Anda di halaman 1dari 47

³ Add your company slogan ´

" AMANAN "MPUT 


   



c 
‘ 
Aspek2 keamanan komputer

{ Authentication
{ Agar penerima informasi dapat memastikan keaslian pesan dari orang yang
diminta.
{ Integrity
{ "easlian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa
informasi yang dikirim tidak dimodifikasi
{ Nonrepudiation
{ Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat
mengelak bahwa dialah yang mengirim pesan/informasi itu
{ Authority
{ Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang
tidak berhak akses
{ Confithentiality
{ Usaha untuk menjaga informasi dari orang yang tidak berhak akses
{ Privacy
{ pribadi
{ Availability
{ ketersediaan informasi ketika dibutuhkan
{ Access control
{ Pengaturan (user ID)

‘   


Aspek2 Ancaman komputer

{ Interruption
{ Informasi yang ada dirusak dihapus ketika dibutuhkan
data sudah tidak ada lg
{ Interception
{ Informasi yang ada disadap/ orang yang tidak berhak
akses kekomputer dimana informasi tersebut disimpan.
{ Modifikasi
{ Merupakan ancaman terhadap integritas, orang yang tidak
berhak berhasil menyadap lalulintas informasi yang
sedang dikirim
{ Febrication
{ Memalsukan

‘   


6ecurity Methodology

‘   


Mendeteksi serangan

{ Anomaly Detection (Penyimpangan)


mengidentifikasi perilaku tak lazim yang terjadi dalm Host atau
Network.
{ Misuse Detection
Detektor melakukan analisis terhadap aktivitas sistem,
mencari event atau set event yang cocok dengan pola
Perilaku yang dikenali sebagai serangan.
{ Network Monitoring
(sistem pemantau jaringan) untuk mengatahui adanya
lubang keamanan, Biasanya dipakai (6NMP)
{ Intrusion Detection 6ystem (ID6)
Penghambat atas semua serangan yg akan menggangu
sebuah jarigan.

‘   


Mencegah serangan

{ Desain 6istem
{ Desain sistem yg baik tidak meninggalkan
lobang2 yg memungkinkan terjadinya
penyusupan
{ Aplikasi yang dipakai
{ Aplikasi yg dipakai sudah diperikasa dan
apakah sudah dapat dipercaya.
{ Manajemen
{ Pengolahan suatu sistem yg baik menurut
standard operating procedure (6P)

‘   


Mempertahankan (Perlindungan)

Pada ere jaringan, perlu dikwatirkan


tentang keamanan dari sistem
komputer, baik komputer PC atau
yang terkoneksi dengan jaringan,
seperti (LAN)

‘   


 Langkah keamanan komputer.
Aset
Perlindungan aset merupakan hal yg
penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer.
Analisa esiko
Identifikasi akan resiko yg mungkin terjadi, sebuah even yg
potensial yg bisa mengakibatkan suatu sistem dirugikan.
Perlindungankan
Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem
komp, baik PC atau yg terkoneksi dgn jaringan
Alat
Tool yg digunakan pd PC memiliki peran penting dlm hal
keamanan krn tool yg digunakan harus benar2 aman.
Prioritas
perlindungan PC secara menyeluruh

‘   


{     
{   
{  
{   
{  
{      
{ ! 

‘   


Bab.II "ejahatan "omputer

{ "
#
$    
 
%
 &      

‘   


Macam-macam 6erangan

{ À  
{ À  
{ ' (
{ ')
{ ‘   *+     
{  (
{   
{ )

‘   


Bab III Dasar2 keamanan "omputer

{    ,   - 

/ .

 .  .

 
,    

‘   


nkripsi Modern

,       


 0       
    
   *
)  
    *   
&     

‘   


nkripsi Modern

{    


{ (   
{ ,   1*
{ + G  ( 
{ -12
{    -
{  -
{   '*
{ 3 4 *3 0*5
{ ) 
{ (   (   
‘   
6imetris "riptografi

    


*     * 
     *

,.6  .   .

-, 4    57À 


  &8
#
   
%
,  9:
8
- 9:
‘   
Asimetris "riptografi

     


  *  * 
     *  *
  
   * 
   
      
 *  &*  
  

,.6; (4;0   ( 5

‘   


nkripsi Public-"ey

     0  


    *  
 
  
      
    
       
  *

<    0    * 
       

‘   
Teknik yang dapat dilakukan Public-key

 1  !  
    *     
    *  


 1      
   *4*5   
     *
&  


=(     ) ( 
     *    )


)    ( ) 
     0 *   
  (


‘   


Fungsi Hash 6atu Arah


& 4    5
 & 
   
     


+  
  *
 0    
 



     
     
   * 
  *

‘   


MD-

   *   


      
&       *  &
     &  6
#
  6>  
 
%
 6! *   
 *       
  

8
6      
* 

‘   


Tanda Tangan Digital
        * 
   *   
      
   
   *   
  *   

   6


#
(  6&    * 
   &   
*      
  * 
0    

%
/     
       
  *

8
     
   !   

‘   


6ertifikat Digital

  
      & 
   *  
 & &  

  * 


  

,.6&   1


     
 *
‘   
6ecure 6ocket Layer
''  7/  / 
 #??:
 ''    >
         
  *    ''6
#
 &   4 5  4 5
 0
(  **    
&   &   *

%
    0   
 &   &  
*   &   

8
 *    *  
 * 
   &!* 
   45     
  *4  5

‘   


Tugas 4

#
*   &   0
%
1  4 *5

-   /

‘   


Biometric

)     


    
/ 1 
    
  *  *
/ 
*  * *
*   
      * 
   
 

‘   


Fingerprint (sidik jari)

&     


      1 * 
    *  
      *  *

 * )&


    !&    
 * &     *

‘   


"euntungan dan kerugian fingerprint

{   
{  *  
{ -  
{  *  
{ &  & 
{      
{ )**     
{  
{   *
4  & 5
{ -   
{   

‘   


Hand geometry

   *


      
   4
  5  

{    
{  *  
{   
{    *  
{  
{  *   
{ 
{      4 %  5
{ > &    

‘   


ye Biometric

(
À , ;,À7()À‘ ,;À/
   *  * 
     *    * 
  

{   
{  *  
{   *  
{ &  & 
{ +    
{   *  4     5
{  
{  
{ + 
{ > * 

‘   


)
 À , À;À )À‘ ,;À/
   * 
 *    
*    * 

{   
{  *  
{   *  
{  * 
{   
{ > * 
{ =    
 

‘   


Lapisan "eamanan Jaringan

 / @À    


&             
 & *    
     
  *    
&     '(7 (7 À  
      
&    * 4 '5
   *  *4' 5*   
    

‘   


Protocol Jaringan

{ À 4À   5


À  *    
 À   À  * * 
  *  *  

{ 6      


    
{ x     À  
       


‘   




{  -0
A A
( (
(& (&
 
  *    * 
À 
    

 & -  & 
   
B B

‘   


Transmission Control Protocol (TCP)

/  *  


 *    
/    *  
* 6
#
&   &
  
%
&   
8
&    


‘   


TCP

/   À'' 


 *      


,.6 &   /  


!   
   
&
     
*     
  

‘   


User Datagram Protocol (UDP)

  /  


 0   ** 
    
 / @À *   <-

 *<- * 


 *    
     
       



‘   


Internet Control Message Protocol
(ICMP)
À/  / @À * 
     1
      
  
> 
    0 * 
 À/

=  À/ 


#
À/   
%
À/ C *
‘   
IP 6ecurity (IPsec)

(    À *  


  À  *4À 5 &
    
À 
     
      / @À


‘   


Firewall

+ !*    


     
&  
+ !  
     
   
+ ! *
         
    *  * 
     

‘   


Cara kerja firewall

+ ! &   À


* ! *
)    
  !    
À         

1 <  ! & 


   À
 
 
{ À *    * 
    * 
    

{ À   À * 


 1*    
&  

‘   


"arakteristik firewall

{  &    


     !
>
    
   !

{ &    *   


&   0 &   
 *  *   

{ + !      * 


   !
 *  &    
 

‘   


Tipefirewall

(    


 !  1 
        
  !8

{   
{ ( 0!*
{ / 0!*

‘   


Paket filter router

         


À  *   *  


À  *    * !


&      *6
{  À  6 À 4,.6
#?% #D9
#
%5
{ & À  6À *    À 
4,.6#?% #D9
#
85
{ &      10   
0      4 /  <- 5
{ À   *      
{ À  6        
       &

‘   


Application level gateway

{ ( 0!*&   


 1 .* !
   
     !** 
   / @À  ,'7,
+ 
{ (   .*
{  
{ +
{ 
{  
{ >
{ .! !*

‘   


Circuit level gateway

{ / 0!*  


 .* 0 *  
   &    * 
 
/  .*
 &E  *   
   * E    
*4& 5
/ 0!*
 & 0&   0‘ À
4pen 6ystem Interconnection)

‘   


Membangun firewall
{     !  & * 

{ ' 1     !6
{ À   6 &   * 
    
>      
   !
À*   
&     *  
 & *

{     *4& 56&     


  *       !*  

F
{ * 6<    ! 
 !  ! * 

{    * 6 *   



=    * 

{    


! &  
    !    

‘   


³ Add your company slogan ´

!!!
 *


c 
‘ 

Anda mungkin juga menyukai