SlideShare ist ein Scribd-Unternehmen logo
1 von 18
JARINGAN KOMPUTER DAN
      KEAMANAN




      Jurusan Teknik Komputer
Sekolah Tinggi Teknologi Payakumbuh
Overview

• Jaringan Komputer
   – Suatu sistem yang terdiri dari komputer dan
     perangkat jaringan lainya untuk mencapai tujuan
     yang sama.
• Konsep Keamanan Data
   – Bagaimana mencegah user yang tidak mempunyai
     hak, terhadap objek-objek yang ada pada suatu
     sistem, baik hardware maupun software




 Deni Satria - Jaringan komputer dan keamanan          2
Aspek Keamanan Data

•    Confidentiality/Privacy
•    Integrity
•    Authentication
•    Availability
•    Access Control
•    Non Repudiation




    Deni Satria - Jaringan komputer dan keamanan   3
Confidentiality/Privacy

• Bahwa informasi hanya dapat diakses oleh orang
  yang berhak
• Contoh Permasalahan:
   – Penyadapan data secara teknis (sniff) atau non-teknis
     (social engineering)
   – Phising: mencari informasi personal
   – Identity theft, pencemaran nama baik
   – Pencurian hardware (notebook)
   – Penyadapan rahasia negara oleh negara lain
   USAHA (SOLUSI)
   Enkripsi (Kriptografi)



 Deni Satria - Jaringan komputer dan keamanan                4
Integrity

• Bahwa data tidak boleh diubah tanpa ijin dari
  pemilik data

• Ada beberapa contoh masalah
   – Virus yang mengubah isi berkas
   – Unauthorized user mengubah data
      • Situs web yang diacak-acak
      • Database yang diubah isinya
• Solusi
   – Menggunakan message authentication code, digital
     signature, checksum untuk menjaga integritasnya


 Deni Satria - Jaringan komputer dan keamanan           5
Authentication

• Aspek ini berhubungan dengan metoda untuk
  menyatakan bahwa informasi betul-betul asli
  (Keaslian sumber informasi)
• Contoh serangan
   – Situs web palsu
   – Domain name plesetan, typosquat




 Deni Satria - Jaringan komputer dan keamanan   6
Availability

• Aspek availability atau ketersediaan berhubungan
  dengan ketersediaan informasi ketika dibutuhkan.
  Sistem informasi yang diserang atau dijebol dapat
  menghambat atau meniadakan akses ke informasi.
• Contoh
   – Bagaimana jika terjadi bencana (disaster)?
   – DoS




 Deni Satria - Jaringan komputer dan keamanan         7
Access Control

• Aspek ini berhubungan dengan cara pengaturan
  akses kepada informasi. Hal ini biasanya
  berhubungan dengan klasifikasi data (public,
  private, confidential, top secret) & user (guest,
  admin, top manager, dsb.)
• Access control seringkali dilakukan dengan
  menggunakan kombinasi userid/password atau
  dengan menggunakan mekanisme lain (seperti
  kartu, biometrics)




 Deni Satria - Jaringan komputer dan keamanan         8
Non-Repudiation

• Tidak dapat menyangkal telah melakukan transaksi
• Contoh :
   – seseorang yang mengirimkan email untuk memesan
     barang tidak dapat menyangkal bahwa dia telah
     mengirimkan email tersebut

   – Menggunakan digital signature untuk meyakinkan keaslian
     {orang, dokumen}
   – Membutuhkan Infrastruktur Kunci Publik (IKP) dengan
     Certificate Authority (CA)




 Deni Satria - Jaringan komputer dan keamanan              9
Serangan Terhadap Keamanan

• Menurut W.Stallings [William Stallings, “Network
  and Internetwork Security,”Prentice Hall,1995.]
  serangan (attack) terdiri dari:
   – Interruption
          • Serangan dengan bentuk interupsi artinya mencegah user B
            untuk menerima pesan yang dikirimkan oleh A. Pesan yang
            dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga
            user B tidak dapat menerima pesan tersebut.
          • Perangkat sistem menjadi rusak atau tidak tersedia.
            Serangan ditujukan kepada ketersediaan (availability) dari
            sistem. Contoh serangan adalah “denial of service attack”.




 Deni Satria - Jaringan komputer dan keamanan                         10
Serangan Terhadap Cont..

   – Interception
          • Intersepsi adalah bentuk serangan dimana pihak ketiga
            menangkap pesan yang dikirimkan oleh user A tetapi pesan
            tersebut tetap dapat diterima oleh user B secara utuh atau
            pihak yang tidak berwenang berhasil mengakses aset atau
            informasi. Contoh dari serangan ini adalah penyadapan
            (wiretapping)




 Deni Satria - Jaringan komputer dan keamanan                        11
Serangan Terhadap Cont..

• Modification
   – Modifikasi adalah suatu bentuk penangkapan pesan dan disertai dengan
     modifikasi atau usaha untuk merubah pesan tersebut kemudian
     dikirimkan ke user yang sebenarnya. Pihak yang tidak berwenang tidak
     saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper)
     aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web
     site dengan pesan-pesan yang merugikan pemilik web site




 Deni Satria - Jaringan komputer dan keamanan                              12
Serangan Terhadap Cont..

• Fabrication
   – Fabrikasi adalah usaha penyerang untuk memberikan
     pesan palsu kepada user lain. Pihak yang tidak
     berwenang menyisipkan objek palsu ke dalam sistem.
     Contoh dari serangan jenis ini adalah memasukkan
     pesan-pesan palsu seperti e-mail palsu ke dalam jaringan
     komputer




 Deni Satria - Jaringan komputer dan keamanan               13
Penyebab Kelemahan Sistem

• Hole atau lubang keamanan adalah kelemahan
  sebuah sistem yang menyebabkan sistem menjadi
  rawan terhadap serangan. Kelemahan sistem inilah
  yang dimanfaatkan oleh seorang penyusup.
  Penyebab hole sangat bervariasi, tetapi pada
  dasarnya ada empat hal yang menyebabkan
  terjadinya kelemahan tersebut (Richardus E.I, et al,
  2002), yaitu




 Deni Satria - Jaringan komputer dan keamanan        14
• Salah Desain
   – Salah desain merupakan security hole yang paling sulit
     diperbaiki. Hal ini disebabkan ketika programmer salah
     dalam melakukan desain sebuah program, maka untuk
     melakukan perbaikan harus dilakukan dari nol.




 Deni Satria - Jaringan komputer dan keamanan                 15
• Salah Konfigurasi
   – Jika kesalahan desain cenderung terjadi pada sebuah
     software, security hole karena salah konfigurasi lebih
     menekankan ke konfigurasi sistem. Kesalahan konfigurasi
     ini biasanya dilakukan oleh administrator, sebagai contoh
     adalah mengaktifkan service-service yang tidak
     diperlakukan sehingga lubang yang ditimbulkan semakin
     besar.




 Deni Satria - Jaringan komputer dan keamanan                16
• Salah Implementasi
   – Implementasi pada sebuah program yang dilakukan
     dengan kurang cermat juga dapat menimbulkan hole.
     Contoh kesalahan implementasi adalah adanya serangan
     SQL Injection yang disebabkan karena tidak ada
     pembatasan input pada form




 Deni Satria - Jaringan komputer dan keamanan           17
• Salah dalam Memberlakukan Kebijakan (Policy)
   – Kesalahan ini dapat berupa kesalahan dalam memberikan
     hak akses kepada user untuk mengakses sumber daya
     tanpa batas sehingga memberi kesempatan untuk
     melakukan exploitasi




 Deni Satria - Jaringan komputer dan keamanan           18

Weitere ähnliche Inhalte

Was ist angesagt?

Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Pertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanRoziq Bahtiar
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
MK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionMK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionBambang
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityBambang
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Mata pelajaran skj
Mata pelajaran skjMata pelajaran skj
Mata pelajaran skjRikaTiur
 

Was ist angesagt? (20)

Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Chapter 2
Chapter 2Chapter 2
Chapter 2
 
Chapter 6
Chapter 6Chapter 6
Chapter 6
 
Chapter 5
Chapter 5Chapter 5
Chapter 5
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Pertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringanPertemuan01 pengenalankeamananjaringan
Pertemuan01 pengenalankeamananjaringan
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
MK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : IntroductionMK Keamanan Komputer - Sesi 1 : Introduction
MK Keamanan Komputer - Sesi 1 : Introduction
 
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - VulnerabilityMK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Mata pelajaran skj
Mata pelajaran skjMata pelajaran skj
Mata pelajaran skj
 

Andere mochten auch

Fleet management with TUHUND
Fleet management with TUHUNDFleet management with TUHUND
Fleet management with TUHUNDQazi Mustafa
 
LNG Net Back & Logistics FS
LNG Net Back & Logistics FSLNG Net Back & Logistics FS
LNG Net Back & Logistics FSnoelgamboaylopez
 
Presentazione linee guida
Presentazione linee guidaPresentazione linee guida
Presentazione linee guidaflaviacori
 
Presentazione linee guida
Presentazione linee guidaPresentazione linee guida
Presentazione linee guidaflaviacori
 
Como ser um bom administrador de team foundation server vinicius moura
Como ser um bom administrador de team foundation server   vinicius mouraComo ser um bom administrador de team foundation server   vinicius moura
Como ser um bom administrador de team foundation server vinicius mouraVinicius Moura
 
Bab iv.doc edit
Bab iv.doc editBab iv.doc edit
Bab iv.doc editDadunk Day
 
Diapositivas y tu que sabes
Diapositivas y tu que sabesDiapositivas y tu que sabes
Diapositivas y tu que sabesmalirumo
 
Bab iv.doc edit
Bab iv.doc editBab iv.doc edit
Bab iv.doc editDadunk Day
 
Vssummit dev ops calculando o débito técnico
Vssummit   dev ops calculando o débito técnicoVssummit   dev ops calculando o débito técnico
Vssummit dev ops calculando o débito técnicoVinicius Moura
 
sistem pengaturan
sistem pengaturansistem pengaturan
sistem pengaturanDadunk Day
 
DOE Philippine Power Situationer, S.Almendras 2012
DOE Philippine Power Situationer, S.Almendras 2012DOE Philippine Power Situationer, S.Almendras 2012
DOE Philippine Power Situationer, S.Almendras 2012noelgamboaylopez
 
LNG Philippines - Situationer
LNG Philippines - SituationerLNG Philippines - Situationer
LNG Philippines - Situationernoelgamboaylopez
 
Tome Decisões rápidas no seu projeto usando os Dashboards do VSTS
Tome Decisões rápidas no seu projeto usando os Dashboards do VSTSTome Decisões rápidas no seu projeto usando os Dashboards do VSTS
Tome Decisões rápidas no seu projeto usando os Dashboards do VSTSVinicius Moura
 

Andere mochten auch (19)

Ns 2
Ns 2Ns 2
Ns 2
 
Bab i
Bab iBab i
Bab i
 
Fleet management with TUHUND
Fleet management with TUHUNDFleet management with TUHUND
Fleet management with TUHUND
 
Bab iii.acc
Bab iii.accBab iii.acc
Bab iii.acc
 
LNG Net Back & Logistics FS
LNG Net Back & Logistics FSLNG Net Back & Logistics FS
LNG Net Back & Logistics FS
 
Presentazione linee guida
Presentazione linee guidaPresentazione linee guida
Presentazione linee guida
 
Presentazione linee guida
Presentazione linee guidaPresentazione linee guida
Presentazione linee guida
 
Como ser um bom administrador de team foundation server vinicius moura
Como ser um bom administrador de team foundation server   vinicius mouraComo ser um bom administrador de team foundation server   vinicius moura
Como ser um bom administrador de team foundation server vinicius moura
 
Bab iv.doc edit
Bab iv.doc editBab iv.doc edit
Bab iv.doc edit
 
Alm summit 2012
Alm summit 2012Alm summit 2012
Alm summit 2012
 
Ns 3
Ns 3Ns 3
Ns 3
 
Diapositivas y tu que sabes
Diapositivas y tu que sabesDiapositivas y tu que sabes
Diapositivas y tu que sabes
 
Bab iv.doc edit
Bab iv.doc editBab iv.doc edit
Bab iv.doc edit
 
Vssummit dev ops calculando o débito técnico
Vssummit   dev ops calculando o débito técnicoVssummit   dev ops calculando o débito técnico
Vssummit dev ops calculando o débito técnico
 
sistem pengaturan
sistem pengaturansistem pengaturan
sistem pengaturan
 
DOE Philippine Power Situationer, S.Almendras 2012
DOE Philippine Power Situationer, S.Almendras 2012DOE Philippine Power Situationer, S.Almendras 2012
DOE Philippine Power Situationer, S.Almendras 2012
 
Semiologia derrame pleural
Semiologia derrame pleuralSemiologia derrame pleural
Semiologia derrame pleural
 
LNG Philippines - Situationer
LNG Philippines - SituationerLNG Philippines - Situationer
LNG Philippines - Situationer
 
Tome Decisões rápidas no seu projeto usando os Dashboards do VSTS
Tome Decisões rápidas no seu projeto usando os Dashboards do VSTSTome Decisões rápidas no seu projeto usando os Dashboards do VSTS
Tome Decisões rápidas no seu projeto usando os Dashboards do VSTS
 

Ähnlich wie Ns 1

552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxAfifahAkbar
 
Sriwahyuni w 1501047 uas_keamananjarkom
Sriwahyuni w 1501047 uas_keamananjarkomSriwahyuni w 1501047 uas_keamananjarkom
Sriwahyuni w 1501047 uas_keamananjarkomRudi Arif candra
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)khalghy
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Mawaddah Warahmah
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjSri Yuyaxdab
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputercondro23
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIIIrezarmuslim
 

Ähnlich wie Ns 1 (20)

Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Bab 12
Bab 12Bab 12
Bab 12
 
It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Sriwahyuni w 1501047 uas_keamananjarkom
Sriwahyuni w 1501047 uas_keamananjarkomSriwahyuni w 1501047 uas_keamananjarkom
Sriwahyuni w 1501047 uas_keamananjarkom
 
PAGI-KSK 1.pptx
PAGI-KSK 1.pptxPAGI-KSK 1.pptx
PAGI-KSK 1.pptx
 
14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)14. sistem terdistribusi (dha14)
14. sistem terdistribusi (dha14)
 
Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)Sistem terdistribusi (dha14)
Sistem terdistribusi (dha14)
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Keamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkjKeamanan jaringan kelas_xii_tkj
Keamanan jaringan kelas_xii_tkj
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Modul12
Modul12Modul12
Modul12
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 

Ns 1

  • 1. JARINGAN KOMPUTER DAN KEAMANAN Jurusan Teknik Komputer Sekolah Tinggi Teknologi Payakumbuh
  • 2. Overview • Jaringan Komputer – Suatu sistem yang terdiri dari komputer dan perangkat jaringan lainya untuk mencapai tujuan yang sama. • Konsep Keamanan Data – Bagaimana mencegah user yang tidak mempunyai hak, terhadap objek-objek yang ada pada suatu sistem, baik hardware maupun software Deni Satria - Jaringan komputer dan keamanan 2
  • 3. Aspek Keamanan Data • Confidentiality/Privacy • Integrity • Authentication • Availability • Access Control • Non Repudiation Deni Satria - Jaringan komputer dan keamanan 3
  • 4. Confidentiality/Privacy • Bahwa informasi hanya dapat diakses oleh orang yang berhak • Contoh Permasalahan: – Penyadapan data secara teknis (sniff) atau non-teknis (social engineering) – Phising: mencari informasi personal – Identity theft, pencemaran nama baik – Pencurian hardware (notebook) – Penyadapan rahasia negara oleh negara lain USAHA (SOLUSI) Enkripsi (Kriptografi) Deni Satria - Jaringan komputer dan keamanan 4
  • 5. Integrity • Bahwa data tidak boleh diubah tanpa ijin dari pemilik data • Ada beberapa contoh masalah – Virus yang mengubah isi berkas – Unauthorized user mengubah data • Situs web yang diacak-acak • Database yang diubah isinya • Solusi – Menggunakan message authentication code, digital signature, checksum untuk menjaga integritasnya Deni Satria - Jaringan komputer dan keamanan 5
  • 6. Authentication • Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli (Keaslian sumber informasi) • Contoh serangan – Situs web palsu – Domain name plesetan, typosquat Deni Satria - Jaringan komputer dan keamanan 6
  • 7. Availability • Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. • Contoh – Bagaimana jika terjadi bencana (disaster)? – DoS Deni Satria - Jaringan komputer dan keamanan 7
  • 8. Access Control • Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.) • Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics) Deni Satria - Jaringan komputer dan keamanan 8
  • 9. Non-Repudiation • Tidak dapat menyangkal telah melakukan transaksi • Contoh : – seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut – Menggunakan digital signature untuk meyakinkan keaslian {orang, dokumen} – Membutuhkan Infrastruktur Kunci Publik (IKP) dengan Certificate Authority (CA) Deni Satria - Jaringan komputer dan keamanan 9
  • 10. Serangan Terhadap Keamanan • Menurut W.Stallings [William Stallings, “Network and Internetwork Security,”Prentice Hall,1995.] serangan (attack) terdiri dari: – Interruption • Serangan dengan bentuk interupsi artinya mencegah user B untuk menerima pesan yang dikirimkan oleh A. Pesan yang dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga user B tidak dapat menerima pesan tersebut. • Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. Deni Satria - Jaringan komputer dan keamanan 10
  • 11. Serangan Terhadap Cont.. – Interception • Intersepsi adalah bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh atau pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping) Deni Satria - Jaringan komputer dan keamanan 11
  • 12. Serangan Terhadap Cont.. • Modification – Modifikasi adalah suatu bentuk penangkapan pesan dan disertai dengan modifikasi atau usaha untuk merubah pesan tersebut kemudian dikirimkan ke user yang sebenarnya. Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site Deni Satria - Jaringan komputer dan keamanan 12
  • 13. Serangan Terhadap Cont.. • Fabrication – Fabrikasi adalah usaha penyerang untuk memberikan pesan palsu kepada user lain. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer Deni Satria - Jaringan komputer dan keamanan 13
  • 14. Penyebab Kelemahan Sistem • Hole atau lubang keamanan adalah kelemahan sebuah sistem yang menyebabkan sistem menjadi rawan terhadap serangan. Kelemahan sistem inilah yang dimanfaatkan oleh seorang penyusup. Penyebab hole sangat bervariasi, tetapi pada dasarnya ada empat hal yang menyebabkan terjadinya kelemahan tersebut (Richardus E.I, et al, 2002), yaitu Deni Satria - Jaringan komputer dan keamanan 14
  • 15. • Salah Desain – Salah desain merupakan security hole yang paling sulit diperbaiki. Hal ini disebabkan ketika programmer salah dalam melakukan desain sebuah program, maka untuk melakukan perbaikan harus dilakukan dari nol. Deni Satria - Jaringan komputer dan keamanan 15
  • 16. • Salah Konfigurasi – Jika kesalahan desain cenderung terjadi pada sebuah software, security hole karena salah konfigurasi lebih menekankan ke konfigurasi sistem. Kesalahan konfigurasi ini biasanya dilakukan oleh administrator, sebagai contoh adalah mengaktifkan service-service yang tidak diperlakukan sehingga lubang yang ditimbulkan semakin besar. Deni Satria - Jaringan komputer dan keamanan 16
  • 17. • Salah Implementasi – Implementasi pada sebuah program yang dilakukan dengan kurang cermat juga dapat menimbulkan hole. Contoh kesalahan implementasi adalah adanya serangan SQL Injection yang disebabkan karena tidak ada pembatasan input pada form Deni Satria - Jaringan komputer dan keamanan 17
  • 18. • Salah dalam Memberlakukan Kebijakan (Policy) – Kesalahan ini dapat berupa kesalahan dalam memberikan hak akses kepada user untuk mengakses sumber daya tanpa batas sehingga memberi kesempatan untuk melakukan exploitasi Deni Satria - Jaringan komputer dan keamanan 18