Informasi (3 sks)
Note :
Catatan, softcopy slide, fotocopyan,
download materi selama perkuliahan .
SAP KEAMANAN KOMPUTER
Minggu Pert Pokok Bahasan Perkuliahan / Tugas
Ke-
1 PENGANTAR KEAMANAN KOMPUTER Tatap Muka
KEDEPAN
KEDEPAN LANJUTAN
– Privacy / Confidentiality
– Integrity
– Authentication
– Availability
– Access Control
– Non-Repudiation
Aspek-aspek dalam Keamanan Komputer
Perbedaan Privacy Integrity Authentica Availability Acces control Non repudiation
tion
Definisi Menjaga informasi Informasi tidak Menyatakan Upaya Sistem yang di Aspek menjaga
dari orang yang boleh diubah tanpa bahwa pencegahan rancang utk agar seorang
tidak berhak seizin pemilik informasi ditahannya memungkinkan tidak dapat
mengakses informasi benar”nasli, informasi wewenang menyangkal
org yg membatasi telah melakukan
mengakses pnguna utk sebuah transaksi
benar” org yg mengakses
dimaksud
Bentuk Usaha Adanya virus Data dapat Pemakai diirimi Masuk kedalam Usaha penipuan
serangan penyadapan trojan, pemakai lain dimanupulasi permintaan yg suatu sistem Carding
yang mengubah bertubi2 tanpa diketahui
informasi tanpa izin admin,
Contoh Data data yang Email di intercept Data Tidak dapat Pembatasan Seorang
sifatnya pribadi di tengah jalan, di dikonfirmasi membuka orang yang mengirimkan
harus dapat di ubah isinya ulang dgn email atau dapat email untuk
proteksi dlm kemudian captcha (kode) kesulitan mengakses memesan
penggunaan dan diteruskan ke mengakses informasi dan barang tidak
penyebarannya alamat yang di tuju emailnya user harus dapat
menggunakan menyangkal
password bahwa dia telah
mengirim email
tersebut padahal
dia tidak
memesan
barang apapun
Usaha Dengan Menginstall anti 1. Adanya Kinerja sistem Memberikan hak Jangan asal
menggunakan virus, jangan tools yg harus selalu akses kepada menyuruh orang
Teknologi menyebarkan membuktik memadai tanpa orang orang lain untuk
Kriptografi, jangan informasi kita ke an keaslian menghiraukan terpercaya menfoto copy
memberikan data orang lain dokumen. jumlah user dengan id kartu kredit atau
akun kepada orang 2. 2. akses atau proses yg identitas
Aspek-aspek dalam Keamanan Komputer
Perbedaan Privacy iIntegrity Authentica Availability Acces control Non
tion repudiation
Definisi Pencegahan agar Informasi tidak Metode untuk Upaya Mengacu pada Merupakan hal
suatu informasi boleh diubah menyatakan pencegahan sistem yang yang
tidah dapat tanpa seizin bahwa diitahannya dapat bersangkutan
diakses oleh pemilik informasi informasi asli, informasi yang mengkontrol, dengan si
orang yang tidak atau orang berlebihan memantau dan pengirim, agar
berhak yang oleh yg tidak membatasi sesorg tdk
mengakses berhak pergerakan menyangkal
telah melakukan
transaksi
Bentuk Usaha Adanya virus, Pencurian DOS ( Denial Masuk kedalam Adanya akun
serangan pembajakan, trojan horse, atau informasi Of Service) & suatu sistem palsu/ email
penyadapan, user lain yang Mailbomb tanpa diketahui yang sengaja
pencurian mengubah tanpa admin, tanpa memesan
informasi izin hak izin akses barang
Contoh Mengubah Email di intercept Terjadi pada Membanjiri Login website Seseorg yang
status/identitas diri di tengah jalan, saat login email korban Database mengirim email
pada suatu akun diubah isinya, dengan data / untuk memesan
data pribadi, kemudian di kiriman email tdk dpt
pencurian pada teruskan ke yg banyak menyangkal
kartu kredit alamat yang di bahwa sudah
tuju mengirim
Usaha Menggunakan Pemasangan Watermarking Email firewall -Menambahkan Melakukan
teknologi antivirus, (teknik & Tarpitting ( alat keamanan, mengkornfirmasi
enkskripsi untuk mengenkripsi data penyembunyia mencegah seperti RFID, agar
meningkatkan & digital signature. n data atau spam ) Voice menggunakan
privacy informasipada -- kombinasi identitas
suatu media angka dan huruf Asli/KTP
sebagai
Security Attack Model
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,”
Prentice Hall, 1995.] serangan (attack) terdiri dari :
• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan
ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan
adalah “denial of service attack”.
• Interception: Pihak yang tidak berwenang berhasil mengakses asset atau
informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
• Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini
antara lain adalah mengubah isi dari web site dengan pesan-pesan yang
merugikan pemilik web site.
• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan
palsu seperti e-mail palsu ke dalam jaringan komputer
Jenis Ancaman Keamanan Komputer
Jenis Penjelasan
Ancaman
Virus program komputer yang dapat menggandakan atau menyalin dirinya
sendiri, dapat merusak perangkat lunak komputer.
adware Iklan produk atau penawaran layanan yang merupakan bagian dari
sebuah situs atau aplikasi.
Backdoor trojan Program TCPWrapper yang dimodifikasi oleh orang yang tidak
bertanggung jawab
bluejacking Kerjanya mirip spam pada e-mail komputer
Spyware Program yang bertindak sebagai mata-mata untuk mengetahui
kebiasaan pengguna komputer dan mengirimkan informasi tersebut
ke pihak lain.
Dialers Mengubah halaman web, yang dikenal sebagai istilah deface
Browser Mengetahui bagaimana session hijacking dapat dilakukan, sehingga
hijackers sejauh mana kelemahan dari situs web dapat digunakan untuk
melakukan komunikasi
Jenis-jenis Virus Komputer
• Worm
• Trojan
• Overwrite
• Macro virus
• Companion virusses
• Direct Acction Viruses
• Shortcut.exe
• Polymorphic virus
• FAT Virus
• Boot Sector Virus
Bentuk Ancaman Jaringan
HACKER CRACKER
-Orangyang secara diam-diam mempelajari - Orang yang secara diam-diam mempelajari
sistem yang biasanya sukar dimengerti untuk sistem dengan maksud jahat
kemudian mengelolanyadan men-share hasil – Muncul karena sifat d asar manusia yang selalu
ujicoba yang dilakukannya. ingin membangun (salah satunya merusak)