SlideShare ist ein Scribd-Unternehmen logo
1 von 44
Keamanan Komputer
A. Dony Riyanto, S. Kom (STMIK TIME)
Agenda Pertemuan
   Pengenalan Konsep Keamanan (1x)
   Enkripsi & Deskripsi (1x)
   Pengamanan Sistem Operasi (1x)
   Privacy & Personal Information (1x)
   Malicious App. & Software Security (1x)
   Pengamanan Sistem Basisdata (1x)
   Pengamanan Jaringan Komp (2x)
   Web Browser/Server/e-commerce (1x)
   Basic Hacking Technique (1x)
   SOP & Audit (1x)
   Planning & Designing (2x)
   Contoh Kasus Permasalahan & Trend (1x)
Pengenalan Konsep Keamanan (1)
“Kejahatan bukan hanya disebabkan oleh
  pelaku kejahatan, tetapi juga karena ada
  kesempatan. Waspadalah, waspadalah”
  Bang Napi

 Keamanan         Kejahatan
Pengenalan Konsep Keamanan (2)
Kita hidup di era digital:
- Komputer
- Internet / Hotspot
- Handphone
- Perbankan, forex, saham, ATM
- KTP/SIM/Passport
- Pemilu/Pilkada
- Facebook / Twitter
Pengenalan Konsep Keamanan (3)
Pengenalan Konsep Keamanan (4)
Pengenalan Konsep Keamanan (5)
Wifi hack
   Gambar berikut ini (halaman berikutnya)
    adalah peta sinyal wifi di kota Medan dan
    warnanya menunjukkan wifi security yang
    digunakan:
     Hijau = tanpa WEP/WPA key
     Biru = proteksi WEP
     Merah = proteksi WPA / WPA2
Pengenalan Konsep Keamanan (6)
Pengenalan Konsep Keamanan (7)
Enkripsi & Deskripsi (1)
Encryption is the process of transforming information
(referred to as plaintext) using an algorithm (called cipher)
to make it unreadable to anyone except those possessing
special knowledge, usually referred to as a key.
Cryptography (or cryptology; from
Greek κρυπτός, kryptos, "hidden,
secret"; and γράφω, gráphō, "I write", or
-λογία, -logia, respectively)[1] is the
practice and study of hiding information.
Modern cryptography intersects the
                                                   The German Lorenz cipher
                                                   machine, used in World
disciplines of mathematics, computer               War II for encryption of
                                                   very high-level general
science, and engineering.                          staff messages



Applications of cryptography include
ATM cards, computer passwords, and
electronic commerce.
Enkripsi & Deskripsi (2)
 Tipe-tipe chiper
Enkripsi & Deskripsi (3)
Jenis-jenis enkripsi:
 RSA
   Dibuat tahun 1977 oleh Ron Rivest,
   Adi Shamir dan Len Adleman. Sistem
   ini menggunakan private dan public key.

   DES/3DES
    Data Encryption Standard (DES) dikembangkan oleh pemerintah USA
    tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES)
    dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3
    kali dengan 3 kunci berbeda 112-168 bits.
   MD5
   BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits.
   IDEA (International Data Encryption Algorithm) dibuat oleh Dr. X. Lai
    and Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit.
   SEAL
   RC4
Enkripsi & Deskripsi (4)
Enkripsi digunakan untuk:
 Menyandi pesan/email
 Mengamankan data (file)
 Menandakan hak cipta (foto/program)
 Mengamankan jaringan/komunikasi data
 Mengamankan database
 Mengamankan web/

  e-commerce
Enkripsi & Deskripsi




           Contoh watermark
Enkripsi & Deskripsi (5)
Enkripsi & Deskripsi (6)
Enkripsi & Deskripsi (7)
  Teknik-teknik yang sering digunakan untuk
  membobol data yang di enkripsi:
 Brute Force
 Dictionary
 Sniffing
 Phishing


Cara lain:
 Tebak
 Copy-Paste
Enkripsi & Deskripsi (8)
Social Engineering Attack is
the act of manipulating people
into performing actions or
divulging confidential
information. While similar to a
confidence trick or simple fraud,
the term typically applies to
trickery or deception for the
purpose of information
gathering, fraud, or computer
system access; in most cases
the attacker never comes face-
to-face with the victim.
Enkripsi & Deskripsi Bag. 2 (1)
Enkripsi & Deskripsi Bag. 2 (2)
Enkripsi & Deskripsi Bag. 2 (9)
Enkripsi & Deskripsi Bag. 2 (9)
Enkripsi & Deskripsi Bag. 2 (10)
Enkripsi & Deskripsi Bag. 2 (10)
Enkripsi & Deskripsi Bag. 2 (10)
Enkripsi & Deskripsi Bag. 2 (10)
Pengamanan Sistem Operasi
 Model-model keamanan dalam sistem
  operasi.
 Perancangan sistem operasi yang aman.
 Bentuk serangan terhadap sistem operasi.
 Tinjauan terhadap sistem operasi yang
  aman.
 Contoh sistem operasi yang aman.
Pengamanan Sistem Operasi
Pengamanan Sistem Operasi
Pengamanan Sistem Operasi
   Find the balanced solution between price, function,and
    performance
   How much security can a user stand?
   How much insecurity can the organization afford?
                          Performance




                                            Functionality



        100% secure
Pengamanan Sistem Operasi
Sebuah Jaringan Perusahaan
Pengamanan Sistem Operasi
                       PSTN
Remote Users
                                                                                           Internet      VPN
                                   Remote Connection Server
                                    Authentication                                                         Teammate /
                                                                           Firewall                      Telecommuter via
                                    VPN?
                                                                                                          Commercial ISP
             Local Users                                        Web Server
                                                    Extranet
                                                    SSL Encryption
                                                    PKI Authentication (Non-repudiation
                                                     of transactions)
             Anti-Virus SW
                                                                                                      E-Commerce Customer
                                    Intranet                                                           PKI
             Anti-Virus SW
                                                       Firewall/
                                                     URL Filtering

             Anti-Virus SW



                                       Network Manager

                                                                     Security - The Big Picture
                                 Network Management System
                                 Vulnerability Scan
                                 Intrusion Detection
               Mail Server       Risk Assessment
             E-Mail Scan
             Anti-Virus

 Network security requires an enterprise-wide perspective and
“defense-in-depth” with layers of protection that work together.
Pengamanan Sistem Operasi
The Band-Aid Security Strategy
                                                                        CORPORATE
                               Centralized Monitoring                    NETWORK           TRADING
                                 TNOCs & RCERTs                                           PARTNERS

Local Node                                                  DNS/
                                                            Web
                       Firewalls                           Servers
                                                                               INTERNET




                                         Security
                                   IDS   Router
            Routers
                                                                     Dial-up
                                              ID &                   modems
                                          Authentication
                                             Servers
      LAN


                      BACKDOOR
                      CONNECTIONS
Pengamanan Sistem Operasi
Operating System Security
Exercise Pertemuan 4
 Apakah memungkinkan mengamankan
  100% komputer yang berada di tangan
  orang lain?
 Apa saja langkah antisipasi keamanan
  komputer dan sistem operasi?
 Apa saja langkah pengamanan komputer
  dan sistem operasi?
 Apa saja langkah recovery komputer dan
  sistem operasi?
Privacy & Personal Information
 Setiap tahun terjadi peningkatan pencurian
  dan eksploitasi data pribadi/rahasia
 Penetrasi pemakaian internet yang semakin
  tinggi, kemudahan, kebutuhan untuk
  bersosialisasi melalui media internet adalah
  salah satu pemicunya
 Motif pelaku tidak hanya untuk ‘sekedar’
  mengganggu lagi, tetapi mulai masuk
  kepada motif kriminal, ekonomi dan bahkan
  politik
Privacy & Personal Information
  Beberapa kasus di Indonesia yang pernah
  terjadi:
 Penculikan/tebusan/pencabulan/orang
  hilang, dilakukan melalui informasi dari
  Facebook
 Bocornya gambar/video berkonten
  pornografi/sangat pribadi
 Bocornya pesan SMS dalam
  partai/kepresidenan
 Dsb.
Privacy & Personal Information
  Beberapa kasus di luar yang pernah terjadi:
 Lokasi berlibur agen rahasia beserta nama
  anak/istrinya.
 Bocornya gambar/video berkonten
  pornografi/sangat pribadi
 Bocornya dokumen-dokumen diplomasi
  negara (ingat kasus wikileaks)
Apa saja data/file pribadi anda?
   Nama, alamat, agama, tanggal lahir, kode pos, kelurahan, kecamatan,
    nomor KTP, nomor SIM, nomor passpor
   Nomor telpon rumah, handphone, kantor
   Nomor plat kendaraan, jenis kendaraan, nomor BPKB, jenis harta
    benda lain
   Nomor rekening bank, nomor pin, nomor kartu kredit, waktu
    berlaku/berakhir kartu kredit, nomor CCV, bank penerbit
   Relatif: nama ortu, nama saudara, nama om/tante, teman
    kerja/kuliah/tetangga.
   Foto-foto pribadi, foto rekan/saudara, foto disekitar anda, latar
    belakang foto, tanggal foto, keterangan foto, lokasi foto, video pribadi
   Aktifitas anda sekarang, pemikiran/tanggapan tertulis anda, lokasi
    terbaru anda, foto dan lokasi foto (geotagging)
   Daftar kontak telpon, daftar kontak email, daftar teman
   Akun email, facebook, twitter, yahoo, google, dll
Apa yang bisa dilakukan
penyerang?
   Profiling / spying
   Manipulasi / penipuan
   Kontak fisik
   Mempermalukan
   Usaha-usaha untuk mendapatkan
    dendam/keinginan pribadi atau uang tebusan
   Usaha-usaha untuk memanfaatkan data yang
    berkaitan dengan uang untuk mendapatkan uang
    atau melakukan penipuan atas nama anda.
   dsb
Dimana data pribadi bisa
didapat?
 Data yang tertinggal di Komputer/ laptop/
  tablet/ handphone/ flashdisc/memory card
  pribadi
 Spying / trapping: pada saat memakai
  komputer umum/kantor/warnet, ATM
 Sniffing: pada saat …?
 Phising: pada saat …?
 Manipulating: pada saat …?
Data Privacy and Security
Presentasi Data Privacy and Security
Exercise Pertemuan 5
 Apakah yang dimaksud dengan profiling?
 Informasi personal apa saja yang secara
  digital mungkin tersebar?
 Bagaimana seharusnya aturan dalam
  mengakses informasi?

Weitere ähnliche Inhalte

Was ist angesagt?

pertemuan 1 [Pengenalan Sistem Enterprise]
pertemuan 1 [Pengenalan Sistem Enterprise]pertemuan 1 [Pengenalan Sistem Enterprise]
pertemuan 1 [Pengenalan Sistem Enterprise]Indra IndaRasya
 
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi InformasiMetodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi InformasiAlbaar Rubhasy
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensikHafiz312
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineLucha Kamala Putri
 
Proses rekayasa perangkat lunak
Proses rekayasa perangkat lunakProses rekayasa perangkat lunak
Proses rekayasa perangkat lunakDavy Arya Atmaja
 
Rpl 5-perencanaan proyek perangkat lunak
Rpl 5-perencanaan proyek perangkat lunakRpl 5-perencanaan proyek perangkat lunak
Rpl 5-perencanaan proyek perangkat lunakf' yagami
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiIr. Zakaria, M.M
 
Konsep Data Mining
Konsep Data MiningKonsep Data Mining
Konsep Data Miningdedidarwis
 
Dokumen srs -_sistem_informasi_koperasi
Dokumen srs -_sistem_informasi_koperasiDokumen srs -_sistem_informasi_koperasi
Dokumen srs -_sistem_informasi_koperasifachrizal lianso
 
Kebutuhan fungsional aplikasi simpel
Kebutuhan fungsional aplikasi simpelKebutuhan fungsional aplikasi simpel
Kebutuhan fungsional aplikasi simpelartha69
 

Was ist angesagt? (20)

pertemuan 1 [Pengenalan Sistem Enterprise]
pertemuan 1 [Pengenalan Sistem Enterprise]pertemuan 1 [Pengenalan Sistem Enterprise]
pertemuan 1 [Pengenalan Sistem Enterprise]
 
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi InformasiMetodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi Informasi
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
Evaluasi imk
Evaluasi imkEvaluasi imk
Evaluasi imk
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
 
Internet of things (iot)
Internet of things (iot)Internet of things (iot)
Internet of things (iot)
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
 
Proses rekayasa perangkat lunak
Proses rekayasa perangkat lunakProses rekayasa perangkat lunak
Proses rekayasa perangkat lunak
 
Kumpulan catatan Teknik Kompilasi
Kumpulan catatan Teknik KompilasiKumpulan catatan Teknik Kompilasi
Kumpulan catatan Teknik Kompilasi
 
Rpl 5-perencanaan proyek perangkat lunak
Rpl 5-perencanaan proyek perangkat lunakRpl 5-perencanaan proyek perangkat lunak
Rpl 5-perencanaan proyek perangkat lunak
 
Modul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasiModul 4 keamanan informasi & penjaminan informasi
Modul 4 keamanan informasi & penjaminan informasi
 
Kode etik profesi it
Kode etik profesi itKode etik profesi it
Kode etik profesi it
 
Konsep Data Mining
Konsep Data MiningKonsep Data Mining
Konsep Data Mining
 
Dokumen srs -_sistem_informasi_koperasi
Dokumen srs -_sistem_informasi_koperasiDokumen srs -_sistem_informasi_koperasi
Dokumen srs -_sistem_informasi_koperasi
 
Kebutuhan fungsional aplikasi simpel
Kebutuhan fungsional aplikasi simpelKebutuhan fungsional aplikasi simpel
Kebutuhan fungsional aplikasi simpel
 

Ähnlich wie Mata Kuliah Keamanan Komputer

Paper system keamanan skype
Paper system keamanan skypePaper system keamanan skype
Paper system keamanan skypeMeirza Rudyanto
 
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri SendiriKomputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri SendiriDondy Bappedyanto
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Introduction to Informatics Engineering
Introduction to Informatics EngineeringIntroduction to Informatics Engineering
Introduction to Informatics EngineeringS N M P Simamora
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputerSetyady Peace
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENSetyady Peace
 
Keamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.pptKeamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.pptCaturIswahyudi
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systemsAditya TroJhan
 
Information Security System
Information Security SystemInformation Security System
Information Security SystemSiintaEllisa68
 
Internet of Things 3
Internet of Things 3Internet of Things 3
Internet of Things 3Lusiana Diyan
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdfyogiswara11
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 

Ähnlich wie Mata Kuliah Keamanan Komputer (20)

Materi 10
Materi 10Materi 10
Materi 10
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Paper system keamanan skype
Paper system keamanan skypePaper system keamanan skype
Paper system keamanan skype
 
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri SendiriKomputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
Komputasi Awan di Indonesia - Menjadi Tuan Rumah di Negeri Sendiri
 
Pti 09
Pti 09Pti 09
Pti 09
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Introduction to Informatics Engineering
Introduction to Informatics EngineeringIntroduction to Informatics Engineering
Introduction to Informatics Engineering
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer
Week 8   keamanan jaringan komputerWeek 8   keamanan jaringan komputer
Week 8 keamanan jaringan komputer
 
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMENWeek 8   keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
Week 8 keamanan jaringan komputer, SISTIM INFORMASI MANAGEMEN
 
Keamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.pptKeamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.ppt
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
Chapter 8. protecting information systems
Chapter 8. protecting information systemsChapter 8. protecting information systems
Chapter 8. protecting information systems
 
Information Security System
Information Security SystemInformation Security System
Information Security System
 
Bab 8
Bab 8Bab 8
Bab 8
 
Internet of Things 3
Internet of Things 3Internet of Things 3
Internet of Things 3
 
Nii security (1)
Nii security (1)Nii security (1)
Nii security (1)
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdf
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 

Mehr von Dony Riyanto

KNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdfKNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdfDony Riyanto
 
Implementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI ADImplementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI ADDony Riyanto
 
Blockchain untuk Big Data
Blockchain untuk Big DataBlockchain untuk Big Data
Blockchain untuk Big DataDony Riyanto
 
Mengenal ROS2 Galactic
Mengenal ROS2 GalacticMengenal ROS2 Galactic
Mengenal ROS2 GalacticDony Riyanto
 
Membuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan SimulasiMembuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan SimulasiDony Riyanto
 
Creating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & LinuxCreating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & LinuxDony Riyanto
 
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAVDesain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAVDony Riyanto
 
Application Performance, Test and Monitoring
Application Performance, Test and MonitoringApplication Performance, Test and Monitoring
Application Performance, Test and MonitoringDony Riyanto
 
Cloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+AnalyticsCloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+AnalyticsDony Riyanto
 
RealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform WhitepaperRealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform WhitepaperDony Riyanto
 
Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4Dony Riyanto
 
Review of Existing Response System & Technology.
Review of Existing Response System & Technology.Review of Existing Response System & Technology.
Review of Existing Response System & Technology.Dony Riyanto
 
Beberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro PaymentBeberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro PaymentDony Riyanto
 
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANGRencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANGDony Riyanto
 
Implementasi Full Textsearch pada Database
Implementasi Full Textsearch pada DatabaseImplementasi Full Textsearch pada Database
Implementasi Full Textsearch pada DatabaseDony Riyanto
 
Beberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing appBeberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing appDony Riyanto
 
Pengenalan Big Data untuk Pemula
Pengenalan Big Data untuk PemulaPengenalan Big Data untuk Pemula
Pengenalan Big Data untuk PemulaDony Riyanto
 
Introduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control NetworkIntroduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control NetworkDony Riyanto
 
Enterprise Microservices
Enterprise MicroservicesEnterprise Microservices
Enterprise MicroservicesDony Riyanto
 
Edge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology ImplementationEdge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology ImplementationDony Riyanto
 

Mehr von Dony Riyanto (20)

KNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdfKNIME For Enterprise Data Analytics.pdf
KNIME For Enterprise Data Analytics.pdf
 
Implementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI ADImplementasi Teknologi Industri 4.0 pada TNI AD
Implementasi Teknologi Industri 4.0 pada TNI AD
 
Blockchain untuk Big Data
Blockchain untuk Big DataBlockchain untuk Big Data
Blockchain untuk Big Data
 
Mengenal ROS2 Galactic
Mengenal ROS2 GalacticMengenal ROS2 Galactic
Mengenal ROS2 Galactic
 
Membuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan SimulasiMembuat Desain Roket Amatir dan Menjalankan Simulasi
Membuat Desain Roket Amatir dan Menjalankan Simulasi
 
Creating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & LinuxCreating UDP Broadcast App Using Python Socket on WIndows & Linux
Creating UDP Broadcast App Using Python Socket on WIndows & Linux
 
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAVDesain ground control & Sistem Pendukung untuk Male UAV/UCAV
Desain ground control & Sistem Pendukung untuk Male UAV/UCAV
 
Application Performance, Test and Monitoring
Application Performance, Test and MonitoringApplication Performance, Test and Monitoring
Application Performance, Test and Monitoring
 
Cloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+AnalyticsCloud Service Design for Computer Vision, Image & Video Processing+Analytics
Cloud Service Design for Computer Vision, Image & Video Processing+Analytics
 
RealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform WhitepaperRealNetworks - SAFR Platform Whitepaper
RealNetworks - SAFR Platform Whitepaper
 
Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4Dl6960 Demo Software User's Guide v1.4
Dl6960 Demo Software User's Guide v1.4
 
Review of Existing Response System & Technology.
Review of Existing Response System & Technology.Review of Existing Response System & Technology.
Review of Existing Response System & Technology.
 
Beberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro PaymentBeberapa Studi Kasus Fintech Micro Payment
Beberapa Studi Kasus Fintech Micro Payment
 
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANGRencana Pengembangan REST API dan Microservice pada MONEVRISBANG
Rencana Pengembangan REST API dan Microservice pada MONEVRISBANG
 
Implementasi Full Textsearch pada Database
Implementasi Full Textsearch pada DatabaseImplementasi Full Textsearch pada Database
Implementasi Full Textsearch pada Database
 
Beberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing appBeberapa strategi implementasi open api untuk legacy system existing app
Beberapa strategi implementasi open api untuk legacy system existing app
 
Pengenalan Big Data untuk Pemula
Pengenalan Big Data untuk PemulaPengenalan Big Data untuk Pemula
Pengenalan Big Data untuk Pemula
 
Introduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control NetworkIntroduction to BACnet: Building Automation & Control Network
Introduction to BACnet: Building Automation & Control Network
 
Enterprise Microservices
Enterprise MicroservicesEnterprise Microservices
Enterprise Microservices
 
Edge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology ImplementationEdge Exploration of QR Code Technology Implementation
Edge Exploration of QR Code Technology Implementation
 

Kürzlich hochgeladen

Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024editwebsitesubdit
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKgamelamalaal
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...pipinafindraputri1
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"baimmuhammad71
 
Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptannanurkhasanah2
 
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptxRegresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptxRizalAminulloh2
 
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxTEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxMOHDAZLANBINALIMoe
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...MuhammadSyamsuryadiS
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxDEAAYUANGGREANI
 
Pelaksana Lapangan Pekerjaan Jalan .pptx
Pelaksana Lapangan Pekerjaan Jalan .pptxPelaksana Lapangan Pekerjaan Jalan .pptx
Pelaksana Lapangan Pekerjaan Jalan .pptxboynugraha727
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxriscacriswanda
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfAkhyar33
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfEniNuraeni29
 

Kürzlich hochgeladen (20)

Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.ppt
 
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptxRegresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
 
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxTEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
Pelaksana Lapangan Pekerjaan Jalan .pptx
Pelaksana Lapangan Pekerjaan Jalan .pptxPelaksana Lapangan Pekerjaan Jalan .pptx
Pelaksana Lapangan Pekerjaan Jalan .pptx
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 

Mata Kuliah Keamanan Komputer

  • 1. Keamanan Komputer A. Dony Riyanto, S. Kom (STMIK TIME)
  • 2. Agenda Pertemuan  Pengenalan Konsep Keamanan (1x)  Enkripsi & Deskripsi (1x)  Pengamanan Sistem Operasi (1x)  Privacy & Personal Information (1x)  Malicious App. & Software Security (1x)  Pengamanan Sistem Basisdata (1x)  Pengamanan Jaringan Komp (2x)  Web Browser/Server/e-commerce (1x)  Basic Hacking Technique (1x)  SOP & Audit (1x)  Planning & Designing (2x)  Contoh Kasus Permasalahan & Trend (1x)
  • 3. Pengenalan Konsep Keamanan (1) “Kejahatan bukan hanya disebabkan oleh pelaku kejahatan, tetapi juga karena ada kesempatan. Waspadalah, waspadalah” Bang Napi Keamanan Kejahatan
  • 4. Pengenalan Konsep Keamanan (2) Kita hidup di era digital: - Komputer - Internet / Hotspot - Handphone - Perbankan, forex, saham, ATM - KTP/SIM/Passport - Pemilu/Pilkada - Facebook / Twitter
  • 8. Wifi hack  Gambar berikut ini (halaman berikutnya) adalah peta sinyal wifi di kota Medan dan warnanya menunjukkan wifi security yang digunakan:  Hijau = tanpa WEP/WPA key  Biru = proteksi WEP  Merah = proteksi WPA / WPA2
  • 11. Enkripsi & Deskripsi (1) Encryption is the process of transforming information (referred to as plaintext) using an algorithm (called cipher) to make it unreadable to anyone except those possessing special knowledge, usually referred to as a key. Cryptography (or cryptology; from Greek κρυπτός, kryptos, "hidden, secret"; and γράφω, gráphō, "I write", or -λογία, -logia, respectively)[1] is the practice and study of hiding information. Modern cryptography intersects the The German Lorenz cipher machine, used in World disciplines of mathematics, computer War II for encryption of very high-level general science, and engineering. staff messages Applications of cryptography include ATM cards, computer passwords, and electronic commerce.
  • 12. Enkripsi & Deskripsi (2) Tipe-tipe chiper
  • 13. Enkripsi & Deskripsi (3) Jenis-jenis enkripsi:  RSA Dibuat tahun 1977 oleh Ron Rivest, Adi Shamir dan Len Adleman. Sistem ini menggunakan private dan public key.  DES/3DES Data Encryption Standard (DES) dikembangkan oleh pemerintah USA tahun 1977 dan menjadi standard resmi negara. Triple-DES (3DES) dibuat untuk mengatasi masalah DES, dengan cara mengenkripsi 3 kali dengan 3 kunci berbeda 112-168 bits.  MD5  BLOWFISH. Tahun 1993, menggunakan 32 sampai 448 bits.  IDEA (International Data Encryption Algorithm) dibuat oleh Dr. X. Lai and Prof. J. Massey di Swiss tahun 1990-an menggunakan 128 bit.  SEAL  RC4
  • 14. Enkripsi & Deskripsi (4) Enkripsi digunakan untuk:  Menyandi pesan/email  Mengamankan data (file)  Menandakan hak cipta (foto/program)  Mengamankan jaringan/komunikasi data  Mengamankan database  Mengamankan web/ e-commerce
  • 15. Enkripsi & Deskripsi Contoh watermark
  • 18. Enkripsi & Deskripsi (7) Teknik-teknik yang sering digunakan untuk membobol data yang di enkripsi:  Brute Force  Dictionary  Sniffing  Phishing Cara lain:  Tebak  Copy-Paste
  • 19. Enkripsi & Deskripsi (8) Social Engineering Attack is the act of manipulating people into performing actions or divulging confidential information. While similar to a confidence trick or simple fraud, the term typically applies to trickery or deception for the purpose of information gathering, fraud, or computer system access; in most cases the attacker never comes face- to-face with the victim.
  • 20. Enkripsi & Deskripsi Bag. 2 (1)
  • 21. Enkripsi & Deskripsi Bag. 2 (2)
  • 22. Enkripsi & Deskripsi Bag. 2 (9)
  • 23. Enkripsi & Deskripsi Bag. 2 (9)
  • 24. Enkripsi & Deskripsi Bag. 2 (10)
  • 25. Enkripsi & Deskripsi Bag. 2 (10)
  • 26. Enkripsi & Deskripsi Bag. 2 (10)
  • 27. Enkripsi & Deskripsi Bag. 2 (10)
  • 28. Pengamanan Sistem Operasi  Model-model keamanan dalam sistem operasi.  Perancangan sistem operasi yang aman.  Bentuk serangan terhadap sistem operasi.  Tinjauan terhadap sistem operasi yang aman.  Contoh sistem operasi yang aman.
  • 31. Pengamanan Sistem Operasi  Find the balanced solution between price, function,and performance  How much security can a user stand?  How much insecurity can the organization afford? Performance Functionality 100% secure
  • 32. Pengamanan Sistem Operasi Sebuah Jaringan Perusahaan
  • 33. Pengamanan Sistem Operasi PSTN Remote Users Internet VPN Remote Connection Server  Authentication Teammate / Firewall Telecommuter via  VPN? Commercial ISP Local Users Web Server  Extranet  SSL Encryption  PKI Authentication (Non-repudiation of transactions) Anti-Virus SW E-Commerce Customer Intranet  PKI Anti-Virus SW Firewall/ URL Filtering Anti-Virus SW Network Manager Security - The Big Picture  Network Management System  Vulnerability Scan  Intrusion Detection Mail Server  Risk Assessment  E-Mail Scan  Anti-Virus Network security requires an enterprise-wide perspective and “defense-in-depth” with layers of protection that work together.
  • 34. Pengamanan Sistem Operasi The Band-Aid Security Strategy CORPORATE Centralized Monitoring NETWORK TRADING TNOCs & RCERTs PARTNERS Local Node DNS/ Web Firewalls Servers INTERNET Security IDS Router Routers Dial-up ID & modems Authentication Servers LAN BACKDOOR CONNECTIONS
  • 36. Exercise Pertemuan 4  Apakah memungkinkan mengamankan 100% komputer yang berada di tangan orang lain?  Apa saja langkah antisipasi keamanan komputer dan sistem operasi?  Apa saja langkah pengamanan komputer dan sistem operasi?  Apa saja langkah recovery komputer dan sistem operasi?
  • 37. Privacy & Personal Information  Setiap tahun terjadi peningkatan pencurian dan eksploitasi data pribadi/rahasia  Penetrasi pemakaian internet yang semakin tinggi, kemudahan, kebutuhan untuk bersosialisasi melalui media internet adalah salah satu pemicunya  Motif pelaku tidak hanya untuk ‘sekedar’ mengganggu lagi, tetapi mulai masuk kepada motif kriminal, ekonomi dan bahkan politik
  • 38. Privacy & Personal Information Beberapa kasus di Indonesia yang pernah terjadi:  Penculikan/tebusan/pencabulan/orang hilang, dilakukan melalui informasi dari Facebook  Bocornya gambar/video berkonten pornografi/sangat pribadi  Bocornya pesan SMS dalam partai/kepresidenan  Dsb.
  • 39. Privacy & Personal Information Beberapa kasus di luar yang pernah terjadi:  Lokasi berlibur agen rahasia beserta nama anak/istrinya.  Bocornya gambar/video berkonten pornografi/sangat pribadi  Bocornya dokumen-dokumen diplomasi negara (ingat kasus wikileaks)
  • 40. Apa saja data/file pribadi anda?  Nama, alamat, agama, tanggal lahir, kode pos, kelurahan, kecamatan, nomor KTP, nomor SIM, nomor passpor  Nomor telpon rumah, handphone, kantor  Nomor plat kendaraan, jenis kendaraan, nomor BPKB, jenis harta benda lain  Nomor rekening bank, nomor pin, nomor kartu kredit, waktu berlaku/berakhir kartu kredit, nomor CCV, bank penerbit  Relatif: nama ortu, nama saudara, nama om/tante, teman kerja/kuliah/tetangga.  Foto-foto pribadi, foto rekan/saudara, foto disekitar anda, latar belakang foto, tanggal foto, keterangan foto, lokasi foto, video pribadi  Aktifitas anda sekarang, pemikiran/tanggapan tertulis anda, lokasi terbaru anda, foto dan lokasi foto (geotagging)  Daftar kontak telpon, daftar kontak email, daftar teman  Akun email, facebook, twitter, yahoo, google, dll
  • 41. Apa yang bisa dilakukan penyerang?  Profiling / spying  Manipulasi / penipuan  Kontak fisik  Mempermalukan  Usaha-usaha untuk mendapatkan dendam/keinginan pribadi atau uang tebusan  Usaha-usaha untuk memanfaatkan data yang berkaitan dengan uang untuk mendapatkan uang atau melakukan penipuan atas nama anda.  dsb
  • 42. Dimana data pribadi bisa didapat?  Data yang tertinggal di Komputer/ laptop/ tablet/ handphone/ flashdisc/memory card pribadi  Spying / trapping: pada saat memakai komputer umum/kantor/warnet, ATM  Sniffing: pada saat …?  Phising: pada saat …?  Manipulating: pada saat …?
  • 43. Data Privacy and Security Presentasi Data Privacy and Security
  • 44. Exercise Pertemuan 5  Apakah yang dimaksud dengan profiling?  Informasi personal apa saja yang secara digital mungkin tersebar?  Bagaimana seharusnya aturan dalam mengakses informasi?