SlideShare a Scribd company logo
Mengamankan Sistem Informasi

        Pertemuan IV
Pentingnya Keamanan Sistem
• Mengapa keamanan sistem informasi diperlukan ?
  – Teknologi komunikasi modern (mis: Internet) membawa
    beragam dinamika dari dunia nyata ke dunia virtual
     • Dalam bentuk transaksi elektronis (mis: e-banking) atau
       komunikasi digital (mis: e-mail, messenger)
     • Membawa baik aspek positif maupun negatif (contoh:
       pencurian, pemalsuan, penggelapan, …)
  – Informasi memiliki “nilai” (ekonomis, politis) → obyek
    kepemilikan yang harus dijaga
     •   Kartu kredit
     •   Laporan keuangan perusahaan
     •   Dokumen-dokumen rancangan produk baru
     •   Dokumen-dokumen rahasia kantor/organisasi/perusahaan
Pentingnya Keamanan Sistem

• Mengapa sistem informasi rentan terhadap
  gangguan keamanan
  – Sistem yg dirancang untuk bersifat “terbuka” (mis:
    Internet)
     • Tidak ada batas fisik dan kontrol terpusat
     • Perkembangan jaringan (internetworking) yang amat
       cepat
  – Sikap dan pandangan pemakai
     • Aspek keamanan belum banyak dimengerti
     • Menempatkan keamanan sistem pada prioritas rendah
  – Ketrampilan (skill) pengamanan kurang
Beberapa Cara Melakukan Serangan
• Sniffing
  – Memanfaatkan metode broadcasting dalam LAN
  – “Membengkokkan” aturan Ethernet, membuat
    network interface bekerja dalam mode promiscuous
  – Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer
  – Mencegah efek negatif sniffing
     • Pendeteksian sniffer (local & remote)
     • Penggunaan kriptografi (mis: ssh sbg pengganti telnet)
Beberapa Cara Melakukan Serangan
• Spoofing
   – Memperoleh akses dengan acara berpura-pura menjadi seseorang
     atau sesuatu yang memiliki hak akses yang valid
   – Spoofer mencoba mencari data dari user yang sah agar bisa
     masuk ke dalam sistem (mis: username & password)

     Client                      Penyerang            Server
                 Logon



                Invalid logon

     Client                                           Server
                                   Logon



                                Logon berhasil

   Pada saat ini, penyerang sudah mendapatkan username & password
   yang sah untuk bisa masuk ke server
Beberapa Cara Melakukan Serangan

• Man-in-the-middle
  – Membuat client dan server sama-sama mengira
    bahwa mereka berkomunikasi dengan pihak yang
    semestinya (client mengira sedang berhubungan
    dengan server, demikian pula sebaliknya)
    Client          Man-in-the-middle     Server
Beberapa Cara Melakukan Serangan
• Menebak password
  – Dilakukan secara sistematis dengan teknik brute-
    force atau dictionary
  – Teknik brute-force: mencoba semua kemungkinan
    password
  – Teknik dictionary: mencoba dengan koleksi kata-kata
    yang umum dipakai, atau yang memiliki relasi dengan
    user yang ditebak (tanggal lahir, nama anak, dsb)
Modification Attacks
• Biasanya didahului oleh access attack untuk
  mendapatkan akses
• Dilakukan untuk mendapatkan keuntungan dari
  berubahnya informasi
• Contoh:
   – Pengubahan nilai kuliah
   – Penghapusan data utang di bank
   – Mengubah tampilan situs web
Denial of Service Attacks
• Berusaha mencegah pemakai yang sah untuk
  mengakses sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak-pihak yang memiliki
  pengaruh luas dan kuat (mis: perusahaan besar, tokoh-
  tokoh politik, dsb)
• Teknik DoS
   – Mengganggu aplikasi (mis: membuat webserver down)
   – Mengganggu sistem (mis: membuat sistem operasi down)
   – Mengganggu jaringan (mis: dengan TCP SYN flood)
Denial of Service Attacks
• Contoh: MyDoom worm email (berita dari F-Secure, 28
  Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml
    – Ditemukan pertama kali 26 Januari 2004
    – Menginfeksi komputer yang diserangnya. Komputer yang
      terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com
      pada tanggal 1 Februari 2004 jam 16:09:18
    – Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di
      seluruh dunia disebabkan oleh pergerakan worm ini
    – Penyebaran yang cepat disebabkan karena:
        • “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
        • Penyebaran terjadi saat jam kantor
        • Koleksi alamat email sasaran yang agresif (selain mengambil dari
          address book di komputer korban, juga membuat alamat email
          sendiri)
Keamanan sistem sebagai satu konsep terpadu
Mengatur akses (Access Control)
• Salah satu cara yang umum digunakan untuk
  mengamankan informasi adalah dengan mengatur
  akses ke informasi melalui mekanisme “authentication”
  dan “access control”. Implementasi dari mekanisme ini antara lain
  dengan menggunakan “password”.

• Pada system Linux password disimpan dalam file text terletak di
  /etc/passwd, pada windows terletak di c:windowssystem32config
  dan file password tersebut telah menggunakan enkripsi algoritma.

• Penyerang (attacker) dapat melakukan dictionary-based attack
  dengan cara :
  - Menyalin file /etc/passwd, file sam pada windows
  - Menjalankan program yang berguna untuk membongkar
   password, Contohnya : Crack
Setting User dan Password pada windows
Menampilkan jendela User Account
Klik Start > Run dan ketik
“control userpasswords2”

Klik tombol Add untuk menambah
user baru dan Remove untuk
menghapus User.

Klik tombol Reset Password untuk
merubah Password User
Merubah Properties User
Klik tombol Properties untuk melihat
properties dari user.
Ada 2 Pilihan utama disamping 8
pilihan anggota group yaitu :
1. Standard User (Power User)
    User dapat merubah beberapa
    file sistem, menginstall program
    yang tidak berpengaruh terhadap
    file sistem windows
2. Restricted User (User Groups)
    User dapat menggunakan
    komputer dan menyimpan
    dokumen tetapi tidak dapat
    menginstall program dan
    merubah setting sistem windows.
Pengaturan User (lanjutan)
• Passwords dan .NET Passwords
  digunakan sebagai fasilitas untuk
  mengatur data password user
  yang dapat menggunakan
  komputer dan email.

• Advanced user management
  digunakan untuk mengatur group
  dan user pemakai komputer
  secara lebih detail.
Kriteria pembuatan password
 Jangan menggunakan nama login, nama pertama atau akhir
 beserta variasinya dan nama pasangan atau anak.
 Jangan menggunakan informasi lainnya yang mudah didapat
 tentang anda seperti No telp, Tgl Lahir.
 Gunakan password yang merupakan kombinasi antara huruf
 kapital dan huruf kecil dan angka.
 Gunakan special “32 karakter ALT”, diketikkan dengan
 menahan tombol Alt ketika mengetik angka antara 128 and
 255 pada tombol angka dengan indikator Num Lock on.
 Gunakan Pasword yang mudah diketikkan, tanpa perlu
 melihat pada keyboard.
• Comparative Analysis for password breaking (assumption :
  software can calculate 500.000 words /sec)
Active Directori pada windows 2000
         dan Windows 2003
Pengaturan hak dan penggunaan PC
Menutup servis yang tidak digunakan
• Seringkali sistem (perangkat keras dan/atau perangkat
  lunak) diberikan dengan beberapa servis dijalankan sebagai
  default. contoh, pada sistem UNIX servis-servis berikut
  sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop,
  echo, dan seterusnya.

• Servis tersebut tidak semuanya dibutuhkan. Untuk
  mengamankan sistem, servis yang tidak diperlukan di server
  (komputer) tersebut sebaiknya dimatikan.
Memasang Proteksi
• Untuk lebih meningkatkan keamanan sistem informasi,
  proteksi dapat ditambahkan. Proteksi ini dapat berupa filter
  (secara umum) dan yang lebih spesifik adalah firewall. Filter
  dapat digunakan untuk memfilter e-mail, informasi, akses,
  atau bahkan dalam level packet.
• contoh, di sistem UNIX ada paket program “tcpwrapper”
  yang dapat digunakan untuk membatasi akses kepada servis
  atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat
  dibatasi untuk untuk sistem yang memiliki nomor IP tertentu,
  atau memiliki domain tertentu.
• Sementara firewall dapat digunakan untuk melakukan filter
  secara umum.
The End
               Saran dan Ralat dapat dikirim
  melalui email ke komisitk_bsi@yahoo.com
SOAL-SOAL LATIHAN
01. Untuk mengamankan sistem informasi digunakan
    pengaturan akses untuk masuk kedalam sistem informasi
    melalui mekanisme …
    a. Acces Control           d. Telnet
    b. Login                   e. Finger print
    c. SSH

02. Pada sistem operasi windows data password disimpan
    kedalam file …
    a. Acces Control           d. Telnet
    b. Login                   e. Finger print
    c. SSH
02. Pada sistem operasi windows data password disimpan
    kedalam file …
    a. etc/passwd              d. Passwd
    b. Samspade                e. Data
    c. Sam

03. Attacker dapat melakukan dictionary-based attack dengan..
    a. Advanced user manajemen
    b. Menampilkan jendela user Account
    c. Menyalin file/ect/passwd, file sam pada windows
    d. Merubah Properties User
    e. Menggunakan Flaskdisk
03. Attacker dapat melakukan dictionary-based attack dengan…
    a. Advanced user manajemen
    b. Menampilkan jendela user Account
    c. Menyalin file/ect/passwd, file sam pada windows
    d. Merubah Properties User
    e. Menggunakan Flaskdisk

04. Untuk mengatur data password user yang menggunakan
    komputer pada Windows XP menggunakan fasilitas …
    a. Manage Password
    b. Password Crack
    c. User Password dan Admin Password
    d. Control Panel
    e. Device manager
04. Untuk mengatur data password user yang menggunakan
     komputer pada Windows XP menggunakan fasilitas …
     a. Manage Password
     b. Password Crack
     c. User Password dan Admin Password
     d. Control Panel
     e. Device manager

05. Paket program dalam unix yang dapat digunakan untuk
    membatasi Akses kepada servis atau aplikasi tertentu, adalah…
    a. echo               d. telnet
    b. default            e. pidgin
    c. Tcpwrapper
05. Paket program dalam unix yang dapat digunakan untuk
    membatasi Akses kepada servis atau aplikasi tertentu,
    adalah…
    a. echo                    d. telnet
    b. default                 e. pidgin
    c. Tcpwrapper

01. Untuk mengamankan sistem informasi digunakan
    pengaturan akses untuk masuk kedalam sistem informasi
    melalui mekanisme …
    a. Acces Control           d. Telnet
    b. Login                   e. Finger print
    c. SSH

More Related Content

What's hot

Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)
Setia Juli Irzal Ismail
 
Deadlock
DeadlockDeadlock
Pemrograman Python untuk Pemula
Pemrograman Python untuk PemulaPemrograman Python untuk Pemula
Pemrograman Python untuk Pemula
Oon Arfiandwi
 
File server.pptx
File server.pptxFile server.pptx
File server.pptx
IndoAve1
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
Indri Sukmawati Rahayu
 
Pengantar multimedia
Pengantar multimediaPengantar multimedia
Pengantar multimedia
Toto Haryadi
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna
 
Pengembangan Perangkat Lunak
Pengembangan Perangkat LunakPengembangan Perangkat Lunak
Pengembangan Perangkat Lunak
soleh saputra
 
manajemen proyek teknologi informasi
manajemen proyek teknologi informasimanajemen proyek teknologi informasi
manajemen proyek teknologi informasi
Oi Ruswanto
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
Maghfir Muhammad Ramadhan
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
10 tk3193-ids
10 tk3193-ids10 tk3193-ids
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
Ronaldo Davinci
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasi
Iqbal Iqbal
 
Dasar Virtualisasi
Dasar VirtualisasiDasar Virtualisasi
Dasar Virtualisasi
Joey Leomanz B
 
Dokumen perencanaan-proyek-perangkat-lunak
Dokumen perencanaan-proyek-perangkat-lunakDokumen perencanaan-proyek-perangkat-lunak
Dokumen perencanaan-proyek-perangkat-lunak
Winda Dwiastini
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiRoziq Bahtiar
 
Proses di Sistem Operasi
Proses di Sistem OperasiProses di Sistem Operasi
Proses di Sistem Operasi
eddie Ismantoe
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
RifqiAlfathulAdhim
 
AIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxAIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptx
WahyuHildanSyah1
 

What's hot (20)

Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)
 
Deadlock
DeadlockDeadlock
Deadlock
 
Pemrograman Python untuk Pemula
Pemrograman Python untuk PemulaPemrograman Python untuk Pemula
Pemrograman Python untuk Pemula
 
File server.pptx
File server.pptxFile server.pptx
File server.pptx
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Pengantar multimedia
Pengantar multimediaPengantar multimedia
Pengantar multimedia
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Pengembangan Perangkat Lunak
Pengembangan Perangkat LunakPengembangan Perangkat Lunak
Pengembangan Perangkat Lunak
 
manajemen proyek teknologi informasi
manajemen proyek teknologi informasimanajemen proyek teknologi informasi
manajemen proyek teknologi informasi
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
10 tk3193-ids
10 tk3193-ids10 tk3193-ids
10 tk3193-ids
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
 
Server autentikasi
Server autentikasiServer autentikasi
Server autentikasi
 
Dasar Virtualisasi
Dasar VirtualisasiDasar Virtualisasi
Dasar Virtualisasi
 
Dokumen perencanaan-proyek-perangkat-lunak
Dokumen perencanaan-proyek-perangkat-lunakDokumen perencanaan-proyek-perangkat-lunak
Dokumen perencanaan-proyek-perangkat-lunak
 
Pertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasiPertemuan03 evaluasikeamanansisteminformasi
Pertemuan03 evaluasikeamanansisteminformasi
 
Proses di Sistem Operasi
Proses di Sistem OperasiProses di Sistem Operasi
Proses di Sistem Operasi
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
AIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptxAIJ - Materi Firewall.pptx
AIJ - Materi Firewall.pptx
 

Viewers also liked

ระบบสารสนเทศ 2013
ระบบสารสนเทศ 2013ระบบสารสนเทศ 2013
ระบบสารสนเทศ 2013Nattapat Sithisawat
 
โครงงาน ^^
โครงงาน ^^โครงงาน ^^
โครงงาน ^^mcf_cnx1
 
100226 Au03 Amenazas Muerte Margarita
100226 Au03 Amenazas Muerte Margarita100226 Au03 Amenazas Muerte Margarita
100226 Au03 Amenazas Muerte Margaritaclarianata
 
Chapter 1 ASE Slides ppt
Chapter 1 ASE Slides pptChapter 1 ASE Slides ppt
Chapter 1 ASE Slides ppt
Mr SMAK
 
Bgp
BgpBgp

Viewers also liked (6)

ระบบสารสนเทศ 2013
ระบบสารสนเทศ 2013ระบบสารสนเทศ 2013
ระบบสารสนเทศ 2013
 
โครงงาน ^^
โครงงาน ^^โครงงาน ^^
โครงงาน ^^
 
100226 Au03 Amenazas Muerte Margarita
100226 Au03 Amenazas Muerte Margarita100226 Au03 Amenazas Muerte Margarita
100226 Au03 Amenazas Muerte Margarita
 
Chapter 1 ASE Slides ppt
Chapter 1 ASE Slides pptChapter 1 ASE Slides ppt
Chapter 1 ASE Slides ppt
 
QM & PM in TT
QM & PM in TTQM & PM in TT
QM & PM in TT
 
Bgp
BgpBgp
Bgp
 

Similar to Pertemuan04 mengamankansisteminformasi

Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
condro23
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
Bagir Hady
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Citra Ariesta
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
PrimaTriPuspita
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
subhan1910
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
RizkaFitriani3
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
ViviApriliza
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
imman qori
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
RonnaAzaniDwiSeptian
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
FIKUNIVAL
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
ilvi ermaliza
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringandwi fefiana
 

Similar to Pertemuan04 mengamankansisteminformasi (20)

Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Bab 12
Bab 12Bab 12
Bab 12
 
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
 
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
 
slide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.pptslide_13_Pengamanan_Jaringan_Komputer.ppt
slide_13_Pengamanan_Jaringan_Komputer.ppt
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Tugas makalah XII TKJ A
Tugas makalah XII TKJ ATugas makalah XII TKJ A
Tugas makalah XII TKJ A
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Modul12
Modul12Modul12
Modul12
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 
Keamananjaringan
KeamananjaringanKeamananjaringan
Keamananjaringan
 

More from Roziq Bahtiar

Techarea company profile
Techarea company profileTecharea company profile
Techarea company profile
Roziq Bahtiar
 
static and dynamic routing
static and dynamic routingstatic and dynamic routing
static and dynamic routing
Roziq Bahtiar
 
Perintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating SistemPerintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating Sistem
Roziq Bahtiar
 
Pengantar algoritma pemrograman
Pengantar algoritma pemrogramanPengantar algoritma pemrograman
Pengantar algoritma pemrograman
Roziq Bahtiar
 
Flowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulatFlowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulat
Roziq Bahtiar
 
Tarby magazine salafiyah kajen
Tarby magazine  salafiyah kajenTarby magazine  salafiyah kajen
Tarby magazine salafiyah kajen
Roziq Bahtiar
 
7. pemrograman struktur
7. pemrograman struktur7. pemrograman struktur
7. pemrograman strukturRoziq Bahtiar
 
6. pemrograman pointer
6. pemrograman pointer6. pemrograman pointer
6. pemrograman pointerRoziq Bahtiar
 
5. pemrograman array dan_string
5. pemrograman array dan_string5. pemrograman array dan_string
5. pemrograman array dan_stringRoziq Bahtiar
 
4. pemrograman fungsi
4. pemrograman fungsi4. pemrograman fungsi
4. pemrograman fungsiRoziq Bahtiar
 
3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman
Roziq Bahtiar
 
2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrogramanRoziq Bahtiar
 
1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_dataRoziq Bahtiar
 
Eigen
EigenEigen

More from Roziq Bahtiar (20)

Techarea company profile
Techarea company profileTecharea company profile
Techarea company profile
 
static and dynamic routing
static and dynamic routingstatic and dynamic routing
static and dynamic routing
 
Perintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating SistemPerintah perintah dasar linux Operating Sistem
Perintah perintah dasar linux Operating Sistem
 
Pengantar algoritma pemrograman
Pengantar algoritma pemrogramanPengantar algoritma pemrograman
Pengantar algoritma pemrograman
 
Flowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulatFlowchart progrm linear bilangan bulat
Flowchart progrm linear bilangan bulat
 
Tarby magazine salafiyah kajen
Tarby magazine  salafiyah kajenTarby magazine  salafiyah kajen
Tarby magazine salafiyah kajen
 
Pcd 10
Pcd 10Pcd 10
Pcd 10
 
Pcd 11
Pcd 11Pcd 11
Pcd 11
 
7. pemrograman struktur
7. pemrograman struktur7. pemrograman struktur
7. pemrograman struktur
 
6. pemrograman pointer
6. pemrograman pointer6. pemrograman pointer
6. pemrograman pointer
 
5. pemrograman array dan_string
5. pemrograman array dan_string5. pemrograman array dan_string
5. pemrograman array dan_string
 
4. pemrograman fungsi
4. pemrograman fungsi4. pemrograman fungsi
4. pemrograman fungsi
 
3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman3. teknik looping dalam_pemrograman
3. teknik looping dalam_pemrograman
 
2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman2. teknik pemilihan dalam_pemrograman
2. teknik pemilihan dalam_pemrograman
 
1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data1. variable identifier dan_tipe_data
1. variable identifier dan_tipe_data
 
Alpro tutor
Alpro tutorAlpro tutor
Alpro tutor
 
Pcd 7
Pcd 7Pcd 7
Pcd 7
 
Pcd 5
Pcd 5Pcd 5
Pcd 5
 
Pcd 4
Pcd 4Pcd 4
Pcd 4
 
Eigen
EigenEigen
Eigen
 

Recently uploaded

LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
UditGheozi2
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
erlita3
 
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
haryonospdsd011
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
lindaagina84
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
MuhammadBagusAprilia1
 
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptxPRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
muhammadyudiyanto55
 
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdfPETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
Hernowo Subiantoro
 
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptxPPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
Kurnia Fajar
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
DataSupriatna
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
EkoPutuKromo
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
lastri261
 
Sapawarga - Manual Guide PPDB Tahun 2024.pdf
Sapawarga - Manual Guide PPDB Tahun 2024.pdfSapawarga - Manual Guide PPDB Tahun 2024.pdf
Sapawarga - Manual Guide PPDB Tahun 2024.pdf
TarkaTarka
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
NurSriWidyastuti1
 
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 BandungBahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Galang Adi Kuncoro
 
Laporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfLaporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdf
gloriosaesy
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
ssuser289c2f1
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
EkoPutuKromo
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
agusmulyadi08
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
SEMUELSAMBOKARAENG
 
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptxSEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
bobobodo693
 

Recently uploaded (20)

LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 
Program Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdfProgram Kerja Kepala Sekolah 2023-2024.pdf
Program Kerja Kepala Sekolah 2023-2024.pdf
 
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
 
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docxINSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
INSTRUMEN PENILAIAN PRAKTIK KINERJA KS Dok Rating Observasi (1).docx
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
 
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptxPRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
 
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdfPETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
 
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptxPPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
 
Sapawarga - Manual Guide PPDB Tahun 2024.pdf
Sapawarga - Manual Guide PPDB Tahun 2024.pdfSapawarga - Manual Guide PPDB Tahun 2024.pdf
Sapawarga - Manual Guide PPDB Tahun 2024.pdf
 
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdfINDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
INDIKATOR KINERJA DAN FOKUS PERILAKU KS.pdf
 
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 BandungBahan Sosialisasi PPDB_1 2024/2025 Bandung
Bahan Sosialisasi PPDB_1 2024/2025 Bandung
 
Laporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdfLaporan Piket Guru untuk bukti dukung PMM.pdf
Laporan Piket Guru untuk bukti dukung PMM.pdf
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
 
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docxForm B1 Rubrik Observasi Presentasi Visi Misi -1.docx
Form B1 Rubrik Observasi Presentasi Visi Misi -1.docx
 
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
PI 2 - Ratna Haryanti, S. Pd..pptx Visi misi dan prakarsa perubahan pendidika...
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
 
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptxSEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
SEMINAR PPG DAN PPL ppg prajabatan 2024.pptx
 

Pertemuan04 mengamankansisteminformasi

  • 2. Pentingnya Keamanan Sistem • Mengapa keamanan sistem informasi diperlukan ? – Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata ke dunia virtual • Dalam bentuk transaksi elektronis (mis: e-banking) atau komunikasi digital (mis: e-mail, messenger) • Membawa baik aspek positif maupun negatif (contoh: pencurian, pemalsuan, penggelapan, …) – Informasi memiliki “nilai” (ekonomis, politis) → obyek kepemilikan yang harus dijaga • Kartu kredit • Laporan keuangan perusahaan • Dokumen-dokumen rancangan produk baru • Dokumen-dokumen rahasia kantor/organisasi/perusahaan
  • 3. Pentingnya Keamanan Sistem • Mengapa sistem informasi rentan terhadap gangguan keamanan – Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet) • Tidak ada batas fisik dan kontrol terpusat • Perkembangan jaringan (internetworking) yang amat cepat – Sikap dan pandangan pemakai • Aspek keamanan belum banyak dimengerti • Menempatkan keamanan sistem pada prioritas rendah – Ketrampilan (skill) pengamanan kurang
  • 4. Beberapa Cara Melakukan Serangan • Sniffing – Memanfaatkan metode broadcasting dalam LAN – “Membengkokkan” aturan Ethernet, membuat network interface bekerja dalam mode promiscuous – Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer – Mencegah efek negatif sniffing • Pendeteksian sniffer (local & remote) • Penggunaan kriptografi (mis: ssh sbg pengganti telnet)
  • 5. Beberapa Cara Melakukan Serangan • Spoofing – Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid – Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis: username & password) Client Penyerang Server Logon Invalid logon Client Server Logon Logon berhasil Pada saat ini, penyerang sudah mendapatkan username & password yang sah untuk bisa masuk ke server
  • 6. Beberapa Cara Melakukan Serangan • Man-in-the-middle – Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya) Client Man-in-the-middle Server
  • 7. Beberapa Cara Melakukan Serangan • Menebak password – Dilakukan secara sistematis dengan teknik brute- force atau dictionary – Teknik brute-force: mencoba semua kemungkinan password – Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak, dsb)
  • 8. Modification Attacks • Biasanya didahului oleh access attack untuk mendapatkan akses • Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi • Contoh: – Pengubahan nilai kuliah – Penghapusan data utang di bank – Mengubah tampilan situs web
  • 9. Denial of Service Attacks • Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi • Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokoh- tokoh politik, dsb) • Teknik DoS – Mengganggu aplikasi (mis: membuat webserver down) – Mengganggu sistem (mis: membuat sistem operasi down) – Mengganggu jaringan (mis: dengan TCP SYN flood)
  • 10. Denial of Service Attacks • Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml – Ditemukan pertama kali 26 Januari 2004 – Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18 – Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di seluruh dunia disebabkan oleh pergerakan worm ini – Penyebaran yang cepat disebabkan karena: • “Penyamaran” yang baik (tidak terlihat berbahaya bagi user) • Penyebaran terjadi saat jam kantor • Koleksi alamat email sasaran yang agresif (selain mengambil dari address book di komputer korban, juga membuat alamat email sendiri)
  • 11. Keamanan sistem sebagai satu konsep terpadu
  • 12. Mengatur akses (Access Control) • Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”. • Pada system Linux password disimpan dalam file text terletak di /etc/passwd, pada windows terletak di c:windowssystem32config dan file password tersebut telah menggunakan enkripsi algoritma. • Penyerang (attacker) dapat melakukan dictionary-based attack dengan cara : - Menyalin file /etc/passwd, file sam pada windows - Menjalankan program yang berguna untuk membongkar password, Contohnya : Crack
  • 13. Setting User dan Password pada windows Menampilkan jendela User Account Klik Start > Run dan ketik “control userpasswords2” Klik tombol Add untuk menambah user baru dan Remove untuk menghapus User. Klik tombol Reset Password untuk merubah Password User
  • 14. Merubah Properties User Klik tombol Properties untuk melihat properties dari user. Ada 2 Pilihan utama disamping 8 pilihan anggota group yaitu : 1. Standard User (Power User) User dapat merubah beberapa file sistem, menginstall program yang tidak berpengaruh terhadap file sistem windows 2. Restricted User (User Groups) User dapat menggunakan komputer dan menyimpan dokumen tetapi tidak dapat menginstall program dan merubah setting sistem windows.
  • 15. Pengaturan User (lanjutan) • Passwords dan .NET Passwords digunakan sebagai fasilitas untuk mengatur data password user yang dapat menggunakan komputer dan email. • Advanced user management digunakan untuk mengatur group dan user pemakai komputer secara lebih detail.
  • 16. Kriteria pembuatan password Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak. Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir. Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka. Gunakan special “32 karakter ALT”, diketikkan dengan menahan tombol Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan indikator Num Lock on. Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.
  • 17. • Comparative Analysis for password breaking (assumption : software can calculate 500.000 words /sec)
  • 18. Active Directori pada windows 2000 dan Windows 2003
  • 19. Pengaturan hak dan penggunaan PC
  • 20. Menutup servis yang tidak digunakan • Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. • Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.
  • 21. Memasang Proteksi • Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. • contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. • Sementara firewall dapat digunakan untuk melakukan filter secara umum.
  • 22. The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com
  • 24. 01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme … a. Acces Control d. Telnet b. Login e. Finger print c. SSH 02. Pada sistem operasi windows data password disimpan kedalam file … a. Acces Control d. Telnet b. Login e. Finger print c. SSH
  • 25. 02. Pada sistem operasi windows data password disimpan kedalam file … a. etc/passwd d. Passwd b. Samspade e. Data c. Sam 03. Attacker dapat melakukan dictionary-based attack dengan.. a. Advanced user manajemen b. Menampilkan jendela user Account c. Menyalin file/ect/passwd, file sam pada windows d. Merubah Properties User e. Menggunakan Flaskdisk
  • 26. 03. Attacker dapat melakukan dictionary-based attack dengan… a. Advanced user manajemen b. Menampilkan jendela user Account c. Menyalin file/ect/passwd, file sam pada windows d. Merubah Properties User e. Menggunakan Flaskdisk 04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas … a. Manage Password b. Password Crack c. User Password dan Admin Password d. Control Panel e. Device manager
  • 27. 04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas … a. Manage Password b. Password Crack c. User Password dan Admin Password d. Control Panel e. Device manager 05. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis atau aplikasi tertentu, adalah… a. echo d. telnet b. default e. pidgin c. Tcpwrapper
  • 28. 05. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis atau aplikasi tertentu, adalah… a. echo d. telnet b. default e. pidgin c. Tcpwrapper 01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme … a. Acces Control d. Telnet b. Login e. Finger print c. SSH