SlideShare a Scribd company logo
13
Keamanan Komputer II
Miranti Estu Mukti
41812120126
Konsep Enkripsi
Enkripsi merupakan aspek yang sangat
penting dalam komunikasi data melalui
computer, sehingga kerahasiaan data tetap
terjamin. Enkripsi adalah proses yang mengubah
suatu data menjadi kode yang tidak bisa
dimengerti (tidak terbaca). Enkripsi berasal dari
bahasa Yunani kryptos yang berarti rahasia atau
tersembunyi. Sedangkan ilmu yang mempelajari
seluk beluk enkripsi dan deksripsi (kebalikan
enkripsi) disebut Crytograpby. Orang yang
berusaha memecahkan kode enkripsi tanpa
kuncinya disebut Cryptoanalyst (hacker).
Model implementasi kriptografi dalam enkripsi data dibedakan
menjadi dua yaitu:
• Kriptografi dengan enkripsi simetris, yaitu
penggunaan kunci (key) yang sama antara saat
pengiriman data dan penerimaan data. Algoritma
yang digunakan seperti Data Encryption standart
(DES), dan Blowfish.
• Kriptografi dengan enkripsi, yaitu penggunaan
kunci (key) yang tidak sama (berlainan) saat
pangiriman dan penerimaan. System ini
menggunakan dua buah key, yaitu privat key dan
public key.
• Teknik Enkripsi
Enkripsi Konvensional
Enkripsi Public-key
• Titik pengamanan
a. Server Web
Setup dan konfigurasi sebuah server web untuk menyelenggarakan e-
commere cukup kompleks, dan akibat dari kesalahan kecil bisa fatal. Contoh:
Seorang administrator system mengetahui bahwa untuk
proses/program/daemon agar mampu menaggapi permintaan terhadap port
tertentu, harus dijalankan dengan hak super user (Root).
Sistem Operasi Jaringan (network Operating System-NOS)
b. E-mail Bomb
E-mail dapat digunakan untuk melumpuhkan computer yang terhubung ke
internet, bahkan seluruh jaringan computer perusahaan dapat
dilumpuhkan dengan e-mail bomb.
c. S/MIME E-mail
Keamanan MIME menggunakan metode enkripsi untuk melindungi e-mail
terhadap tiga tipe pelanggaran keamanan yaitu: pengintipan
(snopping), pengubahan (tampering), dan pemalsuan (forgery)
Backup Data
• Disket. Backup data dengan disket sifatnya biasanya dikatakan sementara,karene sifat
penyimpanannya yang tidak tahan lama,sehingga kurang begitu tepat untuk melakukan backup
data untuk jangka waktu yang lama.
• Hard disk. Jika kita memiliki lebih dari satu hard disk, ini adalah cara backup data yang paling bisa
dilakukan;cepat dan murah(tidak perlu membeli peralatan).Kumpulkan seluruh data disebuah
direktoridi hard disk pertama, dan secara rutin duplikasi direktori tersebut ke hard disk
kedua.Kekurangannya,data Kita masih tetap terkumpul dikomputer yang sama,jadi masalah seperti
surge/spike(lonjakan arus listrik)sangat mungkin akan merusakkan hard disk tersebut secara
bersamaan.
• CD-R (CD Recordable)
• Zip drive. Kelebihan Zip Drive adalah cukup untuk mem-backup data, dan harga drive cukup murah
sekarang.
• Stik Memori drive. Kelebihannya,perangkat ini sangat praktis,bentuknya hanya sebesar jari
tangan,kecepatan baca data untuk backup sangat cepat karena menggunakan port antar muka
USB,bisa menyimpan data sampai kapasitas Giga Byte.
• QIC tape drive. Kelebihannya,harga drive lebih murah disbanding DLT drive,harga cartridge juga
lebih murah, bisa back data via port parallel saja.Kekurangannya,kapasitas tidak besar DLT
(maksimum pada saat artikel ini ditulis adalah 30 GB),kecepatan backup sangat lambat,kadanh tidak
bisa diandalkan.
• DLT tape drive.Kelebihannya,sangat capat dalam mem-backup data,kapasitas sangat besar,dapat
diandalkan.Kekurangannya,harga SANGAT mahal (biasanya sampai ribuan dolar AS).
• Internet. Ini alternatif baru yang mungkin bisa dilakukan, berkat munculnya berbagai Web yang
menyediakan jasa penyimpanan data secara cuma-cuma di Internet.

More Related Content

What's hot

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
Gisnu Gintara
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
abdulsopyan
 
1210138149
12101381491210138149
1210138149
edwarjsusanto
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
Budi Prasetyo
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
jagoanilmu
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
jagoanilmu
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
Bram Abang
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
jagoanilmu
 
01. Keamanan Informasi
01. Keamanan Informasi01. Keamanan Informasi
01. Keamanan Informasi
Muhammad Riza Nurtam
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
jagoanilmu
 
Keamanan internet dengan dns
Keamanan internet dengan dnsKeamanan internet dengan dns
Keamanan internet dengan dns
Ainul Hakim
 

What's hot (16)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Judul usulan outline
Judul usulan outlineJudul usulan outline
Judul usulan outline
 
Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2Membuat design sistem keamanan jaringan2
Membuat design sistem keamanan jaringan2
 
1210138149
12101381491210138149
1210138149
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
01. Keamanan Informasi
01. Keamanan Informasi01. Keamanan Informasi
01. Keamanan Informasi
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Network Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMPNetwork Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMP
 
Keamanan internet dengan dns
Keamanan internet dengan dnsKeamanan internet dengan dns
Keamanan internet dengan dns
 

Viewers also liked

Ppt bab 10
Ppt bab 10Ppt bab 10
Ppt bab 10
rantinty
 
Latihan dan tugas mandiri 10
Latihan dan tugas mandiri 10Latihan dan tugas mandiri 10
Latihan dan tugas mandiri 10
rantinty
 
Pr bilangan pti
Pr bilangan ptiPr bilangan pti
Pr bilangan pti
rantinty
 
Latihan soal
Latihan soalLatihan soal
Latihan soalrantinty
 
Pti4
Pti4Pti4
Pti4
rantinty
 
Latihan dan tugas mandiri 8
Latihan dan tugas mandiri 8Latihan dan tugas mandiri 8
Latihan dan tugas mandiri 8
rantinty
 
Latihan dan tugas mandiri 9
Latihan dan tugas mandiri 9Latihan dan tugas mandiri 9
Latihan dan tugas mandiri 9rantinty
 
Pti7
Pti7Pti7
Pti7
rantinty
 
Jelaskan perbedaan antara data
Jelaskan perbedaan antara dataJelaskan perbedaan antara data
Jelaskan perbedaan antara data
rantinty
 
Pti 3
Pti 3Pti 3
Pti 3
rantinty
 
Pti 3
Pti 3Pti 3
Pti 3
rantinty
 
Ws 2012 feature comparison hyper v
Ws 2012 feature comparison hyper vWs 2012 feature comparison hyper v
Ws 2012 feature comparison hyper v
Ramakrishnan M
 
Ariadna Holding Group: How Brands Can Garner Valuable Metrics from Local Anal...
Ariadna Holding Group: How Brands Can Garner Valuable Metrics from Local Anal...Ariadna Holding Group: How Brands Can Garner Valuable Metrics from Local Anal...
Ariadna Holding Group: How Brands Can Garner Valuable Metrics from Local Anal...
Rio SEO
 
Horoscopo
HoroscopoHoroscopo
The Missing Link – Role of Link Analysis and Content Marketing in Tomorrow’s SEO
The Missing Link – Role of Link Analysis and Content Marketing in Tomorrow’s SEOThe Missing Link – Role of Link Analysis and Content Marketing in Tomorrow’s SEO
The Missing Link – Role of Link Analysis and Content Marketing in Tomorrow’s SEO
Rio SEO
 

Viewers also liked (20)

Ppt bab 9
Ppt  bab 9Ppt  bab 9
Ppt bab 9
 
Ppt bab 10
Ppt bab 10Ppt bab 10
Ppt bab 10
 
Latihan dan tugas mandiri 10
Latihan dan tugas mandiri 10Latihan dan tugas mandiri 10
Latihan dan tugas mandiri 10
 
Ppt bab 8
Ppt  bab 8Ppt  bab 8
Ppt bab 8
 
Pr bilangan pti
Pr bilangan ptiPr bilangan pti
Pr bilangan pti
 
Latihan soal
Latihan soalLatihan soal
Latihan soal
 
Pti 3
Pti 3Pti 3
Pti 3
 
Pti4
Pti4Pti4
Pti4
 
Latihan dan tugas mandiri 8
Latihan dan tugas mandiri 8Latihan dan tugas mandiri 8
Latihan dan tugas mandiri 8
 
Latihan dan tugas mandiri 9
Latihan dan tugas mandiri 9Latihan dan tugas mandiri 9
Latihan dan tugas mandiri 9
 
Pti7
Pti7Pti7
Pti7
 
Pti5
Pti5Pti5
Pti5
 
Jelaskan perbedaan antara data
Jelaskan perbedaan antara dataJelaskan perbedaan antara data
Jelaskan perbedaan antara data
 
Pti6
Pti6Pti6
Pti6
 
Pti 3
Pti 3Pti 3
Pti 3
 
Pti 3
Pti 3Pti 3
Pti 3
 
Ws 2012 feature comparison hyper v
Ws 2012 feature comparison hyper vWs 2012 feature comparison hyper v
Ws 2012 feature comparison hyper v
 
Ariadna Holding Group: How Brands Can Garner Valuable Metrics from Local Anal...
Ariadna Holding Group: How Brands Can Garner Valuable Metrics from Local Anal...Ariadna Holding Group: How Brands Can Garner Valuable Metrics from Local Anal...
Ariadna Holding Group: How Brands Can Garner Valuable Metrics from Local Anal...
 
Horoscopo
HoroscopoHoroscopo
Horoscopo
 
The Missing Link – Role of Link Analysis and Content Marketing in Tomorrow’s SEO
The Missing Link – Role of Link Analysis and Content Marketing in Tomorrow’s SEOThe Missing Link – Role of Link Analysis and Content Marketing in Tomorrow’s SEO
The Missing Link – Role of Link Analysis and Content Marketing in Tomorrow’s SEO
 

Similar to Bab 13

Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhirlukman88
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
Abu Amanullah
 
Cryptography
CryptographyCryptography
Cryptography
HIMATIF UIN SGD
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
aureliarusli2
 
Keamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaKeamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimana
MuhammadYusuf357521
 
Computer data storage Penyimpanan data komputer.pptx
Computer data storage  Penyimpanan data komputer.pptxComputer data storage  Penyimpanan data komputer.pptx
Computer data storage Penyimpanan data komputer.pptx
krisdstore777
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
Dede Yudhistira
 
JKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfJKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdf
RikiFirmansyah11
 
Kriptografi
KriptografiKriptografi
Kriptografi
Kent Ardy Sutjiadi
 
Part 4 Encryption.pptx
Part 4 Encryption.pptxPart 4 Encryption.pptx
Part 4 Encryption.pptx
AlvinSukmahadiPurnom2
 
Pengamanan Data Menggunakan True Crypt
Pengamanan Data Menggunakan True CryptPengamanan Data Menggunakan True Crypt
Pengamanan Data Menggunakan True Cryptoca_coolest
 
Bab 4 storage hardware
Bab 4 storage hardwareBab 4 storage hardware
Bab 4 storage hardware
Irawan Kuncorojati
 
Materi 5 penyimpanan eksternal
Materi 5 penyimpanan eksternalMateri 5 penyimpanan eksternal
Materi 5 penyimpanan eksternal
Fahuda E
 
Teknologi Digital Kelas 12
Teknologi Digital Kelas 12Teknologi Digital Kelas 12
Teknologi Digital Kelas 12
Siti Farida
 
Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi  Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi
Eva Handriyantini
 
428097372-Ppt-teknologi-digital-fisika-kelas-12.pptx
428097372-Ppt-teknologi-digital-fisika-kelas-12.pptx428097372-Ppt-teknologi-digital-fisika-kelas-12.pptx
428097372-Ppt-teknologi-digital-fisika-kelas-12.pptx
Dessy948932
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
Rivalri Kristianto Hondro
 
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptxPerkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
HumairohRatuAyu
 
BA.7.Memori Sekunder.pptwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww
BA.7.Memori Sekunder.pptwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwBA.7.Memori Sekunder.pptwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww
BA.7.Memori Sekunder.pptwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww
Agus Tian
 

Similar to Bab 13 (20)

Presentasi proposal tugas akhir
Presentasi proposal tugas  akhirPresentasi proposal tugas  akhir
Presentasi proposal tugas akhir
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Cryptography
CryptographyCryptography
Cryptography
 
Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
Keamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaKeamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimana
 
Computer data storage Penyimpanan data komputer.pptx
Computer data storage  Penyimpanan data komputer.pptxComputer data storage  Penyimpanan data komputer.pptx
Computer data storage Penyimpanan data komputer.pptx
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
JKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdfJKI - Enkripsi Proteksi Data dan File.pdf
JKI - Enkripsi Proteksi Data dan File.pdf
 
Tugas pti bab 13
Tugas pti bab 13Tugas pti bab 13
Tugas pti bab 13
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Part 4 Encryption.pptx
Part 4 Encryption.pptxPart 4 Encryption.pptx
Part 4 Encryption.pptx
 
Pengamanan Data Menggunakan True Crypt
Pengamanan Data Menggunakan True CryptPengamanan Data Menggunakan True Crypt
Pengamanan Data Menggunakan True Crypt
 
Bab 4 storage hardware
Bab 4 storage hardwareBab 4 storage hardware
Bab 4 storage hardware
 
Materi 5 penyimpanan eksternal
Materi 5 penyimpanan eksternalMateri 5 penyimpanan eksternal
Materi 5 penyimpanan eksternal
 
Teknologi Digital Kelas 12
Teknologi Digital Kelas 12Teknologi Digital Kelas 12
Teknologi Digital Kelas 12
 
Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi  Sistem Transaksi Elektronik, Keamanan Data & Informasi
Sistem Transaksi Elektronik, Keamanan Data & Informasi
 
428097372-Ppt-teknologi-digital-fisika-kelas-12.pptx
428097372-Ppt-teknologi-digital-fisika-kelas-12.pptx428097372-Ppt-teknologi-digital-fisika-kelas-12.pptx
428097372-Ppt-teknologi-digital-fisika-kelas-12.pptx
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptxPerkembangan Riset dalam Bidang Kriptografi (2013).pptx
Perkembangan Riset dalam Bidang Kriptografi (2013).pptx
 
BA.7.Memori Sekunder.pptwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww
BA.7.Memori Sekunder.pptwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwBA.7.Memori Sekunder.pptwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww
BA.7.Memori Sekunder.pptwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww
 

More from rantinty

Ppt bab 8
Ppt  bab 8Ppt  bab 8
Ppt bab 8
rantinty
 
Analisis internal
Analisis internalAnalisis internal
Analisis internalrantinty
 
Latihan soal
Latihan soalLatihan soal
Latihan soal
rantinty
 
Latihan soal
Latihan soalLatihan soal
Latihan soal
rantinty
 
Jelaskan perbedaan antara data
Jelaskan perbedaan antara dataJelaskan perbedaan antara data
Jelaskan perbedaan antara datarantinty
 
Pti5
Pti5Pti5
Pti5
rantinty
 
Pti 3
Pti 3Pti 3
Pti 3
rantinty
 
Edii sharing nsw
Edii sharing nswEdii sharing nsw
Edii sharing nsw
rantinty
 

More from rantinty (13)

Ppt bab 8
Ppt  bab 8Ppt  bab 8
Ppt bab 8
 
Ppt bab 8
Ppt  bab 8Ppt  bab 8
Ppt bab 8
 
Ppt bab 8
Ppt  bab 8Ppt  bab 8
Ppt bab 8
 
Analisis internal
Analisis internalAnalisis internal
Analisis internal
 
Latihan soal
Latihan soalLatihan soal
Latihan soal
 
Latihan soal
Latihan soalLatihan soal
Latihan soal
 
Jelaskan perbedaan antara data
Jelaskan perbedaan antara dataJelaskan perbedaan antara data
Jelaskan perbedaan antara data
 
Pti5
Pti5Pti5
Pti5
 
Pti5
Pti5Pti5
Pti5
 
Pti 3
Pti 3Pti 3
Pti 3
 
Pti 3
Pti 3Pti 3
Pti 3
 
Edii sharing nsw
Edii sharing nswEdii sharing nsw
Edii sharing nsw
 
Pti 3
Pti 3Pti 3
Pti 3
 

Bab 13

  • 1. 13 Keamanan Komputer II Miranti Estu Mukti 41812120126
  • 2. Konsep Enkripsi Enkripsi merupakan aspek yang sangat penting dalam komunikasi data melalui computer, sehingga kerahasiaan data tetap terjamin. Enkripsi adalah proses yang mengubah suatu data menjadi kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi berasal dari bahasa Yunani kryptos yang berarti rahasia atau tersembunyi. Sedangkan ilmu yang mempelajari seluk beluk enkripsi dan deksripsi (kebalikan enkripsi) disebut Crytograpby. Orang yang berusaha memecahkan kode enkripsi tanpa kuncinya disebut Cryptoanalyst (hacker).
  • 3. Model implementasi kriptografi dalam enkripsi data dibedakan menjadi dua yaitu: • Kriptografi dengan enkripsi simetris, yaitu penggunaan kunci (key) yang sama antara saat pengiriman data dan penerimaan data. Algoritma yang digunakan seperti Data Encryption standart (DES), dan Blowfish. • Kriptografi dengan enkripsi, yaitu penggunaan kunci (key) yang tidak sama (berlainan) saat pangiriman dan penerimaan. System ini menggunakan dua buah key, yaitu privat key dan public key.
  • 4. • Teknik Enkripsi Enkripsi Konvensional Enkripsi Public-key • Titik pengamanan a. Server Web Setup dan konfigurasi sebuah server web untuk menyelenggarakan e- commere cukup kompleks, dan akibat dari kesalahan kecil bisa fatal. Contoh: Seorang administrator system mengetahui bahwa untuk proses/program/daemon agar mampu menaggapi permintaan terhadap port tertentu, harus dijalankan dengan hak super user (Root). Sistem Operasi Jaringan (network Operating System-NOS) b. E-mail Bomb E-mail dapat digunakan untuk melumpuhkan computer yang terhubung ke internet, bahkan seluruh jaringan computer perusahaan dapat dilumpuhkan dengan e-mail bomb. c. S/MIME E-mail Keamanan MIME menggunakan metode enkripsi untuk melindungi e-mail terhadap tiga tipe pelanggaran keamanan yaitu: pengintipan (snopping), pengubahan (tampering), dan pemalsuan (forgery)
  • 5. Backup Data • Disket. Backup data dengan disket sifatnya biasanya dikatakan sementara,karene sifat penyimpanannya yang tidak tahan lama,sehingga kurang begitu tepat untuk melakukan backup data untuk jangka waktu yang lama. • Hard disk. Jika kita memiliki lebih dari satu hard disk, ini adalah cara backup data yang paling bisa dilakukan;cepat dan murah(tidak perlu membeli peralatan).Kumpulkan seluruh data disebuah direktoridi hard disk pertama, dan secara rutin duplikasi direktori tersebut ke hard disk kedua.Kekurangannya,data Kita masih tetap terkumpul dikomputer yang sama,jadi masalah seperti surge/spike(lonjakan arus listrik)sangat mungkin akan merusakkan hard disk tersebut secara bersamaan. • CD-R (CD Recordable) • Zip drive. Kelebihan Zip Drive adalah cukup untuk mem-backup data, dan harga drive cukup murah sekarang. • Stik Memori drive. Kelebihannya,perangkat ini sangat praktis,bentuknya hanya sebesar jari tangan,kecepatan baca data untuk backup sangat cepat karena menggunakan port antar muka USB,bisa menyimpan data sampai kapasitas Giga Byte. • QIC tape drive. Kelebihannya,harga drive lebih murah disbanding DLT drive,harga cartridge juga lebih murah, bisa back data via port parallel saja.Kekurangannya,kapasitas tidak besar DLT (maksimum pada saat artikel ini ditulis adalah 30 GB),kecepatan backup sangat lambat,kadanh tidak bisa diandalkan. • DLT tape drive.Kelebihannya,sangat capat dalam mem-backup data,kapasitas sangat besar,dapat diandalkan.Kekurangannya,harga SANGAT mahal (biasanya sampai ribuan dolar AS). • Internet. Ini alternatif baru yang mungkin bisa dilakukan, berkat munculnya berbagai Web yang menyediakan jasa penyimpanan data secara cuma-cuma di Internet.