Keamanan Komputer
A. Dony Riyanto, S. Kom (STMIK TIME)
Agenda Pertemuan
   Pengenalan Konsep Keamanan (1x)
   Enkripsi & Deskripsi (1x)
   Pengamanan Sistem Operasi (1x)
   Privacy & Personal Information (1x)
   Malicious App. & Software Security (1x)
   Pengamanan Sistem Basisdata (1x)
   Pengamanan Jaringan Komp (2x)
   Web Browser/Server/e-commerce (1x)
   Basic Hacking Technique (1x)
   SOP & Audit (1x)
   Planning & Designing (2x)
   Contoh Kasus Permasalahan & Trend (1x)
Pengenalan Konsep Keamanan (1)
“Kejahatan bukan hanya disebabkan oleh
  pelaku kejahatan, tetapi juga karena ada
  kesempatan. Waspadalah, waspadalah”
  Bang Napi

 Keamanan         Kejahatan
Pengenalan Konsep Keamanan (2)
Kita hidup di era digital:
- Komputer
- Internet / Hotspot
- Handphone
- Perbankan, forex, saham, ATM
- KTP/SIM/Passport
- Pemilu/Pilkada
- Facebook / Twitter
Pengenalan Konsep Keamanan (3)
Pengenalan Konsep Keamanan (4)
Pengenalan Konsep Keamanan (5)
Wifi hack
   Gambar berikut ini (halaman berikutnya)
    adalah peta sinyal wifi di kota Medan dan
    warnanya menunjukkan wifi security yang
    digunakan:
     Hijau = tanpa WEP/WPA key
     Biru = proteksi WEP
     Merah = proteksi WPA / WPA2
Pengenalan Konsep Keamanan (6)
Pengenalan Konsep Keamanan (7)
Enkripsi & Deskripsi (1)
Encryption is the process of transforming information
(referred to as plaintext) using an algorithm (called cipher)
to make it unreadable to anyone except those possessing
special knowledge, usually referred to as a key.
Cryptography (or cryptology; from
Greek κρυπτός, kryptos, "hidden,
secret"; and γράφω, gráphō, "I write", or
-λογία, -logia, respectively)[1] is the
practice and study of hiding information.
Modern cryptography intersects the
                                                   The German Lorenz cipher
                                                   machine, used in World
disciplines of mathematics, computer               War II for encryption of
                                                   very high-level general
science, and engineering.                          staff messages



Applications of cryptography include
ATM cards, computer passwords, and
electronic commerce.
Enkripsi & Deskripsi (2)
 Tipe-tipe chiper
Enkripsi & Deskripsi (3)
Jenis-jenis enkripsi:
 RSA
   Dibuat tahun 1977 oleh Ron Rivest,
   Adi Shamir dan Len Adleman. Sistem
   ini menggunakan private dan public key.

   DES/3DES
    Data Encryption Standard (DES) dikembangkan oleh pemerintah USA
    tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES)
    dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3
    kali dengan 3 kunci berbeda 112-168 bits.
   MD5
   BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits.
   IDEA (International Data Encryption Algorithm) dibuat oleh Dr. X. Lai
    and Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit.
   SEAL
   RC4
Enkripsi & Deskripsi (4)
Enkripsi digunakan untuk:
 Menyandi pesan/email
 Mengamankan data (file)
 Menandakan hak cipta (foto/program)
 Mengamankan jaringan/komunikasi data
 Mengamankan database
 Mengamankan web/

  e-commerce
Enkripsi & Deskripsi




           Contoh watermark
Enkripsi & Deskripsi (5)
Enkripsi & Deskripsi (6)
Enkripsi & Deskripsi (7)
  Teknik-teknik yang sering digunakan untuk
  membobol data yang di enkripsi:
 Brute Force
 Dictionary
 Sniffing
 Phishing


Cara lain:
 Tebak
 Copy-Paste
Enkripsi & Deskripsi (8)
Social Engineering Attack is
the act of manipulating people
into performing actions or
divulging confidential
information. While similar to a
confidence trick or simple fraud,
the term typically applies to
trickery or deception for the
purpose of information
gathering, fraud, or computer
system access; in most cases
the attacker never comes face-
to-face with the victim.
Enkripsi & Deskripsi Bag. 2 (1)
Enkripsi & Deskripsi Bag. 2 (2)
Enkripsi & Deskripsi Bag. 2 (9)
Enkripsi & Deskripsi Bag. 2 (9)
Enkripsi & Deskripsi Bag. 2 (10)
Enkripsi & Deskripsi Bag. 2 (10)
Enkripsi & Deskripsi Bag. 2 (10)
Enkripsi & Deskripsi Bag. 2 (10)
Pengamanan Sistem Operasi
 Model-model keamanan dalam sistem
  operasi.
 Perancangan sistem operasi yang aman.
 Bentuk serangan terhadap sistem operasi.
 Tinjauan terhadap sistem operasi yang
  aman.
 Contoh sistem operasi yang aman.
Pengamanan Sistem Operasi
Pengamanan Sistem Operasi
Pengamanan Sistem Operasi
   Find the balanced solution between price, function,and
    performance
   How much security can a user stand?
   How much insecurity can the organization afford?
                          Performance




                                            Functionality



        100% secure
Pengamanan Sistem Operasi
Sebuah Jaringan Perusahaan
Pengamanan Sistem Operasi
                       PSTN
Remote Users
                                                                                           Internet      VPN
                                   Remote Connection Server
                                    Authentication                                                         Teammate /
                                                                           Firewall                      Telecommuter via
                                    VPN?
                                                                                                          Commercial ISP
             Local Users                                        Web Server
                                                    Extranet
                                                    SSL Encryption
                                                    PKI Authentication (Non-repudiation
                                                     of transactions)
             Anti-Virus SW
                                                                                                      E-Commerce Customer
                                    Intranet                                                           PKI
             Anti-Virus SW
                                                       Firewall/
                                                     URL Filtering

             Anti-Virus SW



                                       Network Manager

                                                                     Security - The Big Picture
                                 Network Management System
                                 Vulnerability Scan
                                 Intrusion Detection
               Mail Server       Risk Assessment
             E-Mail Scan
             Anti-Virus

 Network security requires an enterprise-wide perspective and
“defense-in-depth” with layers of protection that work together.
Pengamanan Sistem Operasi
The Band-Aid Security Strategy
                                                                        CORPORATE
                               Centralized Monitoring                    NETWORK           TRADING
                                 TNOCs & RCERTs                                           PARTNERS

Local Node                                                  DNS/
                                                            Web
                       Firewalls                           Servers
                                                                               INTERNET




                                         Security
                                   IDS   Router
            Routers
                                                                     Dial-up
                                              ID &                   modems
                                          Authentication
                                             Servers
      LAN


                      BACKDOOR
                      CONNECTIONS
Pengamanan Sistem Operasi
Operating System Security
Exercise Pertemuan 4
 Apakah memungkinkan mengamankan
  100% komputer yang berada di tangan
  orang lain?
 Apa saja langkah antisipasi keamanan
  komputer dan sistem operasi?
 Apa saja langkah pengamanan komputer
  dan sistem operasi?
 Apa saja langkah recovery komputer dan
  sistem operasi?
Privacy & Personal Information
 Setiap tahun terjadi peningkatan pencurian
  dan eksploitasi data pribadi/rahasia
 Penetrasi pemakaian internet yang semakin
  tinggi, kemudahan, kebutuhan untuk
  bersosialisasi melalui media internet adalah
  salah satu pemicunya
 Motif pelaku tidak hanya untuk ‘sekedar’
  mengganggu lagi, tetapi mulai masuk
  kepada motif kriminal, ekonomi dan bahkan
  politik
Privacy & Personal Information
  Beberapa kasus di Indonesia yang pernah
  terjadi:
 Penculikan/tebusan/pencabulan/orang
  hilang, dilakukan melalui informasi dari
  Facebook
 Bocornya gambar/video berkonten
  pornografi/sangat pribadi
 Bocornya pesan SMS dalam
  partai/kepresidenan
 Dsb.
Privacy & Personal Information
  Beberapa kasus di luar yang pernah terjadi:
 Lokasi berlibur agen rahasia beserta nama
  anak/istrinya.
 Bocornya gambar/video berkonten
  pornografi/sangat pribadi
 Bocornya dokumen-dokumen diplomasi
  negara (ingat kasus wikileaks)
Apa saja data/file pribadi anda?
   Nama, alamat, agama, tanggal lahir, kode pos, kelurahan, kecamatan,
    nomor KTP, nomor SIM, nomor passpor
   Nomor telpon rumah, handphone, kantor
   Nomor plat kendaraan, jenis kendaraan, nomor BPKB, jenis harta
    benda lain
   Nomor rekening bank, nomor pin, nomor kartu kredit, waktu
    berlaku/berakhir kartu kredit, nomor CCV, bank penerbit
   Relatif: nama ortu, nama saudara, nama om/tante, teman
    kerja/kuliah/tetangga.
   Foto-foto pribadi, foto rekan/saudara, foto disekitar anda, latar
    belakang foto, tanggal foto, keterangan foto, lokasi foto, video pribadi
   Aktifitas anda sekarang, pemikiran/tanggapan tertulis anda, lokasi
    terbaru anda, foto dan lokasi foto (geotagging)
   Daftar kontak telpon, daftar kontak email, daftar teman
   Akun email, facebook, twitter, yahoo, google, dll
Apa yang bisa dilakukan
penyerang?
   Profiling / spying
   Manipulasi / penipuan
   Kontak fisik
   Mempermalukan
   Usaha-usaha untuk mendapatkan
    dendam/keinginan pribadi atau uang tebusan
   Usaha-usaha untuk memanfaatkan data yang
    berkaitan dengan uang untuk mendapatkan uang
    atau melakukan penipuan atas nama anda.
   dsb
Dimana data pribadi bisa
didapat?
 Data yang tertinggal di Komputer/ laptop/
  tablet/ handphone/ flashdisc/memory card
  pribadi
 Spying / trapping: pada saat memakai
  komputer umum/kantor/warnet, ATM
 Sniffing: pada saat …?
 Phising: pada saat …?
 Manipulating: pada saat …?
Data Privacy and Security
Presentasi Data Privacy and Security
Exercise Pertemuan 5
 Apakah yang dimaksud dengan profiling?
 Informasi personal apa saja yang secara
  digital mungkin tersebar?
 Bagaimana seharusnya aturan dalam
  mengakses informasi?

Mata Kuliah Keamanan Komputer

  • 1.
    Keamanan Komputer A. DonyRiyanto, S. Kom (STMIK TIME)
  • 2.
    Agenda Pertemuan  Pengenalan Konsep Keamanan (1x)  Enkripsi & Deskripsi (1x)  Pengamanan Sistem Operasi (1x)  Privacy & Personal Information (1x)  Malicious App. & Software Security (1x)  Pengamanan Sistem Basisdata (1x)  Pengamanan Jaringan Komp (2x)  Web Browser/Server/e-commerce (1x)  Basic Hacking Technique (1x)  SOP & Audit (1x)  Planning & Designing (2x)  Contoh Kasus Permasalahan & Trend (1x)
  • 3.
    Pengenalan Konsep Keamanan(1) “Kejahatan bukan hanya disebabkan oleh pelaku kejahatan, tetapi juga karena ada kesempatan. Waspadalah, waspadalah” Bang Napi Keamanan Kejahatan
  • 4.
    Pengenalan Konsep Keamanan(2) Kita hidup di era digital: - Komputer - Internet / Hotspot - Handphone - Perbankan, forex, saham, ATM - KTP/SIM/Passport - Pemilu/Pilkada - Facebook / Twitter
  • 5.
  • 6.
  • 7.
  • 8.
    Wifi hack  Gambar berikut ini (halaman berikutnya) adalah peta sinyal wifi di kota Medan dan warnanya menunjukkan wifi security yang digunakan:  Hijau = tanpa WEP/WPA key  Biru = proteksi WEP  Merah = proteksi WPA / WPA2
  • 9.
  • 10.
  • 11.
    Enkripsi & Deskripsi(1) Encryption is the process of transforming information (referred to as plaintext) using an algorithm (called cipher) to make it unreadable to anyone except those possessing special knowledge, usually referred to as a key. Cryptography (or cryptology; from Greek κρυπτός, kryptos, "hidden, secret"; and γράφω, gráphō, "I write", or -λογία, -logia, respectively)[1] is the practice and study of hiding information. Modern cryptography intersects the The German Lorenz cipher machine, used in World disciplines of mathematics, computer War II for encryption of very high-level general science, and engineering. staff messages Applications of cryptography include ATM cards, computer passwords, and electronic commerce.
  • 12.
    Enkripsi & Deskripsi(2) Tipe-tipe chiper
  • 13.
    Enkripsi & Deskripsi(3) Jenis-jenis enkripsi:  RSA Dibuat tahun 1977 oleh Ron Rivest, Adi Shamir dan Len Adleman. Sistem ini menggunakan private dan public key.  DES/3DES Data Encryption Standard (DES) dikembangkan oleh pemerintah USA tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES) dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3 kali dengan 3 kunci berbeda 112-168 bits.  MD5  BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits.  IDEA (International Data Encryption Algorithm) dibuat oleh Dr. X. Lai and Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit.  SEAL  RC4
  • 14.
    Enkripsi & Deskripsi(4) Enkripsi digunakan untuk:  Menyandi pesan/email  Mengamankan data (file)  Menandakan hak cipta (foto/program)  Mengamankan jaringan/komunikasi data  Mengamankan database  Mengamankan web/ e-commerce
  • 15.
    Enkripsi & Deskripsi Contoh watermark
  • 16.
  • 17.
  • 18.
    Enkripsi & Deskripsi(7) Teknik-teknik yang sering digunakan untuk membobol data yang di enkripsi:  Brute Force  Dictionary  Sniffing  Phishing Cara lain:  Tebak  Copy-Paste
  • 19.
    Enkripsi & Deskripsi(8) Social Engineering Attack is the act of manipulating people into performing actions or divulging confidential information. While similar to a confidence trick or simple fraud, the term typically applies to trickery or deception for the purpose of information gathering, fraud, or computer system access; in most cases the attacker never comes face- to-face with the victim.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
    Pengamanan Sistem Operasi Model-model keamanan dalam sistem operasi.  Perancangan sistem operasi yang aman.  Bentuk serangan terhadap sistem operasi.  Tinjauan terhadap sistem operasi yang aman.  Contoh sistem operasi yang aman.
  • 29.
  • 30.
  • 31.
    Pengamanan Sistem Operasi  Find the balanced solution between price, function,and performance  How much security can a user stand?  How much insecurity can the organization afford? Performance Functionality 100% secure
  • 32.
  • 33.
    Pengamanan Sistem Operasi PSTN Remote Users Internet VPN Remote Connection Server  Authentication Teammate / Firewall Telecommuter via  VPN? Commercial ISP Local Users Web Server  Extranet  SSL Encryption  PKI Authentication (Non-repudiation of transactions) Anti-Virus SW E-Commerce Customer Intranet  PKI Anti-Virus SW Firewall/ URL Filtering Anti-Virus SW Network Manager Security - The Big Picture  Network Management System  Vulnerability Scan  Intrusion Detection Mail Server  Risk Assessment  E-Mail Scan  Anti-Virus Network security requires an enterprise-wide perspective and “defense-in-depth” with layers of protection that work together.
  • 34.
    Pengamanan Sistem Operasi TheBand-Aid Security Strategy CORPORATE Centralized Monitoring NETWORK TRADING TNOCs & RCERTs PARTNERS Local Node DNS/ Web Firewalls Servers INTERNET Security IDS Router Routers Dial-up ID & modems Authentication Servers LAN BACKDOOR CONNECTIONS
  • 35.
  • 36.
    Exercise Pertemuan 4 Apakah memungkinkan mengamankan 100% komputer yang berada di tangan orang lain?  Apa saja langkah antisipasi keamanan komputer dan sistem operasi?  Apa saja langkah pengamanan komputer dan sistem operasi?  Apa saja langkah recovery komputer dan sistem operasi?
  • 37.
    Privacy & PersonalInformation  Setiap tahun terjadi peningkatan pencurian dan eksploitasi data pribadi/rahasia  Penetrasi pemakaian internet yang semakin tinggi, kemudahan, kebutuhan untuk bersosialisasi melalui media internet adalah salah satu pemicunya  Motif pelaku tidak hanya untuk ‘sekedar’ mengganggu lagi, tetapi mulai masuk kepada motif kriminal, ekonomi dan bahkan politik
  • 38.
    Privacy & PersonalInformation Beberapa kasus di Indonesia yang pernah terjadi:  Penculikan/tebusan/pencabulan/orang hilang, dilakukan melalui informasi dari Facebook  Bocornya gambar/video berkonten pornografi/sangat pribadi  Bocornya pesan SMS dalam partai/kepresidenan  Dsb.
  • 39.
    Privacy & PersonalInformation Beberapa kasus di luar yang pernah terjadi:  Lokasi berlibur agen rahasia beserta nama anak/istrinya.  Bocornya gambar/video berkonten pornografi/sangat pribadi  Bocornya dokumen-dokumen diplomasi negara (ingat kasus wikileaks)
  • 40.
    Apa saja data/filepribadi anda?  Nama, alamat, agama, tanggal lahir, kode pos, kelurahan, kecamatan, nomor KTP, nomor SIM, nomor passpor  Nomor telpon rumah, handphone, kantor  Nomor plat kendaraan, jenis kendaraan, nomor BPKB, jenis harta benda lain  Nomor rekening bank, nomor pin, nomor kartu kredit, waktu berlaku/berakhir kartu kredit, nomor CCV, bank penerbit  Relatif: nama ortu, nama saudara, nama om/tante, teman kerja/kuliah/tetangga.  Foto-foto pribadi, foto rekan/saudara, foto disekitar anda, latar belakang foto, tanggal foto, keterangan foto, lokasi foto, video pribadi  Aktifitas anda sekarang, pemikiran/tanggapan tertulis anda, lokasi terbaru anda, foto dan lokasi foto (geotagging)  Daftar kontak telpon, daftar kontak email, daftar teman  Akun email, facebook, twitter, yahoo, google, dll
  • 41.
    Apa yang bisadilakukan penyerang?  Profiling / spying  Manipulasi / penipuan  Kontak fisik  Mempermalukan  Usaha-usaha untuk mendapatkan dendam/keinginan pribadi atau uang tebusan  Usaha-usaha untuk memanfaatkan data yang berkaitan dengan uang untuk mendapatkan uang atau melakukan penipuan atas nama anda.  dsb
  • 42.
    Dimana data pribadibisa didapat?  Data yang tertinggal di Komputer/ laptop/ tablet/ handphone/ flashdisc/memory card pribadi  Spying / trapping: pada saat memakai komputer umum/kantor/warnet, ATM  Sniffing: pada saat …?  Phising: pada saat …?  Manipulating: pada saat …?
  • 43.
    Data Privacy andSecurity Presentasi Data Privacy and Security
  • 44.
    Exercise Pertemuan 5 Apakah yang dimaksud dengan profiling?  Informasi personal apa saja yang secara digital mungkin tersebar?  Bagaimana seharusnya aturan dalam mengakses informasi?