika data lain telah dikirim 
2.Tujuan menerima semua aplikasi data 
3.Tujuan tidakmenerima duplikat beberapa aplikasi data. 
One_Z 
Keamana Komputer
TCP 
TCP akan melakukan KILL untuk suatu 
koneksi yang melanggar aturan dari salah 
satu aplikasi data diatas. 
Ex : jika pertengahan paket TCP hilang atau rusak pada waktu pengiriman paket maka paket tersebut tidak akan diterima.jika pengiriman diulangai kembali dan tetap ada data yang hilang atau rusak,maka koneksi akan diputus secara otomatis. 
One_Z 
Keamana Komputer
User Datagram Protocol (UDP) 
Sebagai tambahan dari TCP terdapat satu 
perotocol level trasport lainya yang umum 
digunakan sebagai bagian dari suite 
protocol TCP/IP yang disebut dengan UDP. 
Pada dasarnya UDP adalah suatu layanan 
protocol yang kurang bisa diandalkan 
karena kurang bisa memberikan 
perlindungan dalam pengiriman dan 
duplikasi data. 
One_Z 
Keamana Komputer
Internet Control Message Protocol (ICMP) 
ICMP adalah protocol pada TCP/IP yang 
bertugas mengirimkan pesan-pesan 
kesalahan dan kondisi lain dan memerlukan 
perhatian khusus. Haltersebut dapat 
dilakukan dengan mengevaluasi pesan yang 
dihasilkan oleh ICMP. 
Jenis pesan ICMP ada dua 
1.ICMP error message 
2.ICMP query message 
One_Z 
Keamana Komputer
IP Security (IPsec) 
Arsitektur keamanan IP yang dikenal 
dengan IP security (IPsec) menjadi 
standarisasi keamanan komputer. IPsec 
didesain untuk melindungi komunikasi 
dengan cara menggunakan TCP/IP. 
One_Z 
Keamana Komputer
Firewall 
Firewall adalah alat yang digunakan untuk 
mencegah orang luar memperoleh akses ke 
suatu jaringan. Firewall merupakan suatu 
kombinasi dari perangkat lunak dan 
perangkat keras. Firewall biasanya 
menerapkan pengeluaran rencana atau 
perintah untuk menyortir alamat yang tak 
dikehendaki dan diinginkan 
One_Z 
Keamana Komputer
Cara kerja firewall 
Firewall bekerja dengan mengamati paket IP 
yang melewatinya. Berdasarkan komfigurasi 
dari firewall, akses dapat diatur berdasarkan 
IP address, port, dan arah informasi. 
-Untuk memahami firewalls bekerja kita perlu 
mengetahui pengalamatan IP. Statis & 
dinamis 
•IP alamat statis adalah alamat yang permanen, yang merupakan alamat dari suatu mesin yang selalu dihubungkan keinternet. 
•IP address dinamis adalah alamat IP yang selalu berubah-ubah yang berfungsi sebagai koneksi ke jaringan. 
One_Z 
Keamana Komputer
Karakteristik firewall 
•Segala lalulintas jaringan, baik dari dalam ataupun dari luar harus melalui firewall. Hal tersebut menghalangangi semua akses dalam bentuk apapun kecuali firewall. 
•Kebijakan keamanan hanya akan memberikan ijin untuk memasuki server atau jaringan komputer yang memenuhi syarat tertentu. 
•Firewall sendiri bebas terhadap penetrasi, yang menandakan bahwa suatu sistem dapat dipercaya dan menjamin keamanan dari sistem operasi. 
One_Z 
Keamana Komputer
Tipefirewall 
Ada beberapa macam perbedaan dari firewall, masing-masing tipe memiliki keuntungan dan kerugian, secara umum, tipe dari firewall ada 3 macam. 
•Paket filter router 
•Application level gateway 
•Circuit level gateway 
One_Z 
Keamana Komputer
Paket filter router 
Paket filter router menggunakan ketantuan untuk paket IP, mana yang boleh masuk dan mana yang harus ditolak. 
Informasi yang disaring dari suatu paket yang melewati 
jaringan, diantarannya: 
•Sumber IP address: alamat asli dari IP paket (Ex : 192,186.1.2) 
•Tujuan IP address: alamat IP yang akan menerima IP paket (Ex : 192,186.1.3) 
•Tujuan dan sumber transport-level address merupakan level trasport dari port number (seperti TCP dan UDP) 
•IP protocol, yang berfungsi sebagai transpot protocol 
•Interface: untuk router dengan tiga atau lebih port, dari interface router mana paket datang atau bertujuan. 
One_Z 
Keamana Komputer
Application level gateway 
•Application level gateway juga dikenal dengan application-proxy firewall. Pada tipe ini user harus melakukan kontak dengan gateway yang menggunakan aplikasi TCP/IP, sepert TELNET atau FTP 
•Aplikasi komponen proxy 
–telnet 
–FTP 
–rlogin 
–Sendmail 
–HTTP 
–The x window system 
One_Z 
Keamana Komputer
Circuit level gateway 
•Circuit level gateway merupakan sistem proxy server yang secara statis menggambarkan jaringan lalulintas yang akan disampaikan. Circuit proxy selalu mengijzinkan paket yang berisi port number number yang diizinkan oleh aturan policy (kebijakan). Circuit level geteway berjalan pada level jaringan level OSI (Open System Interconnection) 
One_Z 
Keamana Komputer
Membangun firewall 
•Kontriksi dari suatu firewall bukankah suatu pekerjaan yang mudah. 
•Langkah-langkah untuk membangun suatu firewall adalah: 
–Identifikasi topologi dan protocol : indetifikasi topologi jaringan yang digunkan dan protocol.Hal tersebut merupakan langkah pertama untuk membangun suatu firewall. Itu hal yang utama bagi desainer suatu jaringan bila tidak mengetahuinya maka akan sulit memulai langkah selanjutnya. 
–Pengembangan Policy(kebijakan):Kebijakan disini tergantung keamanan apa yang akan dibuat , itu tergantung firewall yang akan dibuat . 
–Memiliki Tool yang cukup :Untuk membangun sutu firewall dibutuhkan hardware dan software yang memadai. 
–Menggunakan tool yang efektif :maksudnya agar tidak ada pemborosan .Jika satu dirasa cukup untuk apa ditambah dengan yang lain. 
–Melakukan test konfigurasi.walaupun suatu kebijakan telah dibuat , konfigurasi dari suatu fire wall sangat berperan besar. 
One_Z 
Keamana Komputer
www.themegallery.com 
One_Z

More Related Content

What's hot

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.siwirantikaanggraeni
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1Vina Stevani
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Mawar Selfia
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...idsecconf
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Pertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanRoziq Bahtiar
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...Burhan Ahmadi
 

What's hot (19)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Layanan keamanan ISP
Layanan keamanan ISPLayanan keamanan ISP
Layanan keamanan ISP
 
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim  wirantika anggraeni - yananto mihadi putra, se, m.siTugas sim  wirantika anggraeni - yananto mihadi putra, se, m.si
Tugas sim wirantika anggraeni - yananto mihadi putra, se, m.si
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Bab 12
Bab 12Bab 12
Bab 12
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Modul12
Modul12Modul12
Modul12
 
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
Sim,mawar selfia,profdrirhapziali,mm,cma,keamanan sistem informasi,mercu buan...
 
Bab 13
Bab 13Bab 13
Bab 13
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Pertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringan
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
 
jurnal
jurnaljurnal
jurnal
 

Similar to KEAMANAN KOMPUTER

Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxirvaimuhammad
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiYoshua Hanz
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTcahyanianggoroputri
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiYoshua Hanz
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptABDULAZIZ849640
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad Puariesthaufani
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
K2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptK2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptMayEleftheria
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 

Similar to KEAMANAN KOMPUTER (20)

Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt13-Keamanan_jaringan.ppt
13-Keamanan_jaringan.ppt
 
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptxfile_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
file_2013-08-19_23_10_46_Heru_Lestiawan,_M.Kom__Keamanan_JaringanNirkabel.pptx
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem Terdistribusi
 
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPTSISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
SISTEM KEAMANAN JARINGAN KOMPUTER YAH.PPT
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusi
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.ppt
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
K2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.pptK2- Lapisan Keamanan Komputer.ppt
K2- Lapisan Keamanan Komputer.ppt
 
Modul13
Modul13Modul13
Modul13
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 

More from likut101010

Basis data relasional
Basis data relasionalBasis data relasional
Basis data relasionallikut101010
 
Model relational
Model relationalModel relational
Model relationallikut101010
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)likut101010
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernlikut101010
 
System informasi basis data
System informasi basis dataSystem informasi basis data
System informasi basis datalikut101010
 
Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari harilikut101010
 
Kriptografi klasik
Kriptografi klasikKriptografi klasik
Kriptografi klasiklikut101010
 
Kriptografi jawa
Kriptografi jawaKriptografi jawa
Kriptografi jawalikut101010
 
World wide web security
World wide web securityWorld wide web security
World wide web securitylikut101010
 
Keamanan e bisnis
Keamanan e bisnisKeamanan e bisnis
Keamanan e bisnislikut101010
 
Digital signature
Digital signatureDigital signature
Digital signaturelikut101010
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasilikut101010
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamananlikut101010
 

More from likut101010 (17)

Basis data relasional
Basis data relasionalBasis data relasional
Basis data relasional
 
Model relational
Model relationalModel relational
Model relational
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
System informasi basis data
System informasi basis dataSystem informasi basis data
System informasi basis data
 
Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hari
 
Kriptografi klasik
Kriptografi klasikKriptografi klasik
Kriptografi klasik
 
Kriptografi jawa
Kriptografi jawaKriptografi jawa
Kriptografi jawa
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
World wide web security
World wide web securityWorld wide web security
World wide web security
 
Fungsi hash
Fungsi hashFungsi hash
Fungsi hash
 
Keamanan e bisnis
Keamanan e bisnisKeamanan e bisnis
Keamanan e bisnis
 
Digital signature
Digital signatureDigital signature
Digital signature
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasi
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Firewall
FirewallFirewall
Firewall
 

KEAMANAN KOMPUTER

  • 2. Aspek2 keamanan komputer •Authentication –Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta. •Integrity –Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi •Nonrepudiation –Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu •Authority –Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses •Confithentiality –Usaha untuk menjaga informasi dari orang yang tidak berhak akses •Privacy –pribadi •Availability –ketersediaan informasi ketika dibutuhkan •Access control –Pengaturan (user ID) One_Z Keamana Komputer
  • 3. Aspek2 Ancaman komputer •Interruption –Informasi yang ada dirusak dihapus ketika dibutuhkan data sudah tidak ada lg •Interception –Informasi yang ada disadap/ orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan. •Modifikasi –Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalulintas informasi yang sedang dikirim •Febrication –Memalsukan One_Z Keamana Komputer
  • 4. Security Methodology Physical Security Data Security Database Security Computer security Device Security Application Security Network Security Informasi Security Security Level 0 Level 1 Level 2 Level 3 Level.4 One_Z Keamana Komputer
  • 5. Mendeteksi serangan •Anomaly Detection(Penyimpangan) mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau Network. •Misuse Detection Detektor melakukan analisis terhadap aktivitas sistem, mencari event atau set event yang cocok dengan pola Perilaku yang dikenali sebagai serangan. •Network Monitoring (sistem pemantau jaringan) untuk mengatahui adanya lubang keamanan, Biasanya dipakai (SNMP) •Intrusion Detection System (IDS) Penghambat atas semua serangan yg akan menggangu sebuah jarigan. One_Z Keamana Komputer
  • 6. Mencegah serangan •Desain Sistem –Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan terjadinya penyusupan •Aplikasi yang dipakai –Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat dipercaya. •Manajemen –Pengolahan suatu sistem yg baik menurut standard operating procedure (SOP) One_Z Keamana Komputer
  • 7. Mempertahankan (Perlindungan) Pada ere jaringan, perlu dikwatirkan tentang keamanan dari sistem komputer, baik komputer PC atau yang terkoneksi dengan jaringan, seperti (LAN) One_Z Keamana Komputer
  • 8. 5 Langkah keamanan komputer. Aset Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Analisa Resiko Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan. Perlindungankan Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan Alat Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman. Prioritas perlindungan PC secara menyeluruh One_Z Keamana Komputer
  • 9. •Strategi & Teknik Keamanan Komputer •Keamanan fisik •Kunci komputer •Keamanan bios •Xlock dan Vlock •Mendeteksi gangguan keamanan fisik •Password One_Z Keamana Komputer
  • 10. Bab.II Kejahatan Komputer •Tugas! 1.Macam –macam serangan pada komputer 2. Sejarah Perkembangan Virus One_Z Keamana Komputer
  • 11. Macam-macam Serangan •Intrusion •Intelligence •Land Attack •Logic Bomb •Operation System Fingerprinting •Smurf Attack •Scanning •Back door One_Z Keamana Komputer
  • 12. Bab III Dasar2 keamanan Komputer •Kriptografi, Enkripsi dan Dekripsi One_Z Keamana Komputer Plaintext Plaintext Ciphertext Proses Enkripsi Proses deskripsi
  • 13. Enkripsi Modern Enkripsi modern berbeda degan enkripsi konversional karena enkripsi modern sudah menggunakan komputer dalam pengoperasiannya. Berfungsi mengamankan data, baik yang ditrasfer melalui jaringan komputer maupun tidak. One_Z Keamana Komputer
  • 14. Enkripsi Modern •Simetris Kriptografi •Asimetris Kriptografi •Enkripsi Public-Key •Fungsi HashSatu Arah •MD-5 •Tanda Tangan Digital •Sertifikat Digital •Secure Socket Layer •PGP (Pretty Good Privacy) •Biometric •Analisa Pemacahan Algoritma Kriptografi One_Z Keamana Komputer
  • 15. Simetris Kriptografi Simetris Kriptografi adalah algoritma yang menggunakan kunci yang sama pada enkripsi dan deskripsinya. Ex : Pesan x, chanel public, e xo DES (data enkripsi standar) NIST Terbagi menjadi 3 kelompok 1.Pemrosesan kunci 2.Enkripsi data 64 bit 3.Deskripsi data 64 bit One_Z Keamana Komputer
  • 16. Asimetris Kriptografi Kunci asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan yang satunya lagi untuk deskripsi. Semua orang yang Mendapatkan kunci publik dapat mengenkripsikan suatu pesan,sedangkan hanya satu orang saja yang memiliki rahasia tertentu. Ex : RSA (Rivest, Shamir, Adleman) One_Z Keamana Komputer
  • 17. Enkripsi Public-Key Salah satu kesulitan dari enkripsi konvensional adalah mendistribusikan kunci yang digunakan dalam keadaan aman. untuk mengatasi kelemahan tersebut dengan suatu model enkripsi tampa memerlukan sebuah kunci untuk didistribusikan metode ini dikenal dengan nama enkripsi public key. Untuk enkripsi konvensional, kunci yang digunakan pada proses enkripsi dan deskripsi adalah sama One_Z Keamana Komputer
  • 18. Teknik yang dapat dilakukan Public-key a.Masing-masing sistem dalam network akan menciptakan sepasang kunci yang digunakan enkripsi dan deskripsi pada informasi yang diterima. b.Masing-masing sistem akan menerbitkan kunci enkripsinya (public key) dengan memasang dalam register umum atau file sedangkan pasangannya tetap dijaga sebagai kunci pribadi. c.Jika A ingin mengirimpesan ke B, maka A akan mengankrpsikan pesannya dengan kunci public dari B. d.Ketika Bm menerima pesan dari A, maka B akan menggunakan kunci privatenya untuk mendekripsi pesan dari A. One_Z Keamana Komputer
  • 19. Fungsi Hash Satu Arah a.Sidik jari (fingerprint). Membuat sidik jari dari suatu dokuman atau pesan, sebagai indentitas dari sipengirim pesan. b.Fungsi kompresi. Kompresi besarnya dapat bervariasi sehingga dinamakan satu arah. c.Messages digest. Merupakan inti sari dari suatu dokumen dan merupakan satu ringkasan dokumen yang dapat dipahami maknanya. One_Z Keamana Komputer
  • 20. MD-5 Merupakan fungsi hash yang sering digunakan untuk mengamankan suatu jaringan komputer dan internet yang sengaja dirancang dengan tujuan sebagai berikut : 1.Keamanan: Hal ini tidak isa dielakkan bila suatu sistem algoritma tidak bisa dipecahkan 2.Kecepatan: software yang digunakan memiliki kecepaten yang tinggi karena berdasarkan pada sekumpulan manipulasi. 3.Simple: tanpa menggunakan struktur data yang kompleks. One_Z Keamana Komputer
  • 21. Tanda Tangan Digital Tanda tangan digital merupakan tanda tangan yang dilakukan memakai alat elektronik yang berfungsi sama dengan tanda tangan manual. Tanda tangan digital merupakan kumpulan bit yang bisa melakukan fungsi elektronik yang memakai fungsi hash satu arah. Sifat tandatangan digital: 1.Authentication: jaminan dari suatu pesan yang belum dimodifikasi didalam pengiriman, juga merupakan kunci yang membuktikan keaslian untuk kunci public, pemakai atau identifikasi sumber yang boleh memverifikasi hak untuk mengirim pesan. 2.Cuma berlaku untuk sekali pengirim dokuman, tandantangan tersebut tidak bisa di pindahkan kedokumen lainnya. 3.Keabsahan tandatangan digital itu dapat diperiksa oleh pihak menerima pesan, walaupun belum pnh bertemu. One_Z Keamana Komputer
  • 22. Sertifikat Digital Sertifikat digital adalah kunci pulik dan informasi penting mengenai jati diri pemilik kunci publik seperti misalnya nama, alamat, pekerjaan, jabatan, perusahaan. Kunci publik adalah kunci yang dipublikasika kepada semua orang. Ex: jika akan mengirim e-mail kepada seseorang kita harus mengetahui kunci publiknya One_Z Keamana Komputer
  • 23. Secure Socket Layer SLL dikembangkan oleh Netscape Communication Corp pada tahun 1994. SLL dapat melindungi transmisi HTTP dengan menambahkan lapisan enkripsi pengamanan Keamanan yang diberikan SLL: 1.Menjadikan saluran (kanal) sebagai saluran (kanal) privat. Artinya data yang dikirim internet ke tempat tujuan akan terjamin keamanannya. 2.Kanel diautentikasi, server selalu diautentikasi dan di clien juga diautentikasi untuk menjaga keamanan data yang akan dikirim melalui jaringan komputer. 3.Kanel yang andal, dimana setiap data yang disadap dan dimodifikasi saat data dikirim oleh pihak yang tidak bertanggung jawab dapat diketahui oleh pihak yang sedang berkirim data (dideteksi) dengan menggunakan message integrity (authentication). One_Z Keamana Komputer
  • 24. Tugas 4 1.Situs yang memberikan jaminan Privasi 2.Situs Tip-tip Keamanan (security) DiprintSC One_Z Keamana Komputer
  • 25. Biometric Biometrik adalah pengenalan identifikasi menggunakan fisik manusia. Ciri-ciri tersebut digunakan untuk membedakan suatu pola dengan pola yang lainya. Ciri yang bagus adalah ciri yang memiliki daya pembeda yang tinggi sehingga pengelompokan pola berdasarkan ciri yang dimiliki dapat dilakukan dilakukan dengan akurat. One_Z Keamana Komputer
  • 26. Fingerprint (sidik jari) Sidik jari dapat digunakan sebagai sarana Keamanan komputer karena memiliki ciri-ciri yang unik, setiap manusia memilikinya,dan selalu ada perbedaan antara satu dengan yang lainnya. Pada dasarnya tubuh manusia Bisa dijadikan sebagai indentitas, seperti wajah, tangan, suara, mata, gaya berjalan, telinga dan lain sebagainya. One_Z Keamana Komputer
  • 27. Keuntungan dan kerugian fingerprint •Keuntungan –Teknologi yang canggih –Dimiliki semua orang –Ketelitian yang tinggi –Stabilitas jangka panjang –Kemampuan menampung berbagai fiture –Biaya yang secara komparatif rendah •Kerugian –Kemampuan tidak bisa dipakai oleh banyak pemakai (orang cacat jari) –Dipengaruhi oleh kondisi kulit –Sensor mudah kotor One_Z Keamana Komputer
  • 28. Hand geometry Sistem biometric hand geometry bisa digunakan untuk keperluan autentikasi karena dimiliki oleh semua manusia (kecuali cacat tangan) dan unik. •Keuntungan –Teknologi yang canggih –Tidak mengganggu –Penerimaan pemakai yang tinggi •Kerugian –Ketelitian yang rendah –Mahal –Sukar digunakan untuk beberapa pamakai (anak2 rendah sedi) –Hilang jari atau tangan, sistem tidak bisa digunakan. One_Z Keamana Komputer
  • 29. Eye Biometric A.SISTEM RETINA BIOMETRIC Merupakan sistem biometric yang memiliki teknologi yang canggih, dan keakuratan yang baik, sertaproteksi yang kuat karena ada di dalam bola mata. •Keuntungan –Teknologi yang canggih –Potensi ketelitian yang tinggi –Stabilitas jangka panjang –Fitur terlindung –Perbedaan yang tinggi (ras, suku, dan bangsa) •Kerugian –Susah digunakan –Faktor kesehatan –Harga yang mahal One_Z Keamana Komputer
  • 30. B. SISTEM IRIS BIOMETRIC Merupakan suatu sistem biometric yang memiliki teknologi yang canggih, keakuratan yang baik, dan proteksi yang kuat. •Keuntungan –Teknologi yang canggih –Potensi ketelitian yang tinggi –Proses scannng yang cepat •Keuntungan –Harga yang mahal –Jika kesahatan mata terganggu, sistem tidak bisa digunakan. One_Z Keamana Komputer
  • 31. Lapisan Keamanan Jaringan Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi dirancang untuk tujuan yang berbeda dalam pengamanan data dan komunikasi, baik stanlone komputer maupun komputer yang terhubung dengan jaringan komputer, seperti LAN,WAN, Internet, salah satu cara pengamanan data dan komunikasi dalam jaringan meliputi secure socket layer (SSL), transport layer security (TLS) yang berfungsi mengamankan lalu lintas. One_Z Keamana Komputer
  • 32. Protocol Jaringan •IP (Internet Protocol) IP pada umumnya bertindak sebagai ground untuk Internet, IP menyediakan dua layanan interface kelayanan yang lebih tinggi. –Senddigunakan untuk meminta pentrasmisian suatu unit data –Deliverdigunakan oleh IP untuk menotifikasikan user akan kedatangan unit data. One_Z Keamana Komputer
  • 33. Ex •Send Deliver {{ Alamat sumberAlamat sumber Alamat tujuanAlamat tujuan ProtocolProtocol Tipe indikator layananTipe indikator layanan Identifikasi Penanda fragmentasi Waktu Panjang DataPanjang data Pilihan dataPilihan data } } One_Z Keamana Komputer
  • 34. Transmission Control Protocol (TCP) TCP pada umumnya digunakan pada lanyanan internet TCP merupakan reliabel yang memberikan tiga aplikasi layer: 1.Tujuan menerima aplikasi data jika data lain telah dikirim 2.Tujuan menerima semua aplikasi data 3.Tujuan tidakmenerima duplikat beberapa aplikasi data. One_Z Keamana Komputer
  • 35. TCP TCP akan melakukan KILL untuk suatu koneksi yang melanggar aturan dari salah satu aplikasi data diatas. Ex : jika pertengahan paket TCP hilang atau rusak pada waktu pengiriman paket maka paket tersebut tidak akan diterima.jika pengiriman diulangai kembali dan tetap ada data yang hilang atau rusak,maka koneksi akan diputus secara otomatis. One_Z Keamana Komputer
  • 36. User Datagram Protocol (UDP) Sebagai tambahan dari TCP terdapat satu perotocol level trasport lainya yang umum digunakan sebagai bagian dari suite protocol TCP/IP yang disebut dengan UDP. Pada dasarnya UDP adalah suatu layanan protocol yang kurang bisa diandalkan karena kurang bisa memberikan perlindungan dalam pengiriman dan duplikasi data. One_Z Keamana Komputer
  • 37. Internet Control Message Protocol (ICMP) ICMP adalah protocol pada TCP/IP yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain dan memerlukan perhatian khusus. Haltersebut dapat dilakukan dengan mengevaluasi pesan yang dihasilkan oleh ICMP. Jenis pesan ICMP ada dua 1.ICMP error message 2.ICMP query message One_Z Keamana Komputer
  • 38. IP Security (IPsec) Arsitektur keamanan IP yang dikenal dengan IP security (IPsec) menjadi standarisasi keamanan komputer. IPsec didesain untuk melindungi komunikasi dengan cara menggunakan TCP/IP. One_Z Keamana Komputer
  • 39. Firewall Firewall adalah alat yang digunakan untuk mencegah orang luar memperoleh akses ke suatu jaringan. Firewall merupakan suatu kombinasi dari perangkat lunak dan perangkat keras. Firewall biasanya menerapkan pengeluaran rencana atau perintah untuk menyortir alamat yang tak dikehendaki dan diinginkan One_Z Keamana Komputer
  • 40. Cara kerja firewall Firewall bekerja dengan mengamati paket IP yang melewatinya. Berdasarkan komfigurasi dari firewall, akses dapat diatur berdasarkan IP address, port, dan arah informasi. -Untuk memahami firewalls bekerja kita perlu mengetahui pengalamatan IP. Statis & dinamis •IP alamat statis adalah alamat yang permanen, yang merupakan alamat dari suatu mesin yang selalu dihubungkan keinternet. •IP address dinamis adalah alamat IP yang selalu berubah-ubah yang berfungsi sebagai koneksi ke jaringan. One_Z Keamana Komputer
  • 41. Karakteristik firewall •Segala lalulintas jaringan, baik dari dalam ataupun dari luar harus melalui firewall. Hal tersebut menghalangangi semua akses dalam bentuk apapun kecuali firewall. •Kebijakan keamanan hanya akan memberikan ijin untuk memasuki server atau jaringan komputer yang memenuhi syarat tertentu. •Firewall sendiri bebas terhadap penetrasi, yang menandakan bahwa suatu sistem dapat dipercaya dan menjamin keamanan dari sistem operasi. One_Z Keamana Komputer
  • 42. Tipefirewall Ada beberapa macam perbedaan dari firewall, masing-masing tipe memiliki keuntungan dan kerugian, secara umum, tipe dari firewall ada 3 macam. •Paket filter router •Application level gateway •Circuit level gateway One_Z Keamana Komputer
  • 43. Paket filter router Paket filter router menggunakan ketantuan untuk paket IP, mana yang boleh masuk dan mana yang harus ditolak. Informasi yang disaring dari suatu paket yang melewati jaringan, diantarannya: •Sumber IP address: alamat asli dari IP paket (Ex : 192,186.1.2) •Tujuan IP address: alamat IP yang akan menerima IP paket (Ex : 192,186.1.3) •Tujuan dan sumber transport-level address merupakan level trasport dari port number (seperti TCP dan UDP) •IP protocol, yang berfungsi sebagai transpot protocol •Interface: untuk router dengan tiga atau lebih port, dari interface router mana paket datang atau bertujuan. One_Z Keamana Komputer
  • 44. Application level gateway •Application level gateway juga dikenal dengan application-proxy firewall. Pada tipe ini user harus melakukan kontak dengan gateway yang menggunakan aplikasi TCP/IP, sepert TELNET atau FTP •Aplikasi komponen proxy –telnet –FTP –rlogin –Sendmail –HTTP –The x window system One_Z Keamana Komputer
  • 45. Circuit level gateway •Circuit level gateway merupakan sistem proxy server yang secara statis menggambarkan jaringan lalulintas yang akan disampaikan. Circuit proxy selalu mengijzinkan paket yang berisi port number number yang diizinkan oleh aturan policy (kebijakan). Circuit level geteway berjalan pada level jaringan level OSI (Open System Interconnection) One_Z Keamana Komputer
  • 46. Membangun firewall •Kontriksi dari suatu firewall bukankah suatu pekerjaan yang mudah. •Langkah-langkah untuk membangun suatu firewall adalah: –Identifikasi topologi dan protocol : indetifikasi topologi jaringan yang digunkan dan protocol.Hal tersebut merupakan langkah pertama untuk membangun suatu firewall. Itu hal yang utama bagi desainer suatu jaringan bila tidak mengetahuinya maka akan sulit memulai langkah selanjutnya. –Pengembangan Policy(kebijakan):Kebijakan disini tergantung keamanan apa yang akan dibuat , itu tergantung firewall yang akan dibuat . –Memiliki Tool yang cukup :Untuk membangun sutu firewall dibutuhkan hardware dan software yang memadai. –Menggunakan tool yang efektif :maksudnya agar tidak ada pemborosan .Jika satu dirasa cukup untuk apa ditambah dengan yang lain. –Melakukan test konfigurasi.walaupun suatu kebijakan telah dibuat , konfigurasi dari suatu fire wall sangat berperan besar. One_Z Keamana Komputer