SlideShare a Scribd company logo
1 of 27
Download to read offline
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN ? 
KEJAHATAN KOMPUTER SEMAKIN MENINGKAT KARENA..??? 
KLASIFIKASI KEJAHATAN KOMPUTER 
ASPEK KEAMANAN KOMPUTER 
SECURITY ATTACK MODELS 
SECURITY BREACH ACCIDENT 
MEMAHAMI HACKER BEKERJA 
PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN 
LAPISAN KEAMANAN 
Andi Dwi Riyanto, M.Kom
“information-based society”, menyebabkannilaiinformasimenjadisangatpentingdanmenuntutkemampuanuntukmengaksesdanmenyediakaninformasisecaracepatdanakuratmenjadisangatesensialbagisebuahorganisasi, 
InfrastrukturJaringankomputer, sepertiLAN danInternet, memungkinkanuntukmenyediakaninformasisecaracepat, sekaligusmembukapotensiadanyalubangkeamanan(security hole) 
Andi Dwi Riyanto, M.Kom
AplikasibisnisberbasisTI danjaringankomputermeningkat: online banking, e-commerce, Electronic data Interchange (EDI). 
Desentralisasiserver. 
Transisi dari single vendor ke multi vendor. 
Meningkatnyakemampuanpemakai(user). 
Kesulitanpenegakhokum danbelumadanyaketentuanyang pasti. 
Semakinkompleksnyasystem yang digunakan, semakinbesarnyasource code program yang digunakan. 
Berhubungandenganinternet. 
Andi Dwi Riyanto, M.Kom
KeamanandanManajemenPerusahaan 
Pengelolaanterhadapkeamanandapatdilihatdarisisi 
pengelolaanresiko(risk management). 
LawrieBrown dalam“Lecture Notes for Use withCryptography and Network Security by William Stallings” menyarankanmenggunakan“Risk Management Model” untukmenghadapiancaman(managing threats). 
Adatigakomponenyang memberikankontribusikepadaRisk, yaituAsset, Vulnerabilities, danThreats. 
No 
Nama Komponen 
Keterangan 
1 
Assets (aset) 
hardware, software, dokumentasi, data, komunikasi, lingkungan, manusia
No 
Nama Komponen 
Keterangan 
2 
Threats (ancaman) 
pemakai (users), teroris, kecelakaan (accidents), crackers, penjahat kriminal, nasib (acts of God), intel luar negeri (foreign intelligence) 
3 
Vulnerabilities (kelemahan) 
software bugs, hardware bugs, 
radiasi(darilayar, transmisi), 
tapping, crosstalk, unauthorized users cetakan, hardcopy atauprint out, keteledoran(oversight), cracker via telepon, storage media
Timbul Masalah Security 
Management: “nyambung dulu (online dulu), security belakangan” 
“Sekarang kan belum ada masalah!” 
Praktisi: “Pinjam password admin, dong” 
Rendahnya kesadaran akan masalah keamanan!
MenurutDavid Icove[John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 -1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkanlubangkeamanan, keamanandapatdiklasifikasikanmenjadiempat, yaitu: 
1.Keamananyang bersifatfisik(physical security). 
2.Keamananyang berhubungandenganorang(personel). 
3.Keamanandaridata danmedia sertateknikkomunikasi(communications). 
4.Keamanandalamoperasi: Adanyaproseduryang digunakanuntukmengaturdanmengelolasistemkeamanan, danjugater-masukprosedursetelahserangan(post attack recovery). 
Andi Dwi Riyanto, M.Kom
Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ] : 
1.Privacy / Confidentiality 
2.Integrity 
3.Authentication 
4.Availability 
5.Access Control 
6.Non-repudiation 
Andi Dwi Riyanto, M.Kom
Defenisi: menjagainformasidariorangyang tidakberhakmengakses. 
Privacy : lebihkearahdata-data yang sifatnyaprivat, Contoh: e-mail seorangpemakai(user) tidakbolehdibacaolehadministrator. 
Confidentiality: berhubungandengandata yang diberikankepihaklain untukkeperluantertentudanhanyadiperbolehkanuntukkeperluantertentutersebut. 
Contoh: data-data yang sifatnyapribadi(sepertinama, tempattanggallahir, social security number, agama, status perkawinan, penyakityang pernahdiderita, nomorkartukredit, dansebagainya) harusdapatdiproteksidalampenggunaandanpenyebarannya. 
BentukSerangan: usahapenyadapan(denganprogram sniffer). 
Usaha-usahayang dapatdilakukanuntukmeningkatkanprivacy danconfidentiality adalahdenganmenggunakanteknologikriptografi. 
Andi Dwi Riyanto, M.Kom
Defenisi: informasitidakbolehdiubahtanpaseijinpemilikinformasi. 
Contoh: e-mail diintercept ditengahjalan, diubahisinya, kemudianditeruskankealamatyang dituju. 
Bentukserangan: Adanyavirus, trojanhorse, ataupemakailain yang mengubahinformasitanpaijin, “man in the middle attack” dimanaseseorangmenempatkandiriditengahpembicaraandanmenyamarsebagaioranglain. 
Andi Dwi Riyanto, M.Kom
Defenisi: metodauntukmenyatakanbahwainformasibetul-betulasli, atauorangyang mengaksesataumemberikaninformasiadalahbetul- betulorangyang dimaksud. 
Dukungan: 
AdanyaTools membuktikankeasliandokumen, dapatdilakukandenganteknologiwatermarking(untukmenjaga“intellectual property”, yaitudenganmenandaidokumenatauhasilkaryadengan“tandatangan” pembuat) dandigital signature. 
Access control, yaituberkaitandenganpembatasanorangyang dapatmengaksesinformasi. User harusmenggunakanpassword, biometric (ciri-cirikhasorang), dansejenisnya. 
Andi Dwi Riyanto, M.Kom
Defenisi: berhubungandenganketersediaaninformasiketikadibutuhkan. 
Contohhambatan: 
“denial of service attack” (DoSattack), dimanaserver dikirimipermintaan(biasanyapalsu) yang bertubi-tubiataupermintaanyang diluarperkiraansehinggatidakdapatmelayanipermintaanlain ataubahkansampaidown, hang, crash. 
mailbomb, dimanaseorangpemakaidikirimie-mail bertubi-tubi(katakanribuane-mail) denganukuranyang besarsehinggasang pemakaitidakdapatmembukae-mailnyaataukesulitanmengaksese- mailnya. 
Andi Dwi Riyanto, M.Kom
Defenisi: carapengaturanakseskepadainformasi. 
Berhubungandenganmasalah: 
authentication danjugaprivacy 
Metode: menggunakankombinasiuserid/password ataudengan 
menggunakanmekanismelain. 
Andi Dwi Riyanto, M.Kom
Defenisi: Aspekinimenjagaagar seseorangtidakdapatmenyangkaltelahmelakukansebuahtransaksi. Dukunganbagielectronic commerce. 
Andi Dwi Riyanto, M.Kom
MenurutW. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan(attack) terdiridari: 
1.Interruption:Perangkatsistemmenjadirusakatautidaktersedia. Seranganditujukankepadaketersediaan(availability) darisistem. Contohseranganadalah“denial of service attack”. (DoSAttacks, Network Fooding) 
2.Interception:Pihakyang tidakberwenangberhasilmengaksesasset atauinformasi. Contohdariseranganiniadalahpenyadapan(wiretapping). (Sniffing) 
3.Modification:Pihakyang tidakberwenangtidaksajaberhasilmengakses, akantetapidapatjugamengubah(tamper) aset. Contohdariseranganiniantaralain adalahmengubahisidariweb site denganpesan-pesanyang merugikanpemilikweb site. (Virus, Trojan) 
4.Fabrication:Pihakyang tidakberwenangmenyisipkanobjekpalsukedalamsistem. Contohdariseranganjenisiniadalahmemasukkanpesan-pesanpalsusepertie-mail palsukedalamjaringankomputer. 
Andi Dwi Riyanto, M.Kom
1988 
KeamanansistemmailsendmaildieksploitasiolehRobert 
TapanMorrissehinggamelumpuhkansistemInternet.Kegiatan 
inidapatdiklasifikasikansebagai“denialofserviceattack”. 
Diperkirakanbiayayangdigunakanuntukmemperbaikidanhal-hallainyanghilangadalahsekitar$100juta.Ditahun1990Morris 
dihukum(convicted)danhanyadidenda$10.000. 
10Maret1997 
Seoranghackerdariberhasilmematikansistemtelekomunikasidisebuahairportlocal()sehinggamematikankomunikasidicontroltowerdanmenghalaupesawatyanghendakmendarat. 
DiajugamengacaukansistemtelepondiRutland,Massachusetts. 
http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv 
1990 
KevinPoulsenmengambilalihsystemkomputertelekomunikasidiuntukmemenangkankuisdisebuahradiolocal. 
1995 
KevinMitnick,mencuri20.000nomorkartukredit,menyalinsystemoperasiDECsecaraillegaldanmengambilalihhubungantelpondiNewYorkdanCalifornia. 
1995 
VladimirLevinmembobolbank-bankdikawasanWallstreet,mengambiluangsebesar$10juta. 
2000 
FabianClonemenjebolsitusaetna.co.iddanmaildanmembuatdirectoryatasnamanyaberisiperingatanterhadapadministratorsitustersebut. 
2000 
Beberapawebsitesudahdijeboldandaftarnya(beserta 
contohhalamanyangsudahdijebol)dapatdilihatdikoleksi 
<http://www.2600.com> 
2000 
Wenas,membuatserversebuahISPdisingapuradown 
Andi Dwi Riyanto, M.Kom
Secara umum melalui tahapan-tahapan sebagai berikut : 
1.Tahapmencaritahusystem komputersasaran. 
2.Tahappenyusupan 
3.Tahappenjelajahan 
4.Tahap keluar dan menghilangkan jejak. 
Andi Dwi Riyanto, M.Kom
1.Mencegahhilangnyadata 
2.Mencegahmasuknyapenyusup 
Andi Dwi Riyanto, M.Kom
1.LapisanFisik 
2.Keamananlokal 
3.KeamananRoot 
4.KeamananFile dansystem file 
5.KeamananPassword danEnkripsi 
6.KeamananKernel 
7.KeamananJaringan 
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom

More Related Content

What's hot

What's hot (19)

Global informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuanGlobal informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuan
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
 
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Bukti Digital/Digital Evidence
Bukti Digital/Digital EvidenceBukti Digital/Digital Evidence
Bukti Digital/Digital Evidence
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4Bidang pembelajaran 1.3 tingkatan 4
Bidang pembelajaran 1.3 tingkatan 4
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Siberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberSiberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan Siber
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 

Similar to 1 pendahuluan

Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Shandydwi
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
Dwi Yuliyanah
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
mkbx01
 
General computer security
General computer securityGeneral computer security
General computer security
Hanjian Jan
 

Similar to 1 pendahuluan (20)

Modul 1
Modul 1Modul 1
Modul 1
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
PENGELOLA DATA DIGITAL MATERI SMK .pptx
PENGELOLA DATA DIGITAL MATERI SMK  .pptxPENGELOLA DATA DIGITAL MATERI SMK  .pptx
PENGELOLA DATA DIGITAL MATERI SMK .pptx
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesia
 
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologiPengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
Pengantar Keamanan Teknologi Informasi fakultas sains dan teknologi
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
KEAMANAN KOMPUTER
KEAMANAN KOMPUTERKEAMANAN KOMPUTER
KEAMANAN KOMPUTER
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
Web Security
Web SecurityWeb Security
Web Security
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
General computer security
General computer securityGeneral computer security
General computer security
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
 
Sriwahyuni w 1501047 uas_keamananjarkom
Sriwahyuni w 1501047 uas_keamananjarkomSriwahyuni w 1501047 uas_keamananjarkom
Sriwahyuni w 1501047 uas_keamananjarkom
 

More from Dhan junkie (20)

Pemrogramanweb
PemrogramanwebPemrogramanweb
Pemrogramanweb
 
Pemrogramanweb
PemrogramanwebPemrogramanweb
Pemrogramanweb
 
Pemrograman web modul 1 dan 2
Pemrograman web  modul 1 dan 2Pemrograman web  modul 1 dan 2
Pemrograman web modul 1 dan 2
 
Perakitan pc
Perakitan pcPerakitan pc
Perakitan pc
 
Perakitan dan perkembangan hs
Perakitan dan perkembangan hsPerakitan dan perkembangan hs
Perakitan dan perkembangan hs
 
Pengenalan hardware
Pengenalan  hardware Pengenalan  hardware
Pengenalan hardware
 
Perakitan dan Perkembangan
Perakitan dan Perkembangan Perakitan dan Perkembangan
Perakitan dan Perkembangan
 
Bios partisi format
Bios partisi formatBios partisi format
Bios partisi format
 
fungsi algoritma
fungsi algoritmafungsi algoritma
fungsi algoritma
 
Ix struktur pointer
Ix struktur pointerIx struktur pointer
Ix struktur pointer
 
Regular properties 2
Regular properties 2Regular properties 2
Regular properties 2
 
Regular expressions 2
Regular expressions 2Regular expressions 2
Regular expressions 2
 
REGULAR LANGUAGE
REGULAR LANGUAGEREGULAR LANGUAGE
REGULAR LANGUAGE
 
REGULAR LANGUAGES
REGULAR LANGUAGESREGULAR LANGUAGES
REGULAR LANGUAGES
 
Pertemuan 6 sifat sifat bahasa Reguler
Pertemuan 6 sifat sifat bahasa RegulerPertemuan 6 sifat sifat bahasa Reguler
Pertemuan 6 sifat sifat bahasa Reguler
 
Laporan tahunan-adira-finance-2011
Laporan tahunan-adira-finance-2011Laporan tahunan-adira-finance-2011
Laporan tahunan-adira-finance-2011
 
Komputasi tugas
Komputasi tugasKomputasi tugas
Komputasi tugas
 
Ipi15211
Ipi15211Ipi15211
Ipi15211
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Brosur mnc purwokerto
Brosur mnc purwokertoBrosur mnc purwokerto
Brosur mnc purwokerto
 

1 pendahuluan

  • 8. KEAMANAN KOMPUTER, MENGAPA DIBUTUHKAN ? KEJAHATAN KOMPUTER SEMAKIN MENINGKAT KARENA..??? KLASIFIKASI KEJAHATAN KOMPUTER ASPEK KEAMANAN KOMPUTER SECURITY ATTACK MODELS SECURITY BREACH ACCIDENT MEMAHAMI HACKER BEKERJA PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN LAPISAN KEAMANAN Andi Dwi Riyanto, M.Kom
  • 9. “information-based society”, menyebabkannilaiinformasimenjadisangatpentingdanmenuntutkemampuanuntukmengaksesdanmenyediakaninformasisecaracepatdanakuratmenjadisangatesensialbagisebuahorganisasi, InfrastrukturJaringankomputer, sepertiLAN danInternet, memungkinkanuntukmenyediakaninformasisecaracepat, sekaligusmembukapotensiadanyalubangkeamanan(security hole) Andi Dwi Riyanto, M.Kom
  • 10. AplikasibisnisberbasisTI danjaringankomputermeningkat: online banking, e-commerce, Electronic data Interchange (EDI). Desentralisasiserver. Transisi dari single vendor ke multi vendor. Meningkatnyakemampuanpemakai(user). Kesulitanpenegakhokum danbelumadanyaketentuanyang pasti. Semakinkompleksnyasystem yang digunakan, semakinbesarnyasource code program yang digunakan. Berhubungandenganinternet. Andi Dwi Riyanto, M.Kom
  • 11. KeamanandanManajemenPerusahaan Pengelolaanterhadapkeamanandapatdilihatdarisisi pengelolaanresiko(risk management). LawrieBrown dalam“Lecture Notes for Use withCryptography and Network Security by William Stallings” menyarankanmenggunakan“Risk Management Model” untukmenghadapiancaman(managing threats). Adatigakomponenyang memberikankontribusikepadaRisk, yaituAsset, Vulnerabilities, danThreats. No Nama Komponen Keterangan 1 Assets (aset) hardware, software, dokumentasi, data, komunikasi, lingkungan, manusia
  • 12. No Nama Komponen Keterangan 2 Threats (ancaman) pemakai (users), teroris, kecelakaan (accidents), crackers, penjahat kriminal, nasib (acts of God), intel luar negeri (foreign intelligence) 3 Vulnerabilities (kelemahan) software bugs, hardware bugs, radiasi(darilayar, transmisi), tapping, crosstalk, unauthorized users cetakan, hardcopy atauprint out, keteledoran(oversight), cracker via telepon, storage media
  • 13. Timbul Masalah Security Management: “nyambung dulu (online dulu), security belakangan” “Sekarang kan belum ada masalah!” Praktisi: “Pinjam password admin, dong” Rendahnya kesadaran akan masalah keamanan!
  • 14. MenurutDavid Icove[John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 -1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkanlubangkeamanan, keamanandapatdiklasifikasikanmenjadiempat, yaitu: 1.Keamananyang bersifatfisik(physical security). 2.Keamananyang berhubungandenganorang(personel). 3.Keamanandaridata danmedia sertateknikkomunikasi(communications). 4.Keamanandalamoperasi: Adanyaproseduryang digunakanuntukmengaturdanmengelolasistemkeamanan, danjugater-masukprosedursetelahserangan(post attack recovery). Andi Dwi Riyanto, M.Kom
  • 15. Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ] : 1.Privacy / Confidentiality 2.Integrity 3.Authentication 4.Availability 5.Access Control 6.Non-repudiation Andi Dwi Riyanto, M.Kom
  • 16. Defenisi: menjagainformasidariorangyang tidakberhakmengakses. Privacy : lebihkearahdata-data yang sifatnyaprivat, Contoh: e-mail seorangpemakai(user) tidakbolehdibacaolehadministrator. Confidentiality: berhubungandengandata yang diberikankepihaklain untukkeperluantertentudanhanyadiperbolehkanuntukkeperluantertentutersebut. Contoh: data-data yang sifatnyapribadi(sepertinama, tempattanggallahir, social security number, agama, status perkawinan, penyakityang pernahdiderita, nomorkartukredit, dansebagainya) harusdapatdiproteksidalampenggunaandanpenyebarannya. BentukSerangan: usahapenyadapan(denganprogram sniffer). Usaha-usahayang dapatdilakukanuntukmeningkatkanprivacy danconfidentiality adalahdenganmenggunakanteknologikriptografi. Andi Dwi Riyanto, M.Kom
  • 17. Defenisi: informasitidakbolehdiubahtanpaseijinpemilikinformasi. Contoh: e-mail diintercept ditengahjalan, diubahisinya, kemudianditeruskankealamatyang dituju. Bentukserangan: Adanyavirus, trojanhorse, ataupemakailain yang mengubahinformasitanpaijin, “man in the middle attack” dimanaseseorangmenempatkandiriditengahpembicaraandanmenyamarsebagaioranglain. Andi Dwi Riyanto, M.Kom
  • 18. Defenisi: metodauntukmenyatakanbahwainformasibetul-betulasli, atauorangyang mengaksesataumemberikaninformasiadalahbetul- betulorangyang dimaksud. Dukungan: AdanyaTools membuktikankeasliandokumen, dapatdilakukandenganteknologiwatermarking(untukmenjaga“intellectual property”, yaitudenganmenandaidokumenatauhasilkaryadengan“tandatangan” pembuat) dandigital signature. Access control, yaituberkaitandenganpembatasanorangyang dapatmengaksesinformasi. User harusmenggunakanpassword, biometric (ciri-cirikhasorang), dansejenisnya. Andi Dwi Riyanto, M.Kom
  • 19. Defenisi: berhubungandenganketersediaaninformasiketikadibutuhkan. Contohhambatan: “denial of service attack” (DoSattack), dimanaserver dikirimipermintaan(biasanyapalsu) yang bertubi-tubiataupermintaanyang diluarperkiraansehinggatidakdapatmelayanipermintaanlain ataubahkansampaidown, hang, crash. mailbomb, dimanaseorangpemakaidikirimie-mail bertubi-tubi(katakanribuane-mail) denganukuranyang besarsehinggasang pemakaitidakdapatmembukae-mailnyaataukesulitanmengaksese- mailnya. Andi Dwi Riyanto, M.Kom
  • 20. Defenisi: carapengaturanakseskepadainformasi. Berhubungandenganmasalah: authentication danjugaprivacy Metode: menggunakankombinasiuserid/password ataudengan menggunakanmekanismelain. Andi Dwi Riyanto, M.Kom
  • 22. MenurutW. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan(attack) terdiridari: 1.Interruption:Perangkatsistemmenjadirusakatautidaktersedia. Seranganditujukankepadaketersediaan(availability) darisistem. Contohseranganadalah“denial of service attack”. (DoSAttacks, Network Fooding) 2.Interception:Pihakyang tidakberwenangberhasilmengaksesasset atauinformasi. Contohdariseranganiniadalahpenyadapan(wiretapping). (Sniffing) 3.Modification:Pihakyang tidakberwenangtidaksajaberhasilmengakses, akantetapidapatjugamengubah(tamper) aset. Contohdariseranganiniantaralain adalahmengubahisidariweb site denganpesan-pesanyang merugikanpemilikweb site. (Virus, Trojan) 4.Fabrication:Pihakyang tidakberwenangmenyisipkanobjekpalsukedalamsistem. Contohdariseranganjenisiniadalahmemasukkanpesan-pesanpalsusepertie-mail palsukedalamjaringankomputer. Andi Dwi Riyanto, M.Kom
  • 23. 1988 KeamanansistemmailsendmaildieksploitasiolehRobert TapanMorrissehinggamelumpuhkansistemInternet.Kegiatan inidapatdiklasifikasikansebagai“denialofserviceattack”. Diperkirakanbiayayangdigunakanuntukmemperbaikidanhal-hallainyanghilangadalahsekitar$100juta.Ditahun1990Morris dihukum(convicted)danhanyadidenda$10.000. 10Maret1997 Seoranghackerdariberhasilmematikansistemtelekomunikasidisebuahairportlocal()sehinggamematikankomunikasidicontroltowerdanmenghalaupesawatyanghendakmendarat. DiajugamengacaukansistemtelepondiRutland,Massachusetts. http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv 1990 KevinPoulsenmengambilalihsystemkomputertelekomunikasidiuntukmemenangkankuisdisebuahradiolocal. 1995 KevinMitnick,mencuri20.000nomorkartukredit,menyalinsystemoperasiDECsecaraillegaldanmengambilalihhubungantelpondiNewYorkdanCalifornia. 1995 VladimirLevinmembobolbank-bankdikawasanWallstreet,mengambiluangsebesar$10juta. 2000 FabianClonemenjebolsitusaetna.co.iddanmaildanmembuatdirectoryatasnamanyaberisiperingatanterhadapadministratorsitustersebut. 2000 Beberapawebsitesudahdijeboldandaftarnya(beserta contohhalamanyangsudahdijebol)dapatdilihatdikoleksi <http://www.2600.com> 2000 Wenas,membuatserversebuahISPdisingapuradown Andi Dwi Riyanto, M.Kom
  • 24. Secara umum melalui tahapan-tahapan sebagai berikut : 1.Tahapmencaritahusystem komputersasaran. 2.Tahappenyusupan 3.Tahappenjelajahan 4.Tahap keluar dan menghilangkan jejak. Andi Dwi Riyanto, M.Kom
  • 26. 1.LapisanFisik 2.Keamananlokal 3.KeamananRoot 4.KeamananFile dansystem file 5.KeamananPassword danEnkripsi 6.KeamananKernel 7.KeamananJaringan Andi Dwi Riyanto, M.Kom