SlideShare a Scribd company logo
1 of 19
Pengamanan Jaringan
Komputer(Informasi)
Materi 6
Keamanan Komputer
Materi
• Mengapa keamanan jaringan komputer penting ?
• Contoh-contoh gangguan/serangan/ancaman
terhadap keamanan sistem informasi
• Pengamanan jaringan komputer
• Beberapa teknik dan tools untuk mengamankan
jaringan komputer
Pentingnya Keamanan Jaringan
informasi
• Mengapa keamanan jaringan informasi diperlukan ?
– Teknologi komunikasi modern (mis: Internet) membawa
beragam dinamika dari dunia nyata ke dunia virtual
• Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi
digital (mis: e-mail, messenger)
• Membawa baik aspek positif maupun negatif (contoh: pencurian,
pemalsuan, penggelapan, …)
– Informasi memiliki “nilai” (ekonomis, politis) obyek
kepemilikan yang harus dijaga
• Kartu kredit
• Laporan keuangan perusahaan
• Dokumen-dokumen rancangan produk baru
• Dokumen-dokumen rahasia kantor/organisasi/perusahaan
Pentingnya Keamanan Jaringan
• Mengapa sistem jaringan informasi rentan terhadap
gangguan keamanan
– Sistem yg dirancang untuk bersifat “terbuka” (mis:
Internet)
• Tidak ada batas fisik dan kontrol terpusat
• Perkembangan jaringan (internetworking) yang amat cepat
– Sikap dan pandangan pemakai
• Aspek keamanan belum banyak dimengerti
• Menempatkan keamanan sistem pada prioritas rendah
– Ketrampilan (skill) pengamanan kurang
Beberapa Jenis Serangan/Gangguan
• Serangan untuk mendapatkan akses (access attacks)
– Berusaha mendapatkan akses ke berbagai sumber daya komputer atau
data/informasi
• Serangan untuk melakukan modifikasi (modification attacks)
– Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah
data/informasi secara tidak sah
• Serangan untuk menghambat penyediaan layanan (denial of
service attacks)
– Menghambat penyediaan layanan dengan cara mengganggu jaringan
komputer
Beberapa Cara Melakukan Serangan
• Sniffing
– Memanfaatkan metode broadcasting dalam LAN
– “Membengkokkan” aturan Ethernet, membuat network
interface bekerja dalam mode promiscuous
– Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer
– Mencegah efek negatif sniffing
• Pendeteksian sniffer (local & remote)
• Penggunaan kriptografi (mis: ssh sbg pengganti telnet)
Beberapa Cara Melakukan Serangan
• Spoofing
– Memperoleh akses dengan acara berpura-pura menjadi seseorang atau
sesuatu yang memiliki hak akses yang valid
– Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke
dalam sistem (mis: username & password)
Logon
Invalid logon
Client Penyerang Server
Logon
Logon berhasil
Client Server
Pada saat ini, penyerang sudah mendapatkan username & password
yang sah untuk bisa masuk ke server
Beberapa Cara Melakukan Serangan
• Man-in-the-middle
– Membuat client dan server sama-sama mengira bahwa
mereka berkomunikasi dengan pihak yang semestinya
(client mengira sedang berhubungan dengan
server, demikian pula sebaliknya)
Client Man-in-the-middle Server
Beberapa Cara Melakukan Serangan
• Menebak password
– Dilakukan secara sistematis dengan teknik brute-force atau
dictionary
– Teknik brute-force: mencoba semua kemungkinan
password
– Teknik dictionary: mencoba dengan koleksi kata-kata yang
umum dipakai, atau yang memiliki relasi dengan user yang
ditebak (tanggal lahir, nama anak, dsb)
Modification Attacks
• Biasanya didahului oleh access attack untuk
mendapatkan akses
• Dilakukan untuk mendapatkan keuntungan dari
berubahnya informasi
• Contoh:
– Pengubahan nilai kuliah
– Penghapusan data utang di bank
– Mengubah tampilan situs web
Denial of Service Attacks
• Berusaha mencegah pemakai yang sah untuk mengakses
sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak-pihak yang memiliki
pengaruh luas dan kuat (mis: perusahaan besar, tokoh-tokoh
politik, dsb)
• Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)
Denial of Service Attacks
• Contoh: MyDoom worm email (berita dari F-Secure, 28
Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi
diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1
Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di
seluruh dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
• Penyebaran terjadi saat jam kantor
• Koleksi alamat email sasaran yang agresif (selain mengambil dari address
book di komputer korban, juga membuat alamat email sendiri)
Pengamanan Sistem Informasi
Layer 5
Auditing, monitoring, and investigating
Layer 4
Information security technologies and products
Layer 3
Information security awareness and training
Layer 2
Information security architecture and processes
Layer 1
Information security policies and standards
Layer6
Validation
Keamanan sistem sebagai satu konsep terpadu
Kriptografi
• Studi tentang enkripsi dan dekripsi data berdasarkan
konsep matematis
• Meningkatkan keamanan data dengan cara
menyamarkan data dalam bentuk yang tidak dapat
dibaca
– enkripsi: data asli  bentuk tersamar
– dekripsi: data tersamar  data asli
• Komponen sistem kriptografi:
– fungsi enkripsi & dekripsi
– kunci
Kriptografi Simetris
• Kunci yang sama untuk enkripsi & dekripsi
• Problem
– Bagaimana mendistribusikan kunci secara rahasia ?
– Untuk n orang pemakai, diperlukan n(n-1)/2 kunci  tidak
praktis untuk pemakai dalam jumlah banyak
kirim
enkripsi dekripsi
data asli data aslicyphertext cyphertext
pengirim penerima
Kriptografi Asimetris
• Kunci enkripsi tidak sama dengan kunci dekripsi.
Kedua kunci dibuat oleh penerima data
– enkripsi  kunci publik
– dekripsi  kunci privat
kirim
enkripsi dekripsi
data asli data aslicyphertext cyphertext
pengirim penerima
kunci publik kunci privat
Kriptografi Hibrid
• Menggabungkan antara kriptografi simetris dan
asimetris  mendapatkan kelebihan kedua metode
kirim
enkripsi dekripsi
data asli data aslicyphertext cyphertext
pengirim penerima
kunci sesi
kunci sesi
enkripsi dekripsi
kirim
kunci publik kunci publik
Infrastruktur Kunci Publik
• Pengamanan komunikasi data untuk keperluan publik (antar
institusi, individu-institusi, individu-individu, dsb)
– Kebutuhan komunikasi yang aman
– Heterogenitas pemakai
– Jaringan komunikasi yang kompleks
• Komponen infrastruktur kunci publik:
– Tandatangan digital (digital signature): untuk menjamin keaslian
dokumen digital yang dikirim
– Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkan
sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi
elektronis tertentu
Infrastruktur Kunci Publik
• Mengapa diperlukan ?
– Kasus KlikBCA beberapa tahun yang lalu
• Ada orang yang meniru persis situs netbanking Bank BCA, dengan
URL yang mirip
• Situs tersebut menerima informasi login dari nasabah BCA (userID
dan password)
• Apa yang terjadi jika informasi login nasabah disalahgunakan ?
– Semakin banyaknya transaksi elektronis yang memerlukan
legalitas secara elektronis juga
• Dokumen kontrak
• Perjanjian jual beli

More Related Content

What's hot

Literasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen CerdasLiterasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen CerdasIndriyatno Banyumurti
 
IMK - Strategi Banyak Window
IMK - Strategi Banyak WindowIMK - Strategi Banyak Window
IMK - Strategi Banyak Windownadiapreviani
 
Digital culture literasi digital bangun masyarakat digital berbudaya indone...
Digital culture   literasi digital bangun masyarakat digital berbudaya indone...Digital culture   literasi digital bangun masyarakat digital berbudaya indone...
Digital culture literasi digital bangun masyarakat digital berbudaya indone...Masrizal Umar
 
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi Digital
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi DigitalMateri 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi Digital
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi DigitalIndriyatno Banyumurti
 
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten Positif
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten PositifMateri 4 (TOT Literasi Digital): Jejak Digital dan Konten Positif
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten PositifIndriyatno Banyumurti
 
presentasi Android
presentasi Androidpresentasi Android
presentasi AndroidHanasah Run
 
Kenali dan Pahami Rekam Jejak Era Digital
Kenali dan Pahami  Rekam Jejak Era DigitalKenali dan Pahami  Rekam Jejak Era Digital
Kenali dan Pahami Rekam Jejak Era DigitalAmalia Chairy
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaYohanes Widodo S.Sos, M.Sc
 
MATERI SISTEM KOMPUTER KELAS X
MATERI SISTEM KOMPUTER KELAS XMATERI SISTEM KOMPUTER KELAS X
MATERI SISTEM KOMPUTER KELAS Xndriehs
 
Materi pelatihan-komputer-ms-word-2010
Materi pelatihan-komputer-ms-word-2010Materi pelatihan-komputer-ms-word-2010
Materi pelatihan-komputer-ms-word-2010Raga1974
 
Testing&implementasi 3
Testing&implementasi 3Testing&implementasi 3
Testing&implementasi 3aiiniR
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiFarichah Riha
 
DAMPAK SOSIAL INFORMATIKA.pptx
DAMPAK SOSIAL INFORMATIKA.pptxDAMPAK SOSIAL INFORMATIKA.pptx
DAMPAK SOSIAL INFORMATIKA.pptxpurnaaguz
 

What's hot (20)

Literasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen CerdasLiterasi Digital - Menjadi Netizen Cerdas
Literasi Digital - Menjadi Netizen Cerdas
 
IMK - Strategi Banyak Window
IMK - Strategi Banyak WindowIMK - Strategi Banyak Window
IMK - Strategi Banyak Window
 
BUDAYA DIGITAL.ppt
BUDAYA DIGITAL.pptBUDAYA DIGITAL.ppt
BUDAYA DIGITAL.ppt
 
Digital culture literasi digital bangun masyarakat digital berbudaya indone...
Digital culture   literasi digital bangun masyarakat digital berbudaya indone...Digital culture   literasi digital bangun masyarakat digital berbudaya indone...
Digital culture literasi digital bangun masyarakat digital berbudaya indone...
 
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi Digital
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi DigitalMateri 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi Digital
Materi 1 (TOT Literasi Digital): Internet, Media Sosial, dan Literasi Digital
 
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten Positif
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten PositifMateri 4 (TOT Literasi Digital): Jejak Digital dan Konten Positif
Materi 4 (TOT Literasi Digital): Jejak Digital dan Konten Positif
 
Literasi Digital - Melawan Hoaks
Literasi Digital - Melawan HoaksLiterasi Digital - Melawan Hoaks
Literasi Digital - Melawan Hoaks
 
Komunikasi Bisnis
Komunikasi BisnisKomunikasi Bisnis
Komunikasi Bisnis
 
presentasi Android
presentasi Androidpresentasi Android
presentasi Android
 
Media sosial dan hoax
Media sosial dan hoaxMedia sosial dan hoax
Media sosial dan hoax
 
Kenali dan Pahami Rekam Jejak Era Digital
Kenali dan Pahami  Rekam Jejak Era DigitalKenali dan Pahami  Rekam Jejak Era Digital
Kenali dan Pahami Rekam Jejak Era Digital
 
Transport layer
Transport layerTransport layer
Transport layer
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
 
MATERI SISTEM KOMPUTER KELAS X
MATERI SISTEM KOMPUTER KELAS XMATERI SISTEM KOMPUTER KELAS X
MATERI SISTEM KOMPUTER KELAS X
 
Etika Digital
Etika DigitalEtika Digital
Etika Digital
 
Materi pelatihan-komputer-ms-word-2010
Materi pelatihan-komputer-ms-word-2010Materi pelatihan-komputer-ms-word-2010
Materi pelatihan-komputer-ms-word-2010
 
Interupsi
InterupsiInterupsi
Interupsi
 
Testing&implementasi 3
Testing&implementasi 3Testing&implementasi 3
Testing&implementasi 3
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan Dekripsi
 
DAMPAK SOSIAL INFORMATIKA.pptx
DAMPAK SOSIAL INFORMATIKA.pptxDAMPAK SOSIAL INFORMATIKA.pptx
DAMPAK SOSIAL INFORMATIKA.pptx
 

Similar to Materi 6-keamanan-komputer-keamanan-jringan-komputer

Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011Fathoni Mahardika II
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxVellaRoviqoh
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEIMadrasah Idrisiah
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxAjiKTN
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptxKelvinSaputra12
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
Keamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaKeamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaMuhammadYusuf357521
 

Similar to Materi 6-keamanan-komputer-keamanan-jringan-komputer (20)

Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
PAGI-KSK 1.pptx
PAGI-KSK 1.pptxPAGI-KSK 1.pptx
PAGI-KSK 1.pptx
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptx
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEINota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
Nota Subjek Sains Komputer Tingkatan 5 lengkap - SUBJEK MPEI
 
Bab 12
Bab 12Bab 12
Bab 12
 
01. Keamanan Informasi
01. Keamanan Informasi01. Keamanan Informasi
01. Keamanan Informasi
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptxBAB 8 Melindungi Sistem Informasi Perusahaan.pptx
BAB 8 Melindungi Sistem Informasi Perusahaan.pptx
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Keamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimanaKeamanan-dalam-e-commerce apa dan bagaimana
Keamanan-dalam-e-commerce apa dan bagaimana
 

More from sulaiman yunus

Cover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-tiCover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-tisulaiman yunus
 
Buku panduan kkp ti 2010
Buku panduan kkp ti 2010Buku panduan kkp ti 2010
Buku panduan kkp ti 2010sulaiman yunus
 
Praktikum sistem tertanam 2
Praktikum sistem tertanam   2Praktikum sistem tertanam   2
Praktikum sistem tertanam 2sulaiman yunus
 
Praktikum ii sistem tertanam
Praktikum ii sistem tertanamPraktikum ii sistem tertanam
Praktikum ii sistem tertanamsulaiman yunus
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-pengganguMateri 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-penggangusulaiman yunus
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandiansulaiman yunus
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Materi 5-keamanan-komputer-keamanan-basis-data
Materi 5-keamanan-komputer-keamanan-basis-dataMateri 5-keamanan-komputer-keamanan-basis-data
Materi 5-keamanan-komputer-keamanan-basis-datasulaiman yunus
 
Rencana acara praktikum
Rencana acara praktikumRencana acara praktikum
Rencana acara praktikumsulaiman yunus
 
Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3sulaiman yunus
 
Materi perdana 24_02_2014
Materi perdana 24_02_2014Materi perdana 24_02_2014
Materi perdana 24_02_2014sulaiman yunus
 
03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)sulaiman yunus
 
1. intro administrasi jaringan
1. intro administrasi jaringan1. intro administrasi jaringan
1. intro administrasi jaringansulaiman yunus
 
01 perintah dasar_linux
01 perintah dasar_linux01 perintah dasar_linux
01 perintah dasar_linuxsulaiman yunus
 
00 panduan instalasi ubuntu
00 panduan instalasi ubuntu00 panduan instalasi ubuntu
00 panduan instalasi ubuntusulaiman yunus
 

More from sulaiman yunus (20)

Cover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-tiCover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-ti
 
Buku panduan kkp ti 2010
Buku panduan kkp ti 2010Buku panduan kkp ti 2010
Buku panduan kkp ti 2010
 
Praktikum sistem tertanam 2
Praktikum sistem tertanam   2Praktikum sistem tertanam   2
Praktikum sistem tertanam 2
 
Praktikum ii sistem tertanam
Praktikum ii sistem tertanamPraktikum ii sistem tertanam
Praktikum ii sistem tertanam
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-pengganguMateri 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandian
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Materi 5-keamanan-komputer-keamanan-basis-data
Materi 5-keamanan-komputer-keamanan-basis-dataMateri 5-keamanan-komputer-keamanan-basis-data
Materi 5-keamanan-komputer-keamanan-basis-data
 
Rencana acara praktikum
Rencana acara praktikumRencana acara praktikum
Rencana acara praktikum
 
Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3
 
Materi 3 maret_2014
Materi 3 maret_2014Materi 3 maret_2014
Materi 3 maret_2014
 
Document1
Document1Document1
Document1
 
Materi perdana 24_02_2014
Materi perdana 24_02_2014Materi perdana 24_02_2014
Materi perdana 24_02_2014
 
4. pm,net, ssh
4. pm,net, ssh4. pm,net, ssh
4. pm,net, ssh
 
3. dasar linux
3. dasar linux3. dasar linux
3. dasar linux
 
03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)
 
1. intro administrasi jaringan
1. intro administrasi jaringan1. intro administrasi jaringan
1. intro administrasi jaringan
 
01 perintah dasar_linux
01 perintah dasar_linux01 perintah dasar_linux
01 perintah dasar_linux
 
00 panduan instalasi ubuntu
00 panduan instalasi ubuntu00 panduan instalasi ubuntu
00 panduan instalasi ubuntu
 

Materi 6-keamanan-komputer-keamanan-jringan-komputer

  • 2. Materi • Mengapa keamanan jaringan komputer penting ? • Contoh-contoh gangguan/serangan/ancaman terhadap keamanan sistem informasi • Pengamanan jaringan komputer • Beberapa teknik dan tools untuk mengamankan jaringan komputer
  • 3. Pentingnya Keamanan Jaringan informasi • Mengapa keamanan jaringan informasi diperlukan ? – Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual • Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger) • Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …) – Informasi memiliki “nilai” (ekonomis, politis) obyek kepemilikan yang harus dijaga • Kartu kredit • Laporan keuangan perusahaan • Dokumen-dokumen rancangan produk baru • Dokumen-dokumen rahasia kantor/organisasi/perusahaan
  • 4. Pentingnya Keamanan Jaringan • Mengapa sistem jaringan informasi rentan terhadap gangguan keamanan – Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet) • Tidak ada batas fisik dan kontrol terpusat • Perkembangan jaringan (internetworking) yang amat cepat – Sikap dan pandangan pemakai • Aspek keamanan belum banyak dimengerti • Menempatkan keamanan sistem pada prioritas rendah – Ketrampilan (skill) pengamanan kurang
  • 5. Beberapa Jenis Serangan/Gangguan • Serangan untuk mendapatkan akses (access attacks) – Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi • Serangan untuk melakukan modifikasi (modification attacks) – Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah • Serangan untuk menghambat penyediaan layanan (denial of service attacks) – Menghambat penyediaan layanan dengan cara mengganggu jaringan komputer
  • 6. Beberapa Cara Melakukan Serangan • Sniffing – Memanfaatkan metode broadcasting dalam LAN – “Membengkokkan” aturan Ethernet, membuat network interface bekerja dalam mode promiscuous – Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer – Mencegah efek negatif sniffing • Pendeteksian sniffer (local & remote) • Penggunaan kriptografi (mis: ssh sbg pengganti telnet)
  • 7. Beberapa Cara Melakukan Serangan • Spoofing – Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid – Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis: username & password) Logon Invalid logon Client Penyerang Server Logon Logon berhasil Client Server Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server
  • 8. Beberapa Cara Melakukan Serangan • Man-in-the-middle – Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya) Client Man-in-the-middle Server
  • 9. Beberapa Cara Melakukan Serangan • Menebak password – Dilakukan secara sistematis dengan teknik brute-force atau dictionary – Teknik brute-force: mencoba semua kemungkinan password – Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb)
  • 10. Modification Attacks • Biasanya didahului oleh access attack untuk mendapatkan akses • Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi • Contoh: – Pengubahan nilai kuliah – Penghapusan data utang di bank – Mengubah tampilan situs web
  • 11. Denial of Service Attacks • Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi • Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokoh-tokoh politik, dsb) • Teknik DoS – Mengganggu aplikasi (mis: membuat webserver down) – Mengganggu sistem (mis: membuat sistem operasi down) – Mengganggu jaringan (mis: dengan TCP SYN flood)
  • 12. Denial of Service Attacks • Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml – Ditemukan pertama kali 26 Januari 2004 – Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18 – Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di seluruh dunia disebabkan oleh pergerakan worm ini – Penyebaran yang cepat disebabkan karena: • “Penyamaran” yang baik (tidak terlihat berbahaya bagi user) • Penyebaran terjadi saat jam kantor • Koleksi alamat email sasaran yang agresif (selain mengambil dari address book di komputer korban, juga membuat alamat email sendiri)
  • 13. Pengamanan Sistem Informasi Layer 5 Auditing, monitoring, and investigating Layer 4 Information security technologies and products Layer 3 Information security awareness and training Layer 2 Information security architecture and processes Layer 1 Information security policies and standards Layer6 Validation Keamanan sistem sebagai satu konsep terpadu
  • 14. Kriptografi • Studi tentang enkripsi dan dekripsi data berdasarkan konsep matematis • Meningkatkan keamanan data dengan cara menyamarkan data dalam bentuk yang tidak dapat dibaca – enkripsi: data asli  bentuk tersamar – dekripsi: data tersamar  data asli • Komponen sistem kriptografi: – fungsi enkripsi & dekripsi – kunci
  • 15. Kriptografi Simetris • Kunci yang sama untuk enkripsi & dekripsi • Problem – Bagaimana mendistribusikan kunci secara rahasia ? – Untuk n orang pemakai, diperlukan n(n-1)/2 kunci  tidak praktis untuk pemakai dalam jumlah banyak kirim enkripsi dekripsi data asli data aslicyphertext cyphertext pengirim penerima
  • 16. Kriptografi Asimetris • Kunci enkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat oleh penerima data – enkripsi  kunci publik – dekripsi  kunci privat kirim enkripsi dekripsi data asli data aslicyphertext cyphertext pengirim penerima kunci publik kunci privat
  • 17. Kriptografi Hibrid • Menggabungkan antara kriptografi simetris dan asimetris  mendapatkan kelebihan kedua metode kirim enkripsi dekripsi data asli data aslicyphertext cyphertext pengirim penerima kunci sesi kunci sesi enkripsi dekripsi kirim kunci publik kunci publik
  • 18. Infrastruktur Kunci Publik • Pengamanan komunikasi data untuk keperluan publik (antar institusi, individu-institusi, individu-individu, dsb) – Kebutuhan komunikasi yang aman – Heterogenitas pemakai – Jaringan komunikasi yang kompleks • Komponen infrastruktur kunci publik: – Tandatangan digital (digital signature): untuk menjamin keaslian dokumen digital yang dikirim – Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu
  • 19. Infrastruktur Kunci Publik • Mengapa diperlukan ? – Kasus KlikBCA beberapa tahun yang lalu • Ada orang yang meniru persis situs netbanking Bank BCA, dengan URL yang mirip • Situs tersebut menerima informasi login dari nasabah BCA (userID dan password) • Apa yang terjadi jika informasi login nasabah disalahgunakan ? – Semakin banyaknya transaksi elektronis yang memerlukan legalitas secara elektronis juga • Dokumen kontrak • Perjanjian jual beli