Anda di halaman 1dari 22

Sistem Keamanan Teknik

Informasi (3 sks)

Dosen : Nuraini Purwandari, ST.,MMSI


OVERVIEW DOSEN
• Position : Staff Pengajar
• Handphone : 08129579830
• Email : nuraini@staff.gunadarma.ac.id
nuraini.purwandari@gmail.com
• Homepage : http://staff.gunadarma.ac.id/nuraini
Peraturan & Nilai
1. Tugas Presentasi Kelompok
2. Kuis min. 2x
3. Latihan
4. UTS (PG+Essai)

Note :
Catatan, softcopy slide, fotocopyan,
download materi selama perkuliahan .
SAP KEAMANAN KOMPUTER
Minggu Pert Pokok Bahasan Perkuliahan / Tugas
Ke-
1 PENGANTAR KEAMANAN KOMPUTER Tatap Muka

2 ENKRIPSI dan DEKRIPSI Tatap Muka

3 ENKRIPSI dan DEKRIPSI LANJUTAN Tugas 1

4 PENGAMANAN SISTEM OPERASI Tatap Muka

5 MALICIOUS SOFTWARE Tatap Muka

6 PENGAMANAN SISTEM BASIS DATA Tugas 2

7 PENGAMANAN JARINGAN KOMPUTER Tatap Muka

8 PENGAMANAN WEB BROWSER Tugas 3


SAP KEAMANAN KOMPUTER
Minggu Pert Pokok Bahasan Perkuliahan / Tugas
Ke-
9 PENGAMANAN WEB SYSTEM (Server, Tatap Muka

Client dan Jaringan)

10 REVIEW MATERI PERT 1-9 UTS (Ujian Tengah Semester)

11 SOP dan AUDIT KEAMANAN Tatap Muka

12 PERMASALAHAN TREND DAN Tatap Muka

KEDEPAN

13 PERMASALAHAN TREND DAN Tugas 4

KEDEPAN LANJUTAN

14 REVIEW MATERI PERT 1-13 UAS (Ujian Akhir Semester)


PENGANTAR KEAMANAN KOMPUTER

• Pengertian Keamanan Komputer


• Alasan Mengapa Keamanan Komputer
dibutuhkan
• Tujuan Keamanan Komputer
• Masalah keamanan sistem komputer secara
umum.
• Dasar-dasar gangguan keamanan komputer.
• Aspek-aspek keamanan komputer
Apa itu Keamanan Komputer?

• Keamanan komputer atau dalam Bahasa


Inggris computer security atau dikenal juga dengan
sebutan cybersecurity atau IT security adalah
keamanan infromasi yang diaplikasikan kepada komputer
dan jaringannya. Computer security atau keamanan
komputer bertujuan membantu user agar dapat
mencegah penipuan atau mendeteksi adanya usaha
penipuan di sebuah sistem yang berbasis informasi
Keamanan Komputer Mengapa
Dibutuhkan?
• “information-based society”, menyebabkan nilai informasi
menjadi sangat penting dan menuntut kemampuan untuk
mengakses dan menyediakan informasi secara cepat dan
akurat menjadi sangat esensial bagi sebuah organisasi,

• Infrastruktur Jaringan komputer, seperti LAN dan Internet,


memungkinkan untuk menyediakan informasi secara
cepat, sekaligus membuka potensi adanya lubang
keamanan (security hole)
Kenapa Kejahatan Komputer semakin
meningkat?
• Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online
banking, e-commerce, Electronic data Interchange (EDI).
• Desentralisasi server.
• Transisi dari single vendor ke multi vendor.
• Meningkatnya kemampuan pemakai (user).
• Kesulitan penegak hukum dan belum adanya ketentuan yang pasti.
• Semakin kompleksnya system yang digunakan, semakin besarnya
source code program yang digunakan.
• Berhubungan dengan internet.
Klasisfikasi Kejahatan Komputer

Menurut David Icove diklasifikasikan menjadi 4:


1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke
gedung, peralatan, dan media yang digunakan. Contoh :
• Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau
komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
• Denial of service, dilakukan misalnya dengan mematikan peralatan atau
membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa
saja karena yang diuta-makan adalah banyaknya jumlah pesan).
• Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan
sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya
sistem (hang).
Klasisfikasi Kejahatan Komputer

2. Keamanan yang berhubungan dengan orang (personel), Contoh :


• Identifikasi user (username dan password)
• Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).

3. Keamanan dari data dan media serta teknik komunikasi (communications)


Contoh : Trojan Horse.

4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur


dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah
serangan (post attack recovery).
Aspek-aspek dalam Keamanan Komputer

– Privacy / Confidentiality
– Integrity
– Authentication
– Availability
– Access Control
– Non-Repudiation
Aspek-aspek dalam Keamanan Komputer
Perbedaan Privacy Integrity Authentica Availability Acces control Non repudiation
tion
Definisi Menjaga informasi Informasi tidak Menyatakan Upaya Sistem yang di Aspek menjaga
dari orang yang boleh diubah tanpa bahwa pencegahan rancang utk agar seorang
tidak berhak seizin pemilik informasi ditahannya memungkinkan tidak dapat
mengakses informasi benar”nasli, informasi wewenang menyangkal
org yg membatasi telah melakukan
mengakses pnguna utk sebuah transaksi
benar” org yg mengakses
dimaksud
Bentuk Usaha Adanya virus Data dapat Pemakai diirimi Masuk kedalam Usaha penipuan
serangan penyadapan trojan, pemakai lain dimanupulasi permintaan yg suatu sistem Carding
yang mengubah bertubi2 tanpa diketahui
informasi tanpa izin admin,
Contoh Data data yang Email di intercept Data Tidak dapat Pembatasan Seorang
sifatnya pribadi di tengah jalan, di dikonfirmasi membuka orang yang mengirimkan
harus dapat di ubah isinya ulang dgn email atau dapat email untuk
proteksi dlm kemudian captcha (kode) kesulitan mengakses memesan
penggunaan dan diteruskan ke mengakses informasi dan barang tidak
penyebarannya alamat yang di tuju emailnya user harus dapat
menggunakan menyangkal
password bahwa dia telah
mengirim email
tersebut padahal
dia tidak
memesan
barang apapun
Usaha Dengan Menginstall anti 1. Adanya Kinerja sistem Memberikan hak Jangan asal
menggunakan virus, jangan tools yg harus selalu akses kepada menyuruh orang
Teknologi menyebarkan membuktik memadai tanpa orang orang lain untuk
Kriptografi, jangan informasi kita ke an keaslian menghiraukan terpercaya menfoto copy
memberikan data orang lain dokumen. jumlah user dengan id kartu kredit atau
akun kepada orang 2. 2. akses atau proses yg identitas
Aspek-aspek dalam Keamanan Komputer
Perbedaan Privacy iIntegrity Authentica Availability Acces control Non
tion repudiation

Definisi Pencegahan agar Informasi tidak Metode untuk Upaya Mengacu pada Merupakan hal
suatu informasi boleh diubah menyatakan pencegahan sistem yang yang
tidah dapat tanpa seizin bahwa diitahannya dapat bersangkutan
diakses oleh pemilik informasi informasi asli, informasi yang mengkontrol, dengan si
orang yang tidak atau orang berlebihan memantau dan pengirim, agar
berhak yang oleh yg tidak membatasi sesorg tdk
mengakses berhak pergerakan menyangkal
telah melakukan
transaksi
Bentuk Usaha Adanya virus, Pencurian DOS ( Denial Masuk kedalam Adanya akun
serangan pembajakan, trojan horse, atau informasi Of Service) & suatu sistem palsu/ email
penyadapan, user lain yang Mailbomb tanpa diketahui yang sengaja
pencurian mengubah tanpa admin, tanpa memesan
informasi izin hak izin akses barang
Contoh Mengubah Email di intercept Terjadi pada Membanjiri Login website Seseorg yang
status/identitas diri di tengah jalan, saat login email korban Database mengirim email
pada suatu akun diubah isinya, dengan data / untuk memesan
data pribadi, kemudian di kiriman email tdk dpt
pencurian pada teruskan ke yg banyak menyangkal
kartu kredit alamat yang di bahwa sudah
tuju mengirim
Usaha Menggunakan Pemasangan Watermarking Email firewall -Menambahkan Melakukan
teknologi antivirus, (teknik & Tarpitting ( alat keamanan, mengkornfirmasi
enkskripsi untuk mengenkripsi data penyembunyia mencegah seperti RFID, agar
meningkatkan & digital signature. n data atau spam ) Voice menggunakan
privacy informasipada -- kombinasi identitas
suatu media angka dan huruf Asli/KTP
sebagai
Security Attack Model
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,”
Prentice Hall, 1995.] serangan (attack) terdiri dari :
• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan
ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan
adalah “denial of service attack”.
• Interception: Pihak yang tidak berwenang berhasil mengakses asset atau
informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
• Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses,
akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini
antara lain adalah mengubah isi dari web site dengan pesan-pesan yang
merugikan pemilik web site.
• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan
palsu seperti e-mail palsu ke dalam jaringan komputer
Jenis Ancaman Keamanan Komputer

Jenis Penjelasan
Ancaman
Virus program komputer yang dapat menggandakan atau menyalin dirinya
sendiri, dapat merusak perangkat lunak komputer.
adware Iklan produk atau penawaran layanan yang merupakan bagian dari
sebuah situs atau aplikasi.
Backdoor trojan Program TCPWrapper yang dimodifikasi oleh orang yang tidak
bertanggung jawab
bluejacking Kerjanya mirip spam pada e-mail komputer
Spyware Program yang bertindak sebagai mata-mata untuk mengetahui
kebiasaan pengguna komputer dan mengirimkan informasi tersebut
ke pihak lain.
Dialers Mengubah halaman web, yang dikenal sebagai istilah deface
Browser Mengetahui bagaimana session hijacking dapat dilakukan, sehingga
hijackers sejauh mana kelemahan dari situs web dapat digunakan untuk
melakukan komunikasi
Jenis-jenis Virus Komputer
• Worm
• Trojan
• Overwrite
• Macro virus
• Companion virusses
• Direct Acction Viruses
• Shortcut.exe
• Polymorphic virus
• FAT Virus
• Boot Sector Virus
Bentuk Ancaman Jaringan

HACKER CRACKER
-Orangyang secara diam-diam mempelajari - Orang yang secara diam-diam mempelajari
sistem yang biasanya sukar dimengerti untuk sistem dengan maksud jahat
kemudian mengelolanyadan men-share hasil – Muncul karena sifat d asar manusia yang selalu
ujicoba yang dilakukannya. ingin membangun (salah satunya merusak)

- Hacker tidak m erusaksistem


PRINSIP DASAR PERANCANGAN SISTEM
YANG AMAN

– Mencegah hilangnya data


– Mencegah masuknya penyusup
Enkripsi

• Enkripsi adalah sebuah proses yang melakukan


perubahan sebuah kode yang bisa dimengerti
menjadi sebuah kode yang tidak bisa dimengerti
(tidak terbaca). Enkripsi dapat diartikan sebagai
kode atau chiper.
Deskripsi

• Dekripsi adalah proses dengan algoritma yang


sama untuk mengembalikan informasi teracak
menjadi bentuk aslinya.
• Metode enkripsi yang lebih umum adalah
menggunakan sebuah algoritma dan sebuah
kunci. Kunci harus diletakkan terpisah dari pesan
yang terenkripsi dan dikirimkan secara rahasia.
Teknik semacam ini disebut sebagai symmetric
(single key) atau secret key cryptography.

Anda mungkin juga menyukai