SlideShare a Scribd company logo
Konsep Keamanan Jaringan
           dan
    Kejahatan Internet
Sekilas Tentang Jaringan Komputer
Jaringan komputer
• Adalah sekelompok komputer otonom yang
  saling berhubungan antara yang satu dengan
  lainnya,
• Menggunakan suatu protokol komunikasi
  melalui media komunikasi sehingga dapat
  saling berbagi dan bertukar informasi
Manfaat Jaringan Komputer
•   Berbagi sumber daya (sharing resources)
•   Media komunikasi
•   Integrasi data
•   Pengembangan dan pemeliharaan
•   Keamanan data
•   Sumber daya lebih efisien dan informasi
    terkini.
Mungkinkah aman?
• Sangat sulit mencapai 100% aman
• Ada timbal balik antara keamanan vs.
  kenyamanan (security vs convenience)
   – Semakin tidak aman, semakin nyaman
• Definisi computer security:
  (Garfinkel & Spafford)

   A computer is secure if you can depend on it and its
     software to behave as you expect
Kejahatan Internet
Faktor Penyebab Peningkatan Kejahatan
               Komputer

• Aplikasi bisnis yang berbasis komputer /
  Internet meningkat.
  • Internet mulai dibuka untuk publik tahun 1995
  • Statistik e-commerce yang semakin meningkat
  • Semakin banyak yang terhubung ke jaringan
    (seperti Internet).
• Desentralisasi server
  • Terkait dengan langkanya SDM yang handal
  • Lebih banyak server yang harus ditangani dan
    butuh lebih banyak SDM dan tersebar di berbagai
    lokasi. Padahal susah mencari SDM
  • Server remote seringkali tidak terurus
  • Serangan terhadap server remote lebih susah
    ditangani (berebut akses dan bandwidth dengan
    penyerang)
• Transisi dari single vendor ke multi-vendor.
  • Banyak jenis perangkat dari berbagai vendor yang
    harus dipelajari.
    Contoh:
    Untuk router: Cisco, Bay Networks, Nortel, 3Com,
    Juniper, Linux-based router, …
    Untuk server: Solaris, Windows NT/2000/XP, SCO
    UNIX, Linux, *BSD, AIX, HP-UX, …
  • Mencari satu orang yang menguasai semuanya
    sangat sulit. Apalagi jika dibutuhkan SDM yang
    lebih banyak
• Pemakai makin melek teknologi                  dan
  kemudahan mendapatkan software.
  • Ada kesempatan untuk menjajal. Tinggal
    download         software      dari      Internet.
    (Script kiddies)
  • Sistem administrator harus selangkah di depan.
Hacker kecil (1)
Hacker kecil (2)
• Kesulitan penegak hukum untuk mengejar
  kemajuan dunia telekomunikasi dan komputer
   • Cyberlaw belum matang
   • Tingkat awareness masih rendah
   • Technical capability masih rendah

  • Meningkatnya kompleksitas sistem
Aspek / Pilar Keamanan

•   Privacy / confidentiality
•   Integrity
•   Authenticity
•   Availability
•   Non-repudiation
•   Access control
Privacy / confidentiality
• Proteksi data [hak pribadi] yang sensitif
  – Nama, tempat tanggal lahir, agama, hobby,
    penyakit yang pernah diderita, status perkawinan
  – Data pelanggan
  – Sangat sensitif dalam e-commerce, healthcare
• Serangan: sniffer
• Proteksi: enkripsi
Integrity
• Informasi tidak berubah tanpa ijin (tampered,
  altered, modified)
• Serangan: spoof, virus, trojan horse, man in
  the middle attack
• Proteksi: signature, certificate, hash
Authenticity
• Meyakinkan keaslian data, sumber data, orang
  yang mengakses data, server yang digunakan
  – penggunaan digital signature, biometrics
• Serangan: password palsu, terminal palsu,
  situs web palsu
• Proteksi: certificates
On the Internet nobody knows you’re a dog
Availability
• Informasi harus dapat tersedia ketika
  dibutuhkan
  – Serangan terhadap server: dibuat hang, down,
    crash, lambat
• Serangan: Denial of Service (DoS) attack
  (mulai banyak)
• Proteksi: backup, filtering router, firewall
Non-repudiation
• Tidak dapat menyangkal (telah melakukan
  transaksi)
  – menggunakan digital signature / certificates
  – perlu pengaturan masalah hukum (bahwa digital
    signature sama seperti tanda tangan
    konvensional)
Access Control
• Mekanisme untuk mengatur siapa boleh
  melakukan apa
  – biasanya menggunakan password, token
  – adanya kelas / klasifikasi pengguna dan data
Jenis Serangan (attack)
            • Menurut W. Stallings
• Interruption(gangguan)
 DoS attack, network flooding
                                A        B
• Interception(penahanan)
 Password sniffing
                                     E
• Modification(perubahan)
 Virus, trojan horse
• Fabrication(pemalsuan)
 spoffed packets
Interruption Attack
• Denial of Service (DoS) attack
  – Menghabiskan bandwith, network flooding
  – Memungkinkan untuk spoofed originating address
  – Tools: ping broadcast, smurf, synk4, macof,
    various flood utilities
• Proteksi:
  – Sukar jika kita sudah diserang
  – Filter at router for outgoing packet, filter attack
    orginiating from our site
Interception Attack
• Sniffer to capture password and other
  sensitive information
• Tools: tcpdump, ngrep, linux sniffer, dsniff,
  trojan (Netbus, Subseven)
• Protection: segmentation, switched hub,
  promiscuous detection (anti sniff)
Modification Attack
• Modify, change information/programs
• Examples: Virus, Trojan, attached with email
  or web sites
• Protection: anti virus, filter at mail server,
  integrity checker (eg. tripwire)
Fabrication Attack
• Spoofing address is easy
• Examples:
  – Fake mails: virus sends emails from fake users
    (often combined with DoS attack)
  – spoofed packets
• Tools: various packet construction kit
• Protection: filter outgoing packets at router
Teknologi Kriptografi
• Penggunaan enkripsi (kriptografi) untuk
  meningkatkan keamanan
• Private key vs public key
• Contoh: DES, IDEA, RSA, ECC
Ekripsi vs Dekripsi
• Enkripsi berarti mengkodekan data ke format
  tertentu menggunakan kunci rahasia
• Dekripsi mendekodekan data yang terenkripsi
  ke format asli
Fungsi Enkripsi dalam menjamin
        kerahasiaan data
Tugas Kelompok
• Persiapkan presentasi proposal untuk minggu
  depan!!!
• Maximal 10 slide!!
Tugas Individu
1. Sebutkan macam – macam serangan jaringan
   komputer dan cara menanggulangi/proteksi
   yang bisa dilakukan (min. 4) !
2. Jelaskan Definisi kriptografi !
3. Berikan penjelasan tentang DES, IDEA, RSA
   dan ECC!
Note :
   untuk soal no 1 silakan dikerjakan sekarang,
   untuk soal no 2-3 Kumpulkan minggu depan
   dalam bentuk hardcopy, If SAMA then

More Related Content

What's hot

Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
jagoanilmu
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
Budi Prasetyo
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
Novian Risqi Nur Utami
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringanAri Yandi
 
Sistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanSistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanDuwinowo NT
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
rezarmuslim
 
Firewall
FirewallFirewall
Firewall
Umha Bummiedech
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
Rizky Purnama
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
RizkaFitriani3
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFNurdin Al-Azies
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
mousekecil
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
ViviApriliza
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
 

What's hot (17)

Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Pengertian keamanan komputer
Pengertian keamanan komputerPengertian keamanan komputer
Pengertian keamanan komputer
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Presentasi keamanan jaringan
Presentasi keamanan jaringanPresentasi keamanan jaringan
Presentasi keamanan jaringan
 
Sistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringanSistem deteksi intrusion berbasis jaringan
Sistem deteksi intrusion berbasis jaringan
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
Firewall
FirewallFirewall
Firewall
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 

Similar to Keamanan jaringan

Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
seolangit2
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
ssuser115063
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
IDIARSOMANDIRAJA
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
TraFordy1
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
A2KAROGANHD
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
Gisnu Gintara
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
AhmadSyaifuddin33
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
AjiKTN
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 
Chapter 1 pendahuluan
Chapter 1 pendahuluanChapter 1 pendahuluan
Chapter 1 pendahuluan
Setia Juli Irzal Ismail
 
05 tk3193-sniffing & dos
05 tk3193-sniffing & dos05 tk3193-sniffing & dos
05 tk3193-sniffing & dos
Setia Juli Irzal Ismail
 
Keamanan internet dengan dns
Keamanan internet dengan dnsKeamanan internet dengan dns
Keamanan internet dengan dns
Ainul Hakim
 
PAGI-KSK 1.pptx
PAGI-KSK 1.pptxPAGI-KSK 1.pptx
PAGI-KSK 1.pptx
TeguhSetiadiTGS
 

Similar to Keamanan jaringan (20)

Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
Bab 12
Bab 12Bab 12
Bab 12
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
Chapter 1 pendahuluan
Chapter 1 pendahuluanChapter 1 pendahuluan
Chapter 1 pendahuluan
 
05 tk3193-sniffing & dos
05 tk3193-sniffing & dos05 tk3193-sniffing & dos
05 tk3193-sniffing & dos
 
Kelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringanKelompok 4 keamanan jaringan
Kelompok 4 keamanan jaringan
 
Keamanan internet dengan dns
Keamanan internet dengan dnsKeamanan internet dengan dns
Keamanan internet dengan dns
 
PAGI-KSK 1.pptx
PAGI-KSK 1.pptxPAGI-KSK 1.pptx
PAGI-KSK 1.pptx
 

Keamanan jaringan

  • 1. Konsep Keamanan Jaringan dan Kejahatan Internet
  • 3. Jaringan komputer • Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, • Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi dan bertukar informasi
  • 4. Manfaat Jaringan Komputer • Berbagi sumber daya (sharing resources) • Media komunikasi • Integrasi data • Pengembangan dan pemeliharaan • Keamanan data • Sumber daya lebih efisien dan informasi terkini.
  • 5. Mungkinkah aman? • Sangat sulit mencapai 100% aman • Ada timbal balik antara keamanan vs. kenyamanan (security vs convenience) – Semakin tidak aman, semakin nyaman • Definisi computer security: (Garfinkel & Spafford) A computer is secure if you can depend on it and its software to behave as you expect
  • 7. Faktor Penyebab Peningkatan Kejahatan Komputer • Aplikasi bisnis yang berbasis komputer / Internet meningkat. • Internet mulai dibuka untuk publik tahun 1995 • Statistik e-commerce yang semakin meningkat • Semakin banyak yang terhubung ke jaringan (seperti Internet).
  • 8. • Desentralisasi server • Terkait dengan langkanya SDM yang handal • Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM dan tersebar di berbagai lokasi. Padahal susah mencari SDM • Server remote seringkali tidak terurus • Serangan terhadap server remote lebih susah ditangani (berebut akses dan bandwidth dengan penyerang)
  • 9. • Transisi dari single vendor ke multi-vendor. • Banyak jenis perangkat dari berbagai vendor yang harus dipelajari. Contoh: Untuk router: Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-based router, … Untuk server: Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, HP-UX, … • Mencari satu orang yang menguasai semuanya sangat sulit. Apalagi jika dibutuhkan SDM yang lebih banyak
  • 10. • Pemakai makin melek teknologi dan kemudahan mendapatkan software. • Ada kesempatan untuk menjajal. Tinggal download software dari Internet. (Script kiddies) • Sistem administrator harus selangkah di depan.
  • 13. • Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer • Cyberlaw belum matang • Tingkat awareness masih rendah • Technical capability masih rendah • Meningkatnya kompleksitas sistem
  • 14. Aspek / Pilar Keamanan • Privacy / confidentiality • Integrity • Authenticity • Availability • Non-repudiation • Access control
  • 15. Privacy / confidentiality • Proteksi data [hak pribadi] yang sensitif – Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan – Data pelanggan – Sangat sensitif dalam e-commerce, healthcare • Serangan: sniffer • Proteksi: enkripsi
  • 16. Integrity • Informasi tidak berubah tanpa ijin (tampered, altered, modified) • Serangan: spoof, virus, trojan horse, man in the middle attack • Proteksi: signature, certificate, hash
  • 17. Authenticity • Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan – penggunaan digital signature, biometrics • Serangan: password palsu, terminal palsu, situs web palsu • Proteksi: certificates
  • 18. On the Internet nobody knows you’re a dog
  • 19. Availability • Informasi harus dapat tersedia ketika dibutuhkan – Serangan terhadap server: dibuat hang, down, crash, lambat • Serangan: Denial of Service (DoS) attack (mulai banyak) • Proteksi: backup, filtering router, firewall
  • 20. Non-repudiation • Tidak dapat menyangkal (telah melakukan transaksi) – menggunakan digital signature / certificates – perlu pengaturan masalah hukum (bahwa digital signature sama seperti tanda tangan konvensional)
  • 21. Access Control • Mekanisme untuk mengatur siapa boleh melakukan apa – biasanya menggunakan password, token – adanya kelas / klasifikasi pengguna dan data
  • 22. Jenis Serangan (attack) • Menurut W. Stallings • Interruption(gangguan) DoS attack, network flooding A B • Interception(penahanan) Password sniffing E • Modification(perubahan) Virus, trojan horse • Fabrication(pemalsuan) spoffed packets
  • 23. Interruption Attack • Denial of Service (DoS) attack – Menghabiskan bandwith, network flooding – Memungkinkan untuk spoofed originating address – Tools: ping broadcast, smurf, synk4, macof, various flood utilities • Proteksi: – Sukar jika kita sudah diserang – Filter at router for outgoing packet, filter attack orginiating from our site
  • 24. Interception Attack • Sniffer to capture password and other sensitive information • Tools: tcpdump, ngrep, linux sniffer, dsniff, trojan (Netbus, Subseven) • Protection: segmentation, switched hub, promiscuous detection (anti sniff)
  • 25. Modification Attack • Modify, change information/programs • Examples: Virus, Trojan, attached with email or web sites • Protection: anti virus, filter at mail server, integrity checker (eg. tripwire)
  • 26. Fabrication Attack • Spoofing address is easy • Examples: – Fake mails: virus sends emails from fake users (often combined with DoS attack) – spoofed packets • Tools: various packet construction kit • Protection: filter outgoing packets at router
  • 27. Teknologi Kriptografi • Penggunaan enkripsi (kriptografi) untuk meningkatkan keamanan • Private key vs public key • Contoh: DES, IDEA, RSA, ECC
  • 28. Ekripsi vs Dekripsi • Enkripsi berarti mengkodekan data ke format tertentu menggunakan kunci rahasia • Dekripsi mendekodekan data yang terenkripsi ke format asli
  • 29. Fungsi Enkripsi dalam menjamin kerahasiaan data
  • 30. Tugas Kelompok • Persiapkan presentasi proposal untuk minggu depan!!! • Maximal 10 slide!!
  • 31. Tugas Individu 1. Sebutkan macam – macam serangan jaringan komputer dan cara menanggulangi/proteksi yang bisa dilakukan (min. 4) ! 2. Jelaskan Definisi kriptografi ! 3. Berikan penjelasan tentang DES, IDEA, RSA dan ECC! Note : untuk soal no 1 silakan dikerjakan sekarang, untuk soal no 2-3 Kumpulkan minggu depan dalam bentuk hardcopy, If SAMA then