Jaringan komputer dan keamanan data membahas tentang sistem jaringan komputer, konsep keamanan data, dan aspek-aspek keamanan data seperti kerahasiaan, integritas, otentikasi, ketersediaan, kontrol akses, dan non-repudiasi serta berbagai ancaman keamanan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta penyebab kelemahan sistem seperti salah desain, konfigurasi, implementasi, dan kebijak
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
Modul 1 membahas tentang pendahuluan keamanan jaringan komputer. Terdapat beberapa poin penting yaitu definisi keamanan jaringan komputer yang mencegah penyerang mencapai tujuan melalui akses tidak sah atau penggunaan tidak sah komputer dan jaringan. Modul ini juga menjelaskan ancaman terhadap keamanan jaringan seperti kehilangan informasi rahasia, serangan dari internet, serta kerugian yang ditimbulkan. Statistik keja
Modul ini membahas tentang hukum dan keamanan dalam dunia digital. Topik utamanya meliputi masalah keamanan jaringan komputer, peraturan hukum digital di berbagai negara, penggunaan enkripsi, bukti digital, paten perangkat lunak, privasi, dan lisensi perangkat lunak bebas dan berbayar.
Dokumen tersebut membahas tentang keamanan sistem informasi dan berbagai ancaman terhadapnya, termasuk cara serangan, sumber lubang keamanan, dan cara pengamanan. Dibahas pula klasifikasi kejahatan komputer dan aspek-aspek keamanan seperti privasi, integritas, otentikasi, dan ketersediaan.
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
Modul 1 membahas tentang pendahuluan keamanan jaringan komputer. Terdapat beberapa poin penting yaitu definisi keamanan jaringan komputer yang mencegah penyerang mencapai tujuan melalui akses tidak sah atau penggunaan tidak sah komputer dan jaringan. Modul ini juga menjelaskan ancaman terhadap keamanan jaringan seperti kehilangan informasi rahasia, serangan dari internet, serta kerugian yang ditimbulkan. Statistik keja
Modul ini membahas tentang hukum dan keamanan dalam dunia digital. Topik utamanya meliputi masalah keamanan jaringan komputer, peraturan hukum digital di berbagai negara, penggunaan enkripsi, bukti digital, paten perangkat lunak, privasi, dan lisensi perangkat lunak bebas dan berbayar.
Dokumen tersebut membahas tentang keamanan sistem informasi dan berbagai ancaman terhadapnya, termasuk cara serangan, sumber lubang keamanan, dan cara pengamanan. Dibahas pula klasifikasi kejahatan komputer dan aspek-aspek keamanan seperti privasi, integritas, otentikasi, dan ketersediaan.
Dokumen tersebut membahas tentang keamanan komputer, termasuk definisi keamanan komputer, aspek-aspek keamanan seperti kerahasiaan, integritas, ketersediaan, kontrol akses, dan non-repudiasi, serta serangan-serangan terhadap sistem komputer seperti gangguan, intersepsi, modifikasi, dan fabrikasi."
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
Dokumen tersebut membahas tentang kebijakan keamanan sistem jaringan komputer. Ringkasannya adalah: (1) Dokumen tersebut membahas mengenai ancaman kejahatan di internet dan cara mencegahnya, termasuk penjelasan tentang firewall dan keylogger; (2) Dibahas pula target keamanan jaringan seperti kerahasiaan, integritas, ketersediaan, otentikasi, dan non-repudiation; (3) Demo penggunaan perangkat keras dan
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1.Ancaman Aktif yaitu Kejahatan terhadap komputer dan kecurangan seperti pencurian data.
2.Ancaman Pasif misalnya Kegagalan sistem itu sendiri, Kesalahan manusia dan karena Bencana alam (gempa bumi, kebakaran, gunung meletus, banjir dan lain-lain)
Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :
Karena Manusia karena faktor Tidak sengaja seperti
– Kesalahan teknis (technical errors)
– Kesalahan perangkat keras (hardware problems)
– Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
– Kesalahan logika (logical errors)
– Gangguan lingkungan (environmental hazards)
– Kegagalan arus listrik karena petir
– Kesalahan manusia (human errors)
Karena faktor Sengaja seperti
– Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
– Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
– Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Sedang dalam melakukan gangguan-gangguan teknologi sistem informasi ada 3 cara
– Data Tampering (merubah data)
– Penyelewengan program (program di modifikasi misalnya menjadi virus, worm, trojan, salami slicing, trapdor, Super Zapping, Bom Logika atau Bom Waktu)
– Penetrasi ke teknologi sistem informasi
Yang termasuk dalam cara ini adalah :
a. Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
b. Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password
c. Scavenging (Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan)
d. Eavesdropping (Eavesdropping adalah penyadapan informasi di jalur transmisi privat)
Dan saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime
Sistem keamanan jaringan membahas konsep dan teknik pengamanan jaringan untuk melindungi jaringan dari ancaman fisik dan logis. Dokumen ini menjelaskan aspek utama keamanan jaringan seperti kerahasiaan, integritas, dan ketersediaan informasi serta ancaman-ancaman seperti interupsi, intersepsi, modifikasi, dan pemalsuan. Prinsip-prinsip keamanan jaringan seperti kedalaman pertahanan dan kontrol akses juga
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, kebijakan organisasi dan pengguna jaringan, serta ancaman dan serangan terhadap keamanan jaringan seperti serangan fisik dan logik seperti virus dan worm.
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
1. Keamanan informasi sangat penting untuk melindungi informasi yang bersifat rahasia dan penting bagi organisasi. Beberapa ancaman keamanan informasi antara lain serangan DNS poisoning, DoS attack, spoofing, sniffer, virus, dan trojan horse.
Kriptografi adalah ilmu dan seni untuk menjaga pesan rahasia agar tetap aman dengan menyandikan pesan menjadi teks terenkripsi yang hanya dapat dibaca kembali menggunakan kunci sandi yang tepat. Kriptografi melibatkan proses enkripsi untuk mengubah teks biasa menjadi teks terenkripsi dan dekripsi untuk mengembalikan teks terenkripsi menjadi teks asli. Kekuatan algoritma kriptografi ditentuk
Dokumen tersebut membahas tentang keamanan komputer, termasuk definisi keamanan komputer, aspek-aspek keamanan seperti kerahasiaan, integritas, ketersediaan, kontrol akses, dan non-repudiasi, serta serangan-serangan terhadap sistem komputer seperti gangguan, intersepsi, modifikasi, dan fabrikasi."
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
Dokumen tersebut membahas tentang kebijakan keamanan sistem jaringan komputer. Ringkasannya adalah: (1) Dokumen tersebut membahas mengenai ancaman kejahatan di internet dan cara mencegahnya, termasuk penjelasan tentang firewall dan keylogger; (2) Dibahas pula target keamanan jaringan seperti kerahasiaan, integritas, ketersediaan, otentikasi, dan non-repudiation; (3) Demo penggunaan perangkat keras dan
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1.Ancaman Aktif yaitu Kejahatan terhadap komputer dan kecurangan seperti pencurian data.
2.Ancaman Pasif misalnya Kegagalan sistem itu sendiri, Kesalahan manusia dan karena Bencana alam (gempa bumi, kebakaran, gunung meletus, banjir dan lain-lain)
Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :
Karena Manusia karena faktor Tidak sengaja seperti
– Kesalahan teknis (technical errors)
– Kesalahan perangkat keras (hardware problems)
– Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
– Kesalahan logika (logical errors)
– Gangguan lingkungan (environmental hazards)
– Kegagalan arus listrik karena petir
– Kesalahan manusia (human errors)
Karena faktor Sengaja seperti
– Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
– Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
– Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Sedang dalam melakukan gangguan-gangguan teknologi sistem informasi ada 3 cara
– Data Tampering (merubah data)
– Penyelewengan program (program di modifikasi misalnya menjadi virus, worm, trojan, salami slicing, trapdor, Super Zapping, Bom Logika atau Bom Waktu)
– Penetrasi ke teknologi sistem informasi
Yang termasuk dalam cara ini adalah :
a. Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
b. Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password
c. Scavenging (Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan)
d. Eavesdropping (Eavesdropping adalah penyadapan informasi di jalur transmisi privat)
Dan saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime
Sistem keamanan jaringan membahas konsep dan teknik pengamanan jaringan untuk melindungi jaringan dari ancaman fisik dan logis. Dokumen ini menjelaskan aspek utama keamanan jaringan seperti kerahasiaan, integritas, dan ketersediaan informasi serta ancaman-ancaman seperti interupsi, intersepsi, modifikasi, dan pemalsuan. Prinsip-prinsip keamanan jaringan seperti kedalaman pertahanan dan kontrol akses juga
Dokumen tersebut membahas tentang keamanan jaringan komputer, termasuk definisi keamanan jaringan, kebijakan organisasi dan pengguna jaringan, serta ancaman dan serangan terhadap keamanan jaringan seperti serangan fisik dan logik seperti virus dan worm.
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
1. Keamanan informasi sangat penting untuk melindungi informasi yang bersifat rahasia dan penting bagi organisasi. Beberapa ancaman keamanan informasi antara lain serangan DNS poisoning, DoS attack, spoofing, sniffer, virus, dan trojan horse.
Kriptografi adalah ilmu dan seni untuk menjaga pesan rahasia agar tetap aman dengan menyandikan pesan menjadi teks terenkripsi yang hanya dapat dibaca kembali menggunakan kunci sandi yang tepat. Kriptografi melibatkan proses enkripsi untuk mengubah teks biasa menjadi teks terenkripsi dan dekripsi untuk mengembalikan teks terenkripsi menjadi teks asli. Kekuatan algoritma kriptografi ditentuk
Tuhund is a fleet management software module that provides features for managing vehicles, trips, drivers, and accounting. It allows tracking of assets from purchase through maintenance and repairs to sale or disposal. The software also provides reporting and analytics on trips, drivers, vehicles, and vehicle types with details on consignments, expenses, mileage, and speed patterns. Tuhund is being developed by e-Centric Consultancy Services to integrate fleet management into their ERP software.
Dokumen tersebut membahas tentang landasan teori jaringan komputer. Ia menjelaskan pengertian jaringan komputer dan perangkat keras jaringan seperti NIC, kabel, konektor, hub, switch, repeater, router, dan modem. Dokumen tersebut juga menjelaskan model atau topologi jaringan seperti bus, cincin, bintang, pohon, dan jala.
The document provides information on LNG shipping fleets and costs. It discusses how the number of ships needed for an LNG project is determined based on liquefaction capacity, annual demand, plant availability, ship size and journey times. It also summarizes the growth of the LNG shipping fleet from 100 vessels in 1998 to over 400 currently. The fleet is dominated by LNG carriers but also includes FSRUs and FSOs. The aging profile of the global fleet is examined, as is the capacity and development of LNG shipbuilding yards around the world. The LNG shipping process and projected need for new builds and retirements is outlined.
Como ser um bom administrador de team foundation server vinicius mouraVinicius Moura
This document discusses how to effectively manage a Team Foundation Server (TFS) as an administrator. It provides tips on backing up databases, using process templates, managing users and permissions, using the tbl_command table for auditing, and writing PowerShell scripts to automate common tasks like creating branches and work items. Examples of tasks that can be automated include updating hundreds of team projects, converting folders to branches, and reassigning build definitions. The document also recommends tools from the ALM Rangers and Neno Loje that can assist with TFS administration and management.
O documento discute a criação de relatórios customizados no ALM Summit Brasil 2012. Apresenta ferramentas como Excel e Report Builder para desenvolvimento de relatórios e demonstra como criar relatórios a partir de Work Queries e Analysis Services. Também aborda cuidados na customização do processo como criação de campos e tradução de relatórios.
Dokumen tersebut membahas tentang analisis sistem jaringan komputer yang ada di kantor PU. Bina Marga Payakumbuh. Sistem jaringan menggunakan model peer-to-peer dengan 6 unit komputer yang terhubung melalui kabel UTP dan hub. Manfaat sistem jaringan antara lain memudahkan pertukaran file dan pemakaian printer bersama.
Dokumen tersebut membahas tentang pengertian dasar sistem pengaturan otomatis, yang terdiri atas sensor, aktuator, dan komponen logika untuk mengimplementasikan tindakan pengaturan. Diberikan pula contoh-contoh sistem pengaturan seperti pilot otomatis pesawat terbang dan motor dengan kecepatan tetap.
DOE Philippine Power Situationer, S.Almendras 2012noelgamboaylopez
The Philippines has a diversified energy mix, with biomass, oil, coal, natural gas, hydro, geothermal and emerging solar and wind power. In 2010, the primary energy mix was dominated by oil (36.4%), coal (17.3%), biomass (13.1%) and natural gas (7.4%). Power generation was led by geothermal (43.1%), coal (25.7%), natural gas (13.8%) and hydro (9.8%). The Philippines aims to develop its fossil fuel, renewable energy and liquified natural gas resources while promoting energy efficiency and electric vehicles to fuel sustainable transport.
Un derrame pleural es una acumulación de líquido en la cavidad pleural que puede ser causada por varias afecciones como insuficiencia cardíaca, cirrosis, neumonía, tuberculosis, tumores o traumatismos de tórax. Los síntomas incluyen dolor torácico empeorado por la respiración, tos seca persistente y disnea. El diagnóstico se realiza mediante examen físico donde se observa abombamiento del hemitórax, disminución de la expansión pulmonar y matidez desplazable en
Liquefied natural gas (LNG) involves cooling natural gas to liquid form for efficient storage and transport. This allows the development of a global gas market through LNG shipments. The document discusses the LNG process, which includes liquefaction at production sites, transport via specialized LNG tankers, and regasification at destination sites. It also outlines the key components of the LNG supply chain and various business models for LNG plants and operations.
Tome Decisões rápidas no seu projeto usando os Dashboards do VSTSVinicius Moura
O documento discute como usar dashboards no VSTS para tomar decisões rápidas em projetos. Ele aborda quais dados usar, como organizar os dados de acordo com o fluxo ALM, e distribuir as informações corretas para as pessoas certas por meio de dashboards e widgets personalizados. O documento também sugere usar dados estratégicos e táticos no Power BI e dados operacionais em dashboards e widgets.
Dokumen tersebut membahas manfaat dan cara menerapkan sistem keamanan komputer, serta ancaman yang perlu diwaspadai seperti sniffing, spoofing, brute force, dan virus. Dibahas pula aspek-aspek keamanan komputer seperti privasi, kerahasiaan, integritas, otentikasi, dan ketersediaan. Langkah-langkah keamanan komputer dan pengendalian sistem informasi juga dijelaskan.
Dokumen tersebut membahas tiga hal utama: (1) penyebab meningkatnya kejahatan komputer seperti peningkatan aplikasi bisnis online dan server terdistribusi, (2) aspek-aspek keamanan komputer seperti autentikasi, integritas, privasi, dan ketersediaan, (3) bentuk-bentuk ancaman keamanan komputer seperti interupsi, intersepsi, dan modifikasi.
Dokumen tersebut membahas tentang keamanan komputer dan jaringan, termasuk definisi keamanan komputer, objek yang perlu diamankan, lubang keamanan, serangan terhadap sistem, layanan keamanan, dan mekanisme keamanan.
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxAfifahAkbar
Sistem Keamanan Jaringan
meliputi berbagai aspek,dan fungsi sebagai perlindungan jaringan dari serangan virus dan trojan,memerlukan sistem keamanan jaringan atau biasa disebut cyber security
dalam kemajuan teknologi kita memerlukan perlindungan yang aman agar data kita aman dari virus yang mulai berkembang dari para heker.
1. Dokumen tersebut membahas berbagai aspek keamanan jaringan komputer dan penyusupan, termasuk klasifikasi ancaman keamanan, karakteristik penyusup, aspek-aspek keamanan utama, dan prinsip desain sistem keamanan.
Keamanan sistem informasi sangat penting karena informasi memiliki nilai ekonomi dan politik yang harus dijaga. Ancaman keamanan seperti serangan denial of service, virus, dan penipuan semakin marak dengan perkembangan teknologi. Untuk mencegah gangguan diperlukan pengamanan yang memadai seperti password kuat, enkripsi, dan deteksi intrusi.
Sistem keamanan komputer bertujuan untuk melindungi komputer dari ancaman seperti virus dan hacker dengan membatasi akses dan menerapkan enkripsi data. Dokumen ini menjelaskan berbagai ancaman keamanan komputer seperti virus, trojan, dan serangan brute-force serta cara mengamankan komputer dengan menggunakan antivirus dan firewall.
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
1. Dokumen tersebut membahas tentang jenis-jenis ancaman sistem informasi seperti ancaman aktif, pasif, dan gangguan yang disebabkan oleh manusia atau sengaja. Dokumen ini juga membahas cara menanggulangi ancaman tersebut dan pentingnya keamanan informasi bagi bisnis.
Dokumen tersebut membahas tentang tiga gelombang tren utama serangan siber yaitu serangan fisik, serangan sintaktik terhadap kerentanan software, dan serangan semantic yang memanfaatkan arti pesan. Dokumen ini juga membahas klasifikasi kelemahan keamanan menurut David Icove yaitu keamanan fisik, terkait orang, data dan komunikasi, serta operasi.
Teknologi informasi dan jaringan komputer yang semakin meningkat telah menyebabkan peningkatan kejahatan komputer. Ancaman keamanan komputer meliputi serangan fisik, sintaktik, semantik, virus, trojan, dan hacker. Untuk mencegahnya diperlukan pengamanan fisik, akses, data, komunikasi, serta penerapan prinsip-prinsip keamanan.
Tiga kalimat ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang pengantar keamanan jaringan komputer, termasuk konsep, prinsip, teknologi, diagram, tipe serangan dan pencegahannya.
1. JARINGAN KOMPUTER DAN
KEAMANAN
Jurusan Teknik Komputer
Sekolah Tinggi Teknologi Payakumbuh
2. Overview
• Jaringan Komputer
– Suatu sistem yang terdiri dari komputer dan
perangkat jaringan lainya untuk mencapai tujuan
yang sama.
• Konsep Keamanan Data
– Bagaimana mencegah user yang tidak mempunyai
hak, terhadap objek-objek yang ada pada suatu
sistem, baik hardware maupun software
Deni Satria - Jaringan komputer dan keamanan 2
3. Aspek Keamanan Data
• Confidentiality/Privacy
• Integrity
• Authentication
• Availability
• Access Control
• Non Repudiation
Deni Satria - Jaringan komputer dan keamanan 3
4. Confidentiality/Privacy
• Bahwa informasi hanya dapat diakses oleh orang
yang berhak
• Contoh Permasalahan:
– Penyadapan data secara teknis (sniff) atau non-teknis
(social engineering)
– Phising: mencari informasi personal
– Identity theft, pencemaran nama baik
– Pencurian hardware (notebook)
– Penyadapan rahasia negara oleh negara lain
USAHA (SOLUSI)
Enkripsi (Kriptografi)
Deni Satria - Jaringan komputer dan keamanan 4
5. Integrity
• Bahwa data tidak boleh diubah tanpa ijin dari
pemilik data
• Ada beberapa contoh masalah
– Virus yang mengubah isi berkas
– Unauthorized user mengubah data
• Situs web yang diacak-acak
• Database yang diubah isinya
• Solusi
– Menggunakan message authentication code, digital
signature, checksum untuk menjaga integritasnya
Deni Satria - Jaringan komputer dan keamanan 5
6. Authentication
• Aspek ini berhubungan dengan metoda untuk
menyatakan bahwa informasi betul-betul asli
(Keaslian sumber informasi)
• Contoh serangan
– Situs web palsu
– Domain name plesetan, typosquat
Deni Satria - Jaringan komputer dan keamanan 6
7. Availability
• Aspek availability atau ketersediaan berhubungan
dengan ketersediaan informasi ketika dibutuhkan.
Sistem informasi yang diserang atau dijebol dapat
menghambat atau meniadakan akses ke informasi.
• Contoh
– Bagaimana jika terjadi bencana (disaster)?
– DoS
Deni Satria - Jaringan komputer dan keamanan 7
8. Access Control
• Aspek ini berhubungan dengan cara pengaturan
akses kepada informasi. Hal ini biasanya
berhubungan dengan klasifikasi data (public,
private, confidential, top secret) & user (guest,
admin, top manager, dsb.)
• Access control seringkali dilakukan dengan
menggunakan kombinasi userid/password atau
dengan menggunakan mekanisme lain (seperti
kartu, biometrics)
Deni Satria - Jaringan komputer dan keamanan 8
9. Non-Repudiation
• Tidak dapat menyangkal telah melakukan transaksi
• Contoh :
– seseorang yang mengirimkan email untuk memesan
barang tidak dapat menyangkal bahwa dia telah
mengirimkan email tersebut
– Menggunakan digital signature untuk meyakinkan keaslian
{orang, dokumen}
– Membutuhkan Infrastruktur Kunci Publik (IKP) dengan
Certificate Authority (CA)
Deni Satria - Jaringan komputer dan keamanan 9
10. Serangan Terhadap Keamanan
• Menurut W.Stallings [William Stallings, “Network
and Internetwork Security,”Prentice Hall,1995.]
serangan (attack) terdiri dari:
– Interruption
• Serangan dengan bentuk interupsi artinya mencegah user B
untuk menerima pesan yang dikirimkan oleh A. Pesan yang
dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga
user B tidak dapat menerima pesan tersebut.
• Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability) dari
sistem. Contoh serangan adalah “denial of service attack”.
Deni Satria - Jaringan komputer dan keamanan 10
11. Serangan Terhadap Cont..
– Interception
• Intersepsi adalah bentuk serangan dimana pihak ketiga
menangkap pesan yang dikirimkan oleh user A tetapi pesan
tersebut tetap dapat diterima oleh user B secara utuh atau
pihak yang tidak berwenang berhasil mengakses aset atau
informasi. Contoh dari serangan ini adalah penyadapan
(wiretapping)
Deni Satria - Jaringan komputer dan keamanan 11
12. Serangan Terhadap Cont..
• Modification
– Modifikasi adalah suatu bentuk penangkapan pesan dan disertai dengan
modifikasi atau usaha untuk merubah pesan tersebut kemudian
dikirimkan ke user yang sebenarnya. Pihak yang tidak berwenang tidak
saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper)
aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web
site dengan pesan-pesan yang merugikan pemilik web site
Deni Satria - Jaringan komputer dan keamanan 12
13. Serangan Terhadap Cont..
• Fabrication
– Fabrikasi adalah usaha penyerang untuk memberikan
pesan palsu kepada user lain. Pihak yang tidak
berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan
pesan-pesan palsu seperti e-mail palsu ke dalam jaringan
komputer
Deni Satria - Jaringan komputer dan keamanan 13
14. Penyebab Kelemahan Sistem
• Hole atau lubang keamanan adalah kelemahan
sebuah sistem yang menyebabkan sistem menjadi
rawan terhadap serangan. Kelemahan sistem inilah
yang dimanfaatkan oleh seorang penyusup.
Penyebab hole sangat bervariasi, tetapi pada
dasarnya ada empat hal yang menyebabkan
terjadinya kelemahan tersebut (Richardus E.I, et al,
2002), yaitu
Deni Satria - Jaringan komputer dan keamanan 14
15. • Salah Desain
– Salah desain merupakan security hole yang paling sulit
diperbaiki. Hal ini disebabkan ketika programmer salah
dalam melakukan desain sebuah program, maka untuk
melakukan perbaikan harus dilakukan dari nol.
Deni Satria - Jaringan komputer dan keamanan 15
16. • Salah Konfigurasi
– Jika kesalahan desain cenderung terjadi pada sebuah
software, security hole karena salah konfigurasi lebih
menekankan ke konfigurasi sistem. Kesalahan konfigurasi
ini biasanya dilakukan oleh administrator, sebagai contoh
adalah mengaktifkan service-service yang tidak
diperlakukan sehingga lubang yang ditimbulkan semakin
besar.
Deni Satria - Jaringan komputer dan keamanan 16
17. • Salah Implementasi
– Implementasi pada sebuah program yang dilakukan
dengan kurang cermat juga dapat menimbulkan hole.
Contoh kesalahan implementasi adalah adanya serangan
SQL Injection yang disebabkan karena tidak ada
pembatasan input pada form
Deni Satria - Jaringan komputer dan keamanan 17
18. • Salah dalam Memberlakukan Kebijakan (Policy)
– Kesalahan ini dapat berupa kesalahan dalam memberikan
hak akses kepada user untuk mengakses sumber daya
tanpa batas sehingga memberi kesempatan untuk
melakukan exploitasi
Deni Satria - Jaringan komputer dan keamanan 18