NIM: 41155050160070
KELAS: INFORMATIKA- B
UNIVERSITAS LANGLANGBUANA
BANDUNG
2018
KATA PENGANTAR
Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa yang telah
berkenan memberi petunjuk dan kesabaran kepada penulis sehingga paper ini dapat
diselesaikan dengan baik. Paper ini disusun dan dibuat berdasarkan materi-materi
yang diberikan yang bertujuan agar dapat menambah pengetahuan dan wawasan
para pembaca. Penulis menyadari bahwa dalam pembuatan paper ini masih terdapat
kekurangan sehingga penulis berharap saran dan kritik agar penulis dapat
meningkatkan dan memperbaiki penyajian paper yang lebih baik dari sebelumnya.
Penulis
1
BAB I
PENDAHULUAN
keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik,
keamanan data maupun keamanan aplikasi.Perlu kita sadari bahwa untuk mencapai
suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam
dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman
juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh
seperti HP, kartu ATM, dll., ada juga sistem pengamanannya yang fungsinya mirip
dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri dari
(password policy) dan bagaimana membuat password yang kuat (strong password).
2
Mereka tidak sadar dengan bahayanya para ‘penyerang’ (attacker) yang dapat
3
BAB II
PEMBAHASAN
1. Keamanan Aplikasi
3. Kriptografi
3.1 Kriptografi adalah ilmu yang mempelajari teknik – teknik matematika yang
4
Kriptanalisis = membongkar/menganalisis kode rahasia
harus dengan cara mencoba satu persatu. Cryptosystem adalah tidak aman (
insecure ) jika ada cara bypass attack. Namun ada juga kemungkinan
4. Access Control
sebuah system atau tempat. Bentuk bentuk access control adalah seperti :
5
4.1 Otentikasi
memasuki sistem, nama dan password dari user dicek melalui proses
Pada suatu sistem komputer, otentikasi biasanya terjadi pada saat login
anda benar – benar orang yang anda klaim sebagai dia (who you claim
kecuali anda.
6
4.2.2 Something you have
anda seorang.
Ini adalah metode yang paling jarang dipakai karena faktor teknologi
tubuh anda yang tidak mungkin dimiliki orang lain seperti sidik jari,
suara atau sidik retina. Cara ini berasumsi bahwa bagian tubuh anda
seperti sidik jari dan retina, tidak munngkin sama dengan orang lain.
b. Sesuatu yang dimiliki oleh pengguna (ID card, kartu kredit, telepon
7
c. Sesuatu yang ada pada pengguna (Sidik jari, DNA, suara, dan pola
retina.
Characters on Keyboard
random
8
o Sesuatu kepunyaanmu ( Smartcard, Kartu Kredit, Kartu
Anggota, dll )
4.5 Otorisasi
hak dan kewenangan yang dipunyai user. Jadi user hanya bisa
9
4.5.1 Access Control List
Bob
Alice
Sam
Accounting
program
ini adalah contoh dari ACL, yang mana berisi hak hak yang ada
10
Accounting Accounting Insurance Paytroll
OS
program data data data
Bob
Alice
Sam
Accounting
Program
Ini adalah contoh dari C-List (Capability List) yang mana adalah
dengan nama alice mempunyai hak apa saja pada setiap system
yang ada.
11
ACLs
resource
Capabilities
kewenangan pengguna
12
masalah wakil bingung sering dikutip sebagai contoh pengamanan
MLS diperlukan bila subjek / objek ada pada level akses yang
banyal teoritis
13
*-Property (Star Property) = No Write Down / informasi
4.5.7 Biba
4.5.8 Compartment
up dan down
fleksibel
Antar ) Across
14
o Misalkan TOP SECRET dibagi jadi TOP SECRET { CAT } dan
pekerjaanmu saja.
15
tersebut. Misalnya dengan cara menumpangkan sinyal yang
user bisa mengakses pada item – item data, akan tetapi disana
16
4.5.12 Captcha
manusia bila lulus test tapi mesin tidak ( Juga sering disebut HIP
asli.
Penggunaan CAPTCHA
17
Tipe – tipe Captcha :
1. Visual
2. Audio
Captcha dan AI :
Such as OCR ).
4.5.13 Firewall
berlainan.
18
4.5.14 IDS
percobaan intrusi(penyusupan).
5. Protocol
lancar.
Protocols
o Human protocols
o Networking protocols
FTP, etc )
19
o Security Protocol
1. Enkapsulasi
2. Connection Control
3. Flow Control
4. Error Control
6. Transmission Service
20
6. Malware
- Boot Sector
- Memory resident
o Berdiam dimemori
21
- Aplikasi, marcos, data, etc.
- Stuxnet ( 2010 )
1. Signature detection
2. Change detection
3. Anomaly detection
7. Future Malware
- Botnets
22
7.2 Computer Infection
biological diseases )
Perbedaannya adalah :
Kesamaan :
Perbedaan :
23
7.3 Future Malware Detection
- Salami attack
- Linearization attack
- Time bomb
24
Terkait security, hal ini disebut “penetrate and patch”
- Boss tidak komplain bila kelemahan disistem kita, bisa hal yang
25
Kejadian empirik yang berlawanan ( Empirical Evidence To The
Contrary )
Closed source
- More eyeballs
26
Secara umum open source software sedikit sekali upaya mereduksi
security flaws nya, karena open source mengikuti penetrate and patch
model.
- Mengapa Fallacy
model
- Tidak jelas keunggukab dari segi security baik opne atau closed source
- Keduanya open dan closed source follow the “penetrate and patch”
model
27
- Jidak tidak ada beda segi security bya, mengapa Microsoft software
28
Daftar Pustaka
29