2. PROFILE
A D IYA N TO , S.K O M ., M .K O M
S 1 - S IS TE M INFO RM AS I
S 2 - S O FTWARE E NG INE E RING
3. 1 PENGANTAR KEAMANAN KOMPUTER
Membahas tentang konsep keamamam
komputer, mengapa perlu keamnan
2 KEAMANAN JARINGAN
M embahas upaya-upaya untuk pengamanan
terhadap jaringan komputer dan jenis-jenis
serangan terhadap jaringan
3 KEAMANAN SISTEM OPERASI
Membahas tentang upaya untuk
mengamankan SO dan jenis-jenis serangan
yang ada
Pokok B a h a s a n
4. 1 KEAMANAN DATABASE
Membahas tentang konsep keamamam
terhadap database yang dimiliki
2 MALWARE
Membahas tentang jenis-jenis virus dan
malware yang ada beserta resiko- resikonya
3 KRIPTOGRAFI
Membahas tentang teknik kriptografi dan
jenis-jenis kriptografi yang ada
Pokok B a h a s a n
6. Alexander, M. The Underground Guide to
Computer Security, Addison-Wesley
Publishing, I1 9 9 4
Denning, Peter J.,Computer Under Attack :
Intruders, Worms, and Viruses, Addison-
Wesley Publishing, 1991
Morrie Grasser, Building A Secure Computer
System, Edisi 4 ,Nelson Canada, 1988
1
2
3
Referensi
7. TIU
Memahami konsep dasar
keamanan sistem komputer
Memahami etika
penggunaan
komputer
M emahami dasar-dasar
gangguan keamanan
komputer beserta
akibatnya
10. PENGANTAR
Kea m a n a n ja rin g a n (b a h a sa in g g ris: n etw o rk
security) d a l a m jaringan komputer sangat
Penting dilakukan untuk memonitor akses
jaringan dan m e n c e g a h p e nya l a h g u n a a n
Sumber daya jaringan yang tidak sah
Satu hal yang perlu diingat bahwa tidak ada
Jaringan yang anti sadap atau tidak ada aringan kom puter
yang benar-benar am an. Sifat dari jaringan adalah
melakukan komunikasi. Setiap
Komunikasi dapat jatuh ke tangan orang lain dan
disalahgunakan
Sistem keamanan membantu mengamankan
Jaringan tanpa menghalangi penggunaannya dan
menempatkan antisipasi ketika jaringan berhasil ditembus
Pastikan b a h w a user dalam jaringan memiliki
Pengetahuan yang cukup mengenai k e a m a n a n dan
pastikan b a h w a mereka menerima dan m e m a h a m i
Rencana k e a m a n a n yang di buat
11. MENGAPA DI BUTUHKAN?
Infrastruktur Jaringan
komputer
LAN D AN INTERNET,
M E M U N G K I N K A N
UNTUK
MENYEDIAKAN
INFORMASI SECARA
CEPAT, SEKALIGUS
M E M B U K A POTENSI
A D A N Y A LUBANG
K E A M A N A N
(SEC U RITY H O LE)
information -based
society
M E N Y E B A B K A N
NILAI INFORMASI
MENJADI
SANGAT PENTING D AN
M E NU NT U T
K E M A M P U A N UNTU K
MENGAKSES D AN
MENYEDIAKAN
INFORMASI
SECARA CEPAT
D AN AKURAT
MENJADI SANGAT
14. Segitia CIA
UNIPI
CIA atau sering juga disebut CIA Triad merupakan
salah satu aturan dasar dalam menentukan
keamanan jaringan atau informasi.
Aturan lainnya dikenal dengan Perkerian Hexad
(Confidentiality, Posession or Control, Integrity,
Authenticity, Availability, dan Utility)
15. Confidentiality
UNIPI
Confidentiality (rahasia) berarti menjaga kerahasiaan
informasi dengan melakukan pembatasan hak akses
seseorang, yang paling umum dengan menggunakan
enkripsi.
Aspek ini bertujuan untuk:
Membatasi pengaksesan terhadap informasi sesuai
tingkat kerahasiaannya
Melindungi data /informasi agar tidak diketahui
oleh pihak yang tidak berwenangan
16. UN IPI
Menjamin bahwa data/informasi yang
dimiliki terjaga keasliannya, tidak
berubah tanpa pemilik informasi.
Integrity merujuk pada tingkat
kepercayaan terhadap suatu
informasi.
Di dalam integrity terdapat 2
mekanisme pengamanan yaitu
mekanisme priventif dan mekanisme
detektif. Mekanisme priventif
merupakan kontrol akses untuk
menghalangi terjadinya modifikasi
data. Sedangkan mekanisme detektif
adalah untuk melakukan deteksi
terhadap modifikasi yang telah
dilakukan oleh orang lain
Integ rity
17. Integrity
Aspek ini bertujuan untuk:
Melindungi data dan atau program
agar tidak dimodifikasi tanpa izin
oleh pihak yang tidak berwenang
Memberikan jaminan bahwa data /
informasi yang ada pada resource
dapat dipercaya
UN IPI
18. Availability
UN IPI
berhubungan dengan ketersediaan informasi ketika
dibutuhkan. Artinya, informasi harus selalu tersedia
saat dibutuhkan oleh user, dan dapat dengan cepat
diakses.
Serangan yang paling lazim untuk jenis keamanan
ini adalah Distributed Denial of Service (DDoS).
19. ANCAMAN KEAMANAN
Ancaman-ancaman yang sering dihadapi oleh masalah
keamanan dapat dikategorikan sebagai berikut:
1) Manusia, ancaman dari manusia dapat berupa:
Hacking, cracking atau sesiapa saja yang berusaha atau
telah mengakses sistem tanpa izin dari pihak yang
berwenang. Tujuannya bisa untuk melakukan pencurian
data/informasi atau perusakan.
Memasukkan program illegal seperti virus, worm (malicious
software)
Kemampuan user yang terbatas dalam menggunakan dan
memelihara sistem serta rendahnya kesadaran akan
keamanan sistem
20. ANCAMAN KEAMANAN
2) Kesalahan perangkat keras, ancaman ini dapat berupa:
Tidak stabilnya suplai listrik dalam jangka
waktu panjang sehingga mengakibatkan
kerusakan pada perangkat.
Terjadinya korsleting listrik yang dapat
mengakibatkan terhentinya proses sistem
atau bahkan kerusakan sistem.
Segala macam bentuk gangguan fisik yang
berdampak langsung maupun tak langsung
terhadap perangkat
21. ANCAMAN KEAMANAN
3) Kegagalan perangkat lunak, ancaman ini dapat berupa:
Adanya kesalahan pada sistem operasi
Adanya kesalahan saat meng-update program
Uji coba program yang tidak memadai sehingga menyisakan
error pada perangkat lunak.
23. Serangan ini berupa pihak yang tidak
memiliki wewenang berhasil
mengakses data / informasi.Misalnya
dengan melakukan penyadapan
(wiretapping).
Serangan ini ditujukan untuk aspek
ketersediaan (availability), yang
menjadikan sistem tidak tersedia atau
rusak.Contoh serangan denial of
service attack.
Serangan ini berupa pihak yang
tidak memiliki wewenang berhasil
memodifikasi aset atau
data/informasi yang dimiliki
organisasi/perusahaan.
MODEL SERANGAN KEAMANAN
Beberapa model serangan terhadap keamanan
(Stalling, 1995)
Interruption Interception
Modification
Serangan ini berupa pihak yang tidak
berwenang menjadi seolah-olah pengguna
sah dan mengirimkan pesan palsu kedalam
sistem. Menyerang aspek autentikasi.Contoh
dengan memasukkan pesan-pesan palsu
seperti e-mail palsu ke jaringan komputer
Fabrication
26. MENGENAL REKAYASA SOSIAL
Rekayasa sosial adalah tindakan menipu seseorang untuk
mengungkapkan informasi atau mengambil tindakan yang
dilakukan melalui teknologi. Gagasan utamanya adalah untuk
mengambil keuntungan dari kecenderungan alami dan reaksi
emosional korban
Baiting
Jenis rekayasa sosial ini bergantung pada korban untuk mengambil
“umpan” atau tidak sehingga melakukan tindakan tertentu.
Contoh
seorang cybercriminal mungkin meninggalkan stik USB yang penuh
dengan malware ditempat dimana target akan melihatnya yang
sudah di labeli dengan kata-kata menarik seperti “rahasia” atau
“bonus”. Target yang mengambil umpan akan mengambil USB
tersebut dan menghubungkannya ke komputer untuk melihat apa
yang ada didalamnya. Malware akan kemudian secara otomatis
menginjeksi dirinya ke komputer.
27. MENGENAL REKAYASA SOSIAL
Phising
Phising adalah cara terkenal untuk mengambil
informasi dari korban. Pelaku biasanya mengirim
email atau teks ke target,mencari informasi yang
dapat membantu kejahatan yang lebih signifikan
28. MENGENAL REKAYASA SOSIAL
Contoh. Jika seorang teman mengitim email dengan subjek “Lihatlah situs
ini”, mungkin kita tidak akan berfikir dua kali untuk membukanya. Dengan
mengambil alih akun email seseorang, pelaku dapat membuat mereka
yang ada di daftar kontak percaya bahwa mereka menerima email dari
seseorang yang mereka kenal. Tujuannya adalah menyebarkan malware
dan menipu orang-orang dari data mereka
Email hacking & contact spamming
Beberapa pelaku mengambil keuntungan
dengan mencoba memerintahkan akun email
dan daftar kontak akun spam
29. MENGENAL
REKAYASA SOSIAL
Pelaku menggunakan dalih yang menarik untuk menipu
korban. Katakanlah Anda menerima email, menyebut Anda
sebagai penerima wasiat. Email meminta informasi pribadi
Anda untuk membuktikan bahwa Anda adalah penerima
sebenarnya dan untuk mempercepat transfer warisan Anda.
Sebaliknya, Anda berisiko memberi penipu kemampuan untuk
tidak menambahkan ke rekening bank Anda, tetapi untuk
mengakses dan menarik dana Anda.
Pretexting