13
Menyadap PIN dengan
wireless camera
14
Social Engineering
• Mencari informasi rahasia dengan menggunakan
teknik persuasif
– Membujuk melalui telepon dan SMS sehingga orang
memberikan informasi rahasia
– Contoh SMS yang menyatakan menang lotre kemudian
meminta nomor PIN
• Produk inovasi IT menjadi bagian dari kehidupan
sehari-hari
• Munculnya masalah (kejahatan)
• Masyarakat membutuhkan perlindungan terhadap
kejahatan-kejahatan yang mulai muncul
Tujuan
– menjelaskan konsep keamanan dan kerahsiaan data
dalam system keamanan computer, jaringan /
internet
– menjelaskan aspek yang terkait dengan
permasalahan keamanan dan kerahasian data
Tujuan otoritas
• Jenis akses meliputi:
• Mencetak
• Membaca
• Bentuk-bentuk lain (membuka suatu
• Dimodifikasi oleh yang objek)
berhak, meliputi:
• Menulis
• Mengubah Confidentiality
• Mengubah status • Tersedia untuk
• Menghapus pihak yang
• Membuat yang baru berwenang
Integrity Avalaibility
28
Katergori serangan
• Serangan pasif >> sulit dideteksi
– Membuka isi file (release of message contents)
• Informasi rahasia dan sensitif >> mencegah penyerang mempelajari pentransmisian
– Menganalisis lalu lintas (traffic analysis)
• Teknik pengiriman dengan enskripsi
• Serangan aktif >> memodifikasi data / menciptakan aliran yang menyesatkan
– Penyamaran (masquerade)
• Suatu entitas berpura-pura sebagai entitas yang berbeda
• Menangkap yang asli >> dibalas setelah rangkaian asi yang valid diganti
– Jawaban (replay)
• Penangkapan secara pasif
• Mendapatkan efek yang tidak terotorisasi
– Modifikasi pesan (modification of message contents)
• Mengubah beberapa bagian yang asli
• Untuk menghasilkan efek tidak terotorisasi
– Penolakan layanan (denial of service)
• Mencegah dari yang normal atau manajemen fasilitas tertentu
• Memiliki tujuan tertentu
• Bentuk >> gangguan jaringan dengan cara melumpuhkan jaringan atau memenuhi
jaringan sehingga mengurangi kinerjanya
Jenis Serangan (menurut Stalling)
• Ancaman Availabiliti • Ancaman secrecy /
• DoS Attack, Network confidentially
Fooding • Yang tidak berhak
• Memotong jalur mendapatkan informasi
komunikasi • Password sniffing
• Ancaman authentication
• Yang tidak berhak dapat
• Ancaman integritas
memalsukan / menirukan
• Yang tidak berhak mendapatkan informasi
suatu objek kedalam
• Dapat melakukan perubahan Virus, trojan 30
sistem
Terima Kasih