SlideShare a Scribd company logo
1 of 18
Download to read offline
Pengantar Open Source dan Aplikasi 
Aspek Keamanan Open Source 
Rusmanto at gmail.com 
Rusmanto at nurulfikri.ac.id 
Twitter @ruslinux 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id
Topik 
a) Isu-isu keamanan software Open Source 
dari sisi kode program dan cracking. 
b) Keamanan dari gangguan virus, worm, dan 
sejenisnya. 
c) Beberapa kesalahan orang dan cara atau 
prosedur yang baik untuk menjaga 
keamanan software atau sistem informasi. 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 2-18 2-5
Tujuan 
a) Mampu menjelaskan isu-isu keamanan 
software Open Source dari sisi ketersediaan 
kode program. 
b) Mampu menjelaskan software Open Source 
“relatif lebih aman” terhadap virus dan 
worm dibandingkan software proprietary. 
c) Mampu menjelaskan prosedur yang baik 
dalam menjaga keamanan software/sistem. 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 3-18 3-5
Pendahuluan 
● Ketersediaan kode sumber (source code) tidak 
berarti membuat produk Open Source tidak aman. 
● Sebaliknya, ketersediaan kode sumber 
memungkinkan banyak orang dapat memperbaiki 
jika ditemukan kelemahannya. 
● Banyak faktor yang menentukan keamanan 
software, antara lain produk software itu sendiri, 
orang yang menggunakan dan merawat, dan 
prosedur keamanan yang seharusnya dijalankan. 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 4-18 4-5
Pengantar: Keamanan Komputer 
● Keamanan komputer (computer security) disebut 
juga keamanan IT (information technology 
security) atau keamanan saiber (cyber security), 
yakni penerapan keamanan informasi (information 
security) pada komputer dan jaringan komputer. 
● Keamanan informasi penting untuk menjaga CIA: 
confidentiality (kerahasiaan dan privasi), integrity 
(keutuhan), dan availability (ketersediaan), serta 
control (pengendalian) dan audit (evaluasi). 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 5-18 5-5
Pengantar: 3 Jenis Keamanan Informasi 
● Physical Security atau Product, yang mencakup 
teknologi hardware, software, dan komunikasi. 
● Personal Security atau People, yang mencakup 
pengguna biasa (staf hingga pemimpin) dan bagian 
IT (system/network/database administrator, 
programmer, dll.) 
● Organizational Security atau Procedure, yang 
mencakup panduan/pedoman/aturan untuk 
menjalankan sistem keamanan informasi. 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 6-18 6-5
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 7-18 7-5
Pengantar: Bentuk Gangguan Keamanan (1) 
● Program: Virus, worm, dan lain-lain yang termasuk 
malware (malicious software) adalah program yang 
dibuat untuk mengganggu atau merusak. Program 
disebut virus atau worm karena bisa menular atau 
menyebar dari satu komputer ke komputer lain. 
● Penyerang: Attacker atau cracker (hacker jahat), 
yakni orang yang mencari kelemahan suatu sistem 
IT atau komputer, lalu memanfaatkan kelemahan itu 
untuk menyerang atau merusak. 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 8-18 8-5
Pengantar: Bentuk Gangguan Keamanan (2) 
● Defacing (pengrusakan tampilan), karena penyerang 
tahu ada kelemahan yang belum diperbaiki/ditutup. 
● Planting malware (pemasangan program jahat atau 
berbahaya, malicious software) atau Trojan. 
● Phishing (penipuan), berasal dari kata fishing 
(memancing), yakni cara untuk mendapatkan nama 
dan password, misal untuk akses ke suatu program, 
kartu kredit, dan lain-lain yang dapat merugikan 
pengguna (yang terpancing) atau sistem. 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 9-18 9-5
Pengantar: Bentuk Gangguan Keamanan (3) 
● Exploit: program yang khusus dibuat untuk 
menyerang keamanan komputer tertentu. 
● Brute Force (serangan brutal): salah satu metode 
dalam penjebolan keamanan password dengan 
menebak semua password yang mungkin. 
● Password Cracking: teknik untuk Brute Force. 
● DoS (Denial of Service): mengirim data yang sangat 
besar ke komputer atau jaringan agar komputer tidak 
bekerja normal (tidak dapat diakses). 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 10-1180-5
Mengapa Open Source Relatif Lebih Aman? 
● Dalam kasus virus/worm, sistem operasi Open 
Source seperti Linux relatif lebih aman karena sistem 
otentikasi yang lebih ketat dan sebagian besar 
virus/worm dibuat untuk selain Linux. 
● Ketersediaan kode sumber memungkinkan banyak 
orang membuat perbaikan (patch) jika ditemukan 
kelemahan, sehingga ketersediaan update bisa lebih 
cepat. Sedangkan produk proprietary hanya dapat 
diperbaiki oleh pengembang atau pemilik program. 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 11-1181-5
Beberapa Koreksi terhadap Mitos (123) 
Mitos 1: Open Source PASTI aman atau PASTI 
TIDAK aman. Koreksi: Keamanan tidak hanya 
ditentukan ada atau tidaknya kode sumber. 
Mitos 2: Ada kode sumber PASTI banyak penjaga. 
Koreksi: belum tentu banyak yang mengaudit. 
Mitos 3: Orang jahat bisa melihat kode sumber 
PASTI menjadikan software tidak aman. Koreksi: 
keamanan ditentukan oleh siapa yang menggunakan 
dan menjaga keamanannya. 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 12-1182-5
Beberapa Koreksi terhadap Mitos (456) 
Mitos 4: Siapa pun boleh tahu kode sumber PASTI 
membuat tidak aman. Koreksi: Produk bagus telah 
melalui seleksi siapa saja pengembang yang terlibat. 
Mitos 5: Produk yang dinyatakan “Open Source” pasti 
dapat dimodifikasi agar jadi aman. Koreksi: ada 
produk “Open Source” yang mengandung paten. 
Mitos 6: Semua software pasti telah melalaui proses 
audit/evaluasi keamanan sebelum digunakan. Koreksi: 
tidak semua software harus diaudit/dievaluasi. 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 13-1183-5
Beberapa Kesalahan terkait Keamanan (1) 
● Tidak memasang antivirus, misal di server yang 
dijadikan perantara pertukaran data (server email, 
server file, dan gateway internet). 
●Membuka attachment email yang tidak dikenal, 
atau mengikuti petunjuk email penipuan (phising). 
● Tidak mengikuti berita keamanan produk. 
● Tidak segera melakukan security patch. 
● Tidak membuat dan menguji sistem backup. 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 14-1184-5
Beberapa Kesalahan terkait Keamanan (2) 
●Menyambungkan sistem ke internet sebelum 
sistem itu dibuat sangat aman (hardening). 
●Menyambungkan sistem ke internet dengan 
password bawaan atau password mudah ditebak. 
●Menjalankan program server (daemon) yang tidak 
aman seperti telnetd (harusnya sshd yang 
menggunakan enkripsi password). 
●Menjalankan program yang tidak dibutuhkan 
sehingga membuka celah keamanan lebih banyak. 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 15-1185-5
Beberapa Kesalahan terkait Keamanan (3) 
● Tidak segera mengupdate program atau sistem jika 
ditemukan lubang keamanan (security hole) atau 
kelemahan/kutu (bug). 
● Tidak menerapkan sistem firewall yang bagus untuk 
mencegah masuknya orang atau program jahat. 
Firewall = dinding api untuk membakar penjahat. 
● Tidak menerapkan sistem pendeteksian intrusi atau 
usaha pihak lain yang ingin masuk ke jaringan atau 
komputer. 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 16-1186-5
Beberapa Kesalahan terkait Keamanan (4) 
● Tidak melakukan update virus pada program 
antivirus secara otomatis. 
● Tidak membuat panduan yang baik untuk diajarkan 
kepada pengguna dalam hal keamanan sistem yang 
dibuat atau dikelolanya. 
●Memberikan password kepada pengguna melalui 
telepon atau saluran komunikasi yang kurang 
aman. 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 17-1187-5
Penutup 
● Ketersediaan kode sumber (source code) tidak 
berarti membuat produk Open Source tidak aman, 
dan sebaliknya kode tertutup tidak menjamin 
produk Proprietary pasti aman, karena keamanan 
ditentukan oleh pengguna dan penjaga keamanan. 
● Ketersediaan kode sumber memungkinkan banyak 
orang dapat mempelajari dan memperbaiki jika 
ditemukan kelemahan, namun tidak bisa dipastikan 
ada orang yang selalu mengaudit dan membuat 
perbaikan, sehingga pengguna harus tetap waspada. 
Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 18-1188-5

More Related Content

What's hot

Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker newsiswabsi
 
Network security
Network securityNetwork security
Network securityAniqAstofa2
 
Computer security by josua m sinambela
Computer security by josua m sinambelaComputer security by josua m sinambela
Computer security by josua m sinambelakhoiril anwar
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...yasminnavisa
 
IGN MANTRA Security Incident Seminar IDSIRTII
IGN MANTRA Security Incident Seminar IDSIRTIIIGN MANTRA Security Incident Seminar IDSIRTII
IGN MANTRA Security Incident Seminar IDSIRTIIIGN MANTRA
 
Paper system keamanan skype
Paper system keamanan skypePaper system keamanan skype
Paper system keamanan skypeMeirza Rudyanto
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Identifikasi dan Pencegahan Keylogging Pada Android Menggunakan Customized Vi...
Identifikasi dan Pencegahan Keylogging Pada Android Menggunakan Customized Vi...Identifikasi dan Pencegahan Keylogging Pada Android Menggunakan Customized Vi...
Identifikasi dan Pencegahan Keylogging Pada Android Menggunakan Customized Vi...Elvi Rahmi
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...fathiamunaf
 

What's hot (19)

Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Hacker dan cracker new
Hacker dan cracker newHacker dan cracker new
Hacker dan cracker new
 
05 wireless
05 wireless05 wireless
05 wireless
 
Network security
Network securityNetwork security
Network security
 
Computer security by josua m sinambela
Computer security by josua m sinambelaComputer security by josua m sinambela
Computer security by josua m sinambela
 
10 tk3193-ids
10 tk3193-ids10 tk3193-ids
10 tk3193-ids
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Malware Analysis
Malware AnalysisMalware Analysis
Malware Analysis
 
IGN MANTRA Security Incident Seminar IDSIRTII
IGN MANTRA Security Incident Seminar IDSIRTIIIGN MANTRA Security Incident Seminar IDSIRTII
IGN MANTRA Security Incident Seminar IDSIRTII
 
Paper system keamanan skype
Paper system keamanan skypePaper system keamanan skype
Paper system keamanan skype
 
12 windows security aplot
12 windows security aplot12 windows security aplot
12 windows security aplot
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
Identifikasi dan Pencegahan Keylogging Pada Android Menggunakan Customized Vi...
Identifikasi dan Pencegahan Keylogging Pada Android Menggunakan Customized Vi...Identifikasi dan Pencegahan Keylogging Pada Android Menggunakan Customized Vi...
Identifikasi dan Pencegahan Keylogging Pada Android Menggunakan Customized Vi...
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Chapter 2
Chapter 2Chapter 2
Chapter 2
 
02 teknik penyerangan
02 teknik penyerangan02 teknik penyerangan
02 teknik penyerangan
 
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
10,sim,fathia suwaninda ,hapzi ali ,keamanan sistem informasi, akuntansi,univ...
 

Viewers also liked (20)

Sbt para
Sbt paraSbt para
Sbt para
 
Braingum
BraingumBraingum
Braingum
 
89 copy
89 copy89 copy
89 copy
 
Cebu CGパンフレット。セブ島スパルタ語学学校・フィリピン留学口コミ評判PE
Cebu CGパンフレット。セブ島スパルタ語学学校・フィリピン留学口コミ評判PECebu CGパンフレット。セブ島スパルタ語学学校・フィリピン留学口コミ評判PE
Cebu CGパンフレット。セブ島スパルタ語学学校・フィリピン留学口コミ評判PE
 
El castell - Adan
El castell - AdanEl castell - Adan
El castell - Adan
 
Copa das Confederações
Copa das ConfederaçõesCopa das Confederações
Copa das Confederações
 
Profissão Sucesso
Profissão SucessoProfissão Sucesso
Profissão Sucesso
 
Farol Midia
Farol MidiaFarol Midia
Farol Midia
 
Programação anual com 12 edições
Programação anual com 12 ediçõesProgramação anual com 12 edições
Programação anual com 12 edições
 
Especial matriz energética
Especial   matriz energéticaEspecial   matriz energética
Especial matriz energética
 
Feed food
Feed foodFeed food
Feed food
 
diplome_bac_traduction
diplome_bac_traductiondiplome_bac_traduction
diplome_bac_traduction
 
rive
riverive
rive
 
São paulo
São pauloSão paulo
São paulo
 
F
FF
F
 
Outdoor em são bernardo do campo 23.07,
Outdoor em são bernardo do campo 23.07,Outdoor em são bernardo do campo 23.07,
Outdoor em são bernardo do campo 23.07,
 
Company profiles 1
Company profiles 1Company profiles 1
Company profiles 1
 
Revista consultora jafra maio 2012 final
Revista consultora jafra maio 2012 finalRevista consultora jafra maio 2012 final
Revista consultora jafra maio 2012 final
 
Plamarc copa
Plamarc copaPlamarc copa
Plamarc copa
 
Arq224480
Arq224480Arq224480
Arq224480
 

Similar to 10 aspek keamanan_open_source

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...aswi ruhana
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...tettivera
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...HAJUINI ZEIN
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...Ekaaase
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 

Similar to 10 aspek keamanan_open_source (20)

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
Sim, aswi ruhana, hapzi ali, s1 akuntansi, keamanan sistem informasi, univers...
 
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
Artikel sim, tetti vera, hapzi ali, keamanan sistem informasi, universitas me...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Makalah persentasi
Makalah persentasiMakalah persentasi
Makalah persentasi
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Forum 10
Forum 10Forum 10
Forum 10
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
SIM, Sefty Echamawaty, Hapzi Ali, Keamanan Sistem Informasi, Universitas Merc...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 

More from Rusmanto Maryanto

Ancaman UU ITE terhadap Pengguna Media Sosial
Ancaman UU ITE terhadap Pengguna Media SosialAncaman UU ITE terhadap Pengguna Media Sosial
Ancaman UU ITE terhadap Pengguna Media SosialRusmanto Maryanto
 
Membuat Aplikasi Android dengan App Inventor 2
Membuat Aplikasi Android dengan App Inventor 2Membuat Aplikasi Android dengan App Inventor 2
Membuat Aplikasi Android dengan App Inventor 2Rusmanto Maryanto
 
Mengenal cloud computing_dan_big_data_dengan_bahasa_awam
Mengenal cloud computing_dan_big_data_dengan_bahasa_awamMengenal cloud computing_dan_big_data_dengan_bahasa_awam
Mengenal cloud computing_dan_big_data_dengan_bahasa_awamRusmanto Maryanto
 
14 presentasi install_linux_dan_troubleshooting
14 presentasi install_linux_dan_troubleshooting14 presentasi install_linux_dan_troubleshooting
14 presentasi install_linux_dan_troubleshootingRusmanto Maryanto
 
13 presentasi pengantar_jaringan_komputer_di_linux
13 presentasi pengantar_jaringan_komputer_di_linux13 presentasi pengantar_jaringan_komputer_di_linux
13 presentasi pengantar_jaringan_komputer_di_linuxRusmanto Maryanto
 
12 presentasi perbandingan_sistem_operasi_open_source_dan_proprietary
12 presentasi perbandingan_sistem_operasi_open_source_dan_proprietary12 presentasi perbandingan_sistem_operasi_open_source_dan_proprietary
12 presentasi perbandingan_sistem_operasi_open_source_dan_proprietaryRusmanto Maryanto
 
11 presentasi model_bisnis_open_source
11 presentasi model_bisnis_open_source11 presentasi model_bisnis_open_source
11 presentasi model_bisnis_open_sourceRusmanto Maryanto
 
09 presentasi lisensi-lisensi_open_selain_software
09 presentasi lisensi-lisensi_open_selain_software09 presentasi lisensi-lisensi_open_selain_software
09 presentasi lisensi-lisensi_open_selain_softwareRusmanto Maryanto
 
08 presentasi lisensi-lisensi_software_open_source
08 presentasi lisensi-lisensi_software_open_source08 presentasi lisensi-lisensi_software_open_source
08 presentasi lisensi-lisensi_software_open_sourceRusmanto Maryanto
 
07 presentasi keterbukaan_di_bidang_teknologi_informasi
07 presentasi keterbukaan_di_bidang_teknologi_informasi07 presentasi keterbukaan_di_bidang_teknologi_informasi
07 presentasi keterbukaan_di_bidang_teknologi_informasiRusmanto Maryanto
 
05 presentasi komunitas_open_source
05 presentasi komunitas_open_source05 presentasi komunitas_open_source
05 presentasi komunitas_open_sourceRusmanto Maryanto
 
04 presentasi konsep_pengembangan_open_source
04 presentasi konsep_pengembangan_open_source04 presentasi konsep_pengembangan_open_source
04 presentasi konsep_pengembangan_open_sourceRusmanto Maryanto
 
03 presentasi aplikasi_open_source
03 presentasi aplikasi_open_source03 presentasi aplikasi_open_source
03 presentasi aplikasi_open_sourceRusmanto Maryanto
 
02 presentasi sistem_operasi_open_source
02 presentasi sistem_operasi_open_source02 presentasi sistem_operasi_open_source
02 presentasi sistem_operasi_open_sourceRusmanto Maryanto
 
01 presentasi definisi_dan_sejarah_open_source
01 presentasi definisi_dan_sejarah_open_source01 presentasi definisi_dan_sejarah_open_source
01 presentasi definisi_dan_sejarah_open_sourceRusmanto Maryanto
 
Pengantar Big Data dan Peluang Bisnis/Kerjanya
Pengantar Big Data dan Peluang Bisnis/KerjanyaPengantar Big Data dan Peluang Bisnis/Kerjanya
Pengantar Big Data dan Peluang Bisnis/KerjanyaRusmanto Maryanto
 
E-Voting Harusnya Open Source
E-Voting Harusnya Open SourceE-Voting Harusnya Open Source
E-Voting Harusnya Open SourceRusmanto Maryanto
 
Benarkah Android itu Linux dan Apa Peluang Bisnisnya
Benarkah Android itu Linux dan Apa Peluang BisnisnyaBenarkah Android itu Linux dan Apa Peluang Bisnisnya
Benarkah Android itu Linux dan Apa Peluang BisnisnyaRusmanto Maryanto
 
Desain grafis multimedia - 3 d dan animasi dengan linux dan foss
Desain grafis   multimedia - 3 d dan animasi dengan linux dan fossDesain grafis   multimedia - 3 d dan animasi dengan linux dan foss
Desain grafis multimedia - 3 d dan animasi dengan linux dan fossRusmanto Maryanto
 

More from Rusmanto Maryanto (20)

Ancaman UU ITE terhadap Pengguna Media Sosial
Ancaman UU ITE terhadap Pengguna Media SosialAncaman UU ITE terhadap Pengguna Media Sosial
Ancaman UU ITE terhadap Pengguna Media Sosial
 
Membuat Aplikasi Android dengan App Inventor 2
Membuat Aplikasi Android dengan App Inventor 2Membuat Aplikasi Android dengan App Inventor 2
Membuat Aplikasi Android dengan App Inventor 2
 
Mengenal cloud computing_dan_big_data_dengan_bahasa_awam
Mengenal cloud computing_dan_big_data_dengan_bahasa_awamMengenal cloud computing_dan_big_data_dengan_bahasa_awam
Mengenal cloud computing_dan_big_data_dengan_bahasa_awam
 
14 presentasi install_linux_dan_troubleshooting
14 presentasi install_linux_dan_troubleshooting14 presentasi install_linux_dan_troubleshooting
14 presentasi install_linux_dan_troubleshooting
 
13 presentasi pengantar_jaringan_komputer_di_linux
13 presentasi pengantar_jaringan_komputer_di_linux13 presentasi pengantar_jaringan_komputer_di_linux
13 presentasi pengantar_jaringan_komputer_di_linux
 
12 presentasi perbandingan_sistem_operasi_open_source_dan_proprietary
12 presentasi perbandingan_sistem_operasi_open_source_dan_proprietary12 presentasi perbandingan_sistem_operasi_open_source_dan_proprietary
12 presentasi perbandingan_sistem_operasi_open_source_dan_proprietary
 
11 presentasi model_bisnis_open_source
11 presentasi model_bisnis_open_source11 presentasi model_bisnis_open_source
11 presentasi model_bisnis_open_source
 
09 presentasi lisensi-lisensi_open_selain_software
09 presentasi lisensi-lisensi_open_selain_software09 presentasi lisensi-lisensi_open_selain_software
09 presentasi lisensi-lisensi_open_selain_software
 
08 presentasi lisensi-lisensi_software_open_source
08 presentasi lisensi-lisensi_software_open_source08 presentasi lisensi-lisensi_software_open_source
08 presentasi lisensi-lisensi_software_open_source
 
07 presentasi keterbukaan_di_bidang_teknologi_informasi
07 presentasi keterbukaan_di_bidang_teknologi_informasi07 presentasi keterbukaan_di_bidang_teknologi_informasi
07 presentasi keterbukaan_di_bidang_teknologi_informasi
 
06 keunggulan open_source
06 keunggulan open_source06 keunggulan open_source
06 keunggulan open_source
 
05 presentasi komunitas_open_source
05 presentasi komunitas_open_source05 presentasi komunitas_open_source
05 presentasi komunitas_open_source
 
04 presentasi konsep_pengembangan_open_source
04 presentasi konsep_pengembangan_open_source04 presentasi konsep_pengembangan_open_source
04 presentasi konsep_pengembangan_open_source
 
03 presentasi aplikasi_open_source
03 presentasi aplikasi_open_source03 presentasi aplikasi_open_source
03 presentasi aplikasi_open_source
 
02 presentasi sistem_operasi_open_source
02 presentasi sistem_operasi_open_source02 presentasi sistem_operasi_open_source
02 presentasi sistem_operasi_open_source
 
01 presentasi definisi_dan_sejarah_open_source
01 presentasi definisi_dan_sejarah_open_source01 presentasi definisi_dan_sejarah_open_source
01 presentasi definisi_dan_sejarah_open_source
 
Pengantar Big Data dan Peluang Bisnis/Kerjanya
Pengantar Big Data dan Peluang Bisnis/KerjanyaPengantar Big Data dan Peluang Bisnis/Kerjanya
Pengantar Big Data dan Peluang Bisnis/Kerjanya
 
E-Voting Harusnya Open Source
E-Voting Harusnya Open SourceE-Voting Harusnya Open Source
E-Voting Harusnya Open Source
 
Benarkah Android itu Linux dan Apa Peluang Bisnisnya
Benarkah Android itu Linux dan Apa Peluang BisnisnyaBenarkah Android itu Linux dan Apa Peluang Bisnisnya
Benarkah Android itu Linux dan Apa Peluang Bisnisnya
 
Desain grafis multimedia - 3 d dan animasi dengan linux dan foss
Desain grafis   multimedia - 3 d dan animasi dengan linux dan fossDesain grafis   multimedia - 3 d dan animasi dengan linux dan foss
Desain grafis multimedia - 3 d dan animasi dengan linux dan foss
 

10 aspek keamanan_open_source

  • 1. Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id Twitter @ruslinux Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id
  • 2. Topik a) Isu-isu keamanan software Open Source dari sisi kode program dan cracking. b) Keamanan dari gangguan virus, worm, dan sejenisnya. c) Beberapa kesalahan orang dan cara atau prosedur yang baik untuk menjaga keamanan software atau sistem informasi. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 2-18 2-5
  • 3. Tujuan a) Mampu menjelaskan isu-isu keamanan software Open Source dari sisi ketersediaan kode program. b) Mampu menjelaskan software Open Source “relatif lebih aman” terhadap virus dan worm dibandingkan software proprietary. c) Mampu menjelaskan prosedur yang baik dalam menjaga keamanan software/sistem. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 3-18 3-5
  • 4. Pendahuluan ● Ketersediaan kode sumber (source code) tidak berarti membuat produk Open Source tidak aman. ● Sebaliknya, ketersediaan kode sumber memungkinkan banyak orang dapat memperbaiki jika ditemukan kelemahannya. ● Banyak faktor yang menentukan keamanan software, antara lain produk software itu sendiri, orang yang menggunakan dan merawat, dan prosedur keamanan yang seharusnya dijalankan. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 4-18 4-5
  • 5. Pengantar: Keamanan Komputer ● Keamanan komputer (computer security) disebut juga keamanan IT (information technology security) atau keamanan saiber (cyber security), yakni penerapan keamanan informasi (information security) pada komputer dan jaringan komputer. ● Keamanan informasi penting untuk menjaga CIA: confidentiality (kerahasiaan dan privasi), integrity (keutuhan), dan availability (ketersediaan), serta control (pengendalian) dan audit (evaluasi). Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 5-18 5-5
  • 6. Pengantar: 3 Jenis Keamanan Informasi ● Physical Security atau Product, yang mencakup teknologi hardware, software, dan komunikasi. ● Personal Security atau People, yang mencakup pengguna biasa (staf hingga pemimpin) dan bagian IT (system/network/database administrator, programmer, dll.) ● Organizational Security atau Procedure, yang mencakup panduan/pedoman/aturan untuk menjalankan sistem keamanan informasi. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 6-18 6-5
  • 7. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 7-18 7-5
  • 8. Pengantar: Bentuk Gangguan Keamanan (1) ● Program: Virus, worm, dan lain-lain yang termasuk malware (malicious software) adalah program yang dibuat untuk mengganggu atau merusak. Program disebut virus atau worm karena bisa menular atau menyebar dari satu komputer ke komputer lain. ● Penyerang: Attacker atau cracker (hacker jahat), yakni orang yang mencari kelemahan suatu sistem IT atau komputer, lalu memanfaatkan kelemahan itu untuk menyerang atau merusak. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 8-18 8-5
  • 9. Pengantar: Bentuk Gangguan Keamanan (2) ● Defacing (pengrusakan tampilan), karena penyerang tahu ada kelemahan yang belum diperbaiki/ditutup. ● Planting malware (pemasangan program jahat atau berbahaya, malicious software) atau Trojan. ● Phishing (penipuan), berasal dari kata fishing (memancing), yakni cara untuk mendapatkan nama dan password, misal untuk akses ke suatu program, kartu kredit, dan lain-lain yang dapat merugikan pengguna (yang terpancing) atau sistem. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 9-18 9-5
  • 10. Pengantar: Bentuk Gangguan Keamanan (3) ● Exploit: program yang khusus dibuat untuk menyerang keamanan komputer tertentu. ● Brute Force (serangan brutal): salah satu metode dalam penjebolan keamanan password dengan menebak semua password yang mungkin. ● Password Cracking: teknik untuk Brute Force. ● DoS (Denial of Service): mengirim data yang sangat besar ke komputer atau jaringan agar komputer tidak bekerja normal (tidak dapat diakses). Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 10-1180-5
  • 11. Mengapa Open Source Relatif Lebih Aman? ● Dalam kasus virus/worm, sistem operasi Open Source seperti Linux relatif lebih aman karena sistem otentikasi yang lebih ketat dan sebagian besar virus/worm dibuat untuk selain Linux. ● Ketersediaan kode sumber memungkinkan banyak orang membuat perbaikan (patch) jika ditemukan kelemahan, sehingga ketersediaan update bisa lebih cepat. Sedangkan produk proprietary hanya dapat diperbaiki oleh pengembang atau pemilik program. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 11-1181-5
  • 12. Beberapa Koreksi terhadap Mitos (123) Mitos 1: Open Source PASTI aman atau PASTI TIDAK aman. Koreksi: Keamanan tidak hanya ditentukan ada atau tidaknya kode sumber. Mitos 2: Ada kode sumber PASTI banyak penjaga. Koreksi: belum tentu banyak yang mengaudit. Mitos 3: Orang jahat bisa melihat kode sumber PASTI menjadikan software tidak aman. Koreksi: keamanan ditentukan oleh siapa yang menggunakan dan menjaga keamanannya. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 12-1182-5
  • 13. Beberapa Koreksi terhadap Mitos (456) Mitos 4: Siapa pun boleh tahu kode sumber PASTI membuat tidak aman. Koreksi: Produk bagus telah melalui seleksi siapa saja pengembang yang terlibat. Mitos 5: Produk yang dinyatakan “Open Source” pasti dapat dimodifikasi agar jadi aman. Koreksi: ada produk “Open Source” yang mengandung paten. Mitos 6: Semua software pasti telah melalaui proses audit/evaluasi keamanan sebelum digunakan. Koreksi: tidak semua software harus diaudit/dievaluasi. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 13-1183-5
  • 14. Beberapa Kesalahan terkait Keamanan (1) ● Tidak memasang antivirus, misal di server yang dijadikan perantara pertukaran data (server email, server file, dan gateway internet). ●Membuka attachment email yang tidak dikenal, atau mengikuti petunjuk email penipuan (phising). ● Tidak mengikuti berita keamanan produk. ● Tidak segera melakukan security patch. ● Tidak membuat dan menguji sistem backup. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 14-1184-5
  • 15. Beberapa Kesalahan terkait Keamanan (2) ●Menyambungkan sistem ke internet sebelum sistem itu dibuat sangat aman (hardening). ●Menyambungkan sistem ke internet dengan password bawaan atau password mudah ditebak. ●Menjalankan program server (daemon) yang tidak aman seperti telnetd (harusnya sshd yang menggunakan enkripsi password). ●Menjalankan program yang tidak dibutuhkan sehingga membuka celah keamanan lebih banyak. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 15-1185-5
  • 16. Beberapa Kesalahan terkait Keamanan (3) ● Tidak segera mengupdate program atau sistem jika ditemukan lubang keamanan (security hole) atau kelemahan/kutu (bug). ● Tidak menerapkan sistem firewall yang bagus untuk mencegah masuknya orang atau program jahat. Firewall = dinding api untuk membakar penjahat. ● Tidak menerapkan sistem pendeteksian intrusi atau usaha pihak lain yang ingin masuk ke jaringan atau komputer. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 16-1186-5
  • 17. Beberapa Kesalahan terkait Keamanan (4) ● Tidak melakukan update virus pada program antivirus secara otomatis. ● Tidak membuat panduan yang baik untuk diajarkan kepada pengguna dalam hal keamanan sistem yang dibuat atau dikelolanya. ●Memberikan password kepada pengguna melalui telepon atau saluran komunikasi yang kurang aman. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 17-1187-5
  • 18. Penutup ● Ketersediaan kode sumber (source code) tidak berarti membuat produk Open Source tidak aman, dan sebaliknya kode tertutup tidak menjamin produk Proprietary pasti aman, karena keamanan ditentukan oleh pengguna dan penjaga keamanan. ● Ketersediaan kode sumber memungkinkan banyak orang dapat mempelajari dan memperbaiki jika ditemukan kelemahan, namun tidak bisa dipastikan ada orang yang selalu mengaudit dan membuat perbaikan, sehingga pengguna harus tetap waspada. Program Studi TI & SI STT Terpadu Nurul Fikri www.nurulfikri.ac.id 18-1188-5